13
Avant de commencer, rendez vous dans votre dossier ordinateur SNT et créez un sous-dossier nommé web. Quand ce symbole apparaît, une trace écrite est attendue sur votre cahier. Notez bien la référence de la question. Première partie : le routage I. Etude de réseaux Activité 1 : le réseau postal Charles Oyster écrit une lettre à son amie Carla Lobster. À l’aide des documents proposés, répondre aux questions suivantes. 1. Indiquer quels sont les éléments qui sont précisés sur l’enveloppe de la lettre. 2. Lister les différents moyens d’acheminements de la lettre. 3. Préciser le nombre de centres de tri. 4. Mentionner la (les) information(s) dont a besoin le centre de tri de Washington pour acheminer la lettre. 5. Mentionner la (les) information(s) dont a besoin le centre de tri de Paris pour acheminer la lettre. 6. Mentionner la (les) information(s) dont a besoin le postier pour acheminer la lettre. 7. Comment Charles peut être sûr que Carla a bien reçu sa lettre ? 8. Décrire sommairement la structure du réseau de la poste. 9. Associer à chaque élément du réseau de la poste les éléments du réseau internet. Thème Thème : Internet : Internet

Thème : Internet

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Thème : Internet

Avant de commencer, rendez vous dans votre dossier ordinateur SNT et créez un sous-dossier nommé web.

Quand ce symbole ☺apparaît, une trace écrite est attendue sur votre cahier. Notez bien la référence de laquestion.

Première partie   : le routage

I. Etude de réseaux

Activité 1   : le réseau postal

Charles Oyster écrit une lettre à son amie Carla Lobster. À l’aide des documents proposés, répondre aux questionssuivantes.

1. Indiquer quels sont les éléments qui sont précisés sur l’enveloppe de la lettre. 2. Lister les différents moyens d’acheminements de la lettre. 3. Préciser le nombre de centres de tri. 4. Mentionner la (les) information(s) dont a besoin le centre de tri de Washington pour acheminer la lettre. 5. Mentionner la (les) information(s) dont a besoin le centre de tri de Paris pour acheminer la lettre. 6. Mentionner la (les) information(s) dont a besoin le postier pour acheminer la lettre. 7. Comment Charles peut être sûr que Carla a bien reçu sa lettre ?8. Décrire sommairement la structure du réseau de la poste.9. Associer à chaque élément du réseau de la poste les éléments du réseau internet.

ThèmeThème  : Internet: Internet

Page 2: Thème : Internet

II. Protocole IP

Activité 2   : Les routeurs et le protocole IP

Tout d’abord qu’est-ce qu’un routeur ?

Les routeurs sont l’une des quatre grandes composantes du réseau internet. Ce sont des machines reliées entre elles etavec les ordinateurs (client et serveur) par le réseau physique (« les routes » : la fibre optique, l’ADSL, le wi-fi, lesatellite, la 5G etc) : les routeurs sont les centres de tri du réseau internet par lesquels transitent les « messages ».Ils permettent de "choisir" le chemin que les paquets (ou datagrammes) vont emprunter pour arriver à destination. Ils'agit de machines ayant plusieurs cartes réseau dont chacune est reliée à un sous-réseau différent.Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur quel sous-réseau se trouve un ordinateurpour lui faire parvenir les paquets en provenance de l'expéditeur.Si l’ordinateur du destinataire fait partie d'un sous-réseau différent, le routeur consulte sa table de routage, une tablequi définit le chemin à emprunter pour une adresse donnée.

Cet ensemble de règles à respecter pour faire transiter les « messages » s’appellent le protocole IP.

Exercice 1   : Vous souhaitez vous rendre de la ville A à la ville B. Une carte schématisée se trouve ci-dessous.

1. Déterminer la route à prendre pour y arriver le plus vite possible.2. Quitte à aller à la ville B, vous voulez en profitez un peu pour faire du tourisme et visiter une et une seule foistoutes les villes de la carte. Quelle route emprunter ?3. Comment peut-on être sûr du résultat de la première question ?

Exercice 2   : Le routeur R1 souhaite envoyer un message au routeur R7.

Page 3: Thème : Internet

1. Indiquer quel chemin le message doit prendre.2. Expliquer pourquoi ce chemin n’est pas forcément le plus adapté ?

Exercice 3   : Voici le tableau référençant les coûts des liaisons en fonction du type de liaison entre deux routeurs (Ethernet, fibreoptique, …) et la formule de calcul du coût d’une liaison.

1. Compléter les coûts manquants dans le tableau.2. Déterminer la bande passante du réseau FDDI (fibre optique) en Mbps.3. Compléter le graphe ci-dessous avec le coût de chaque liaison et déterminer alors la route la plus rapide.• Le réseau entre R1 et R2 est de type Ethernet 10 Mbps.• Le réseau entre R2 et R3 est de type E1.• Le réseau entre R3 et R4 est de type FDDI.• Le réseau entre R1 et R4 est de type 19.2 Kbps.• Le réseau entre R4 et R7 est de type 19.2 Kbps.• Le réseau entre R4 et R6 est de type E1.• Le réseau entre R4 et R5 est de type 64 Kbps.• Le réseau entre R5 et R6 est de type T1.• Le réseau entre R6 et R7 est de type FastEthernet.

Page 4: Thème : Internet

III. le protocole TCP

Activité 3   : Le transport du message

L’ordinateur source noté S veut envoyer à l’ordinateur destination noté D deux messages contenant le poème « L’albatros » de Charles Baudelaire et l’image « La grande vague de Kanagawa » de Hokusai (format 512 *350).

Souvent, pour s’amuser, les hommes d’équipagePrennent des albatros, vastes oiseaux des mers,Qui suivent, indolents compagnons de voyage,Le navire glissant sur les gouffres amers.

A peine les ont-ils déposés sur les planches,Que ces rois de l’azur, maladroits et honteux,Laissent piteusement leurs grandes ailes blanchesComme des avirons traîner à côté d’eux.

Ce voyageur ailé, comme il est gauche et veule !Lui, naguère si beau, qu’il est comique et laid !L’un agace son bec avec un brûle-gueule,L’autre mime, en boitant, l’infirme qui volait !

Le Poète est semblable au prince des nuéesQui hante la tempête et se rit de l’archer ;Exilé sur le sol au milieu des huées,Ses ailes de géant l’empêchent de marcher.

Charles Baudelaire

Pour l’envoi du poème, la taille du message est limitée à un vers et, pour l’envoi de l’image, la taille du message estlimitée à une image de taille 16x16 pixels.

1. Comment S peut-il envoyer ces deux messages ?2. Comment S peut-il être sûr que D a bien reçu le message ?3. Comment D peut-il savoir qu’il a tout reçu ?4. Comment D peut-il savoir que le message reçu est correct ?5. Que faire si un message se perd ?6. Que faire si un message arrive en double ? 7. En vous aidant des questions précédentes, proposer un algorithme pour la destination et la source.

Cet ensemble de règles à respecter pour envoyer et recevoir un « message » s’appelle le protocole TCP.

Page 5: Thème : Internet

Deuxième partie   : Identification sur le réseau

I. Adresses symboliques – adresse IP

Activité 4   : l’adressage IP Nous avons vu dans les activités précédentes comment les messages étaient envoyés sur internet : ils sont envoyés parpaquets à des routeurs qui déterminent le chemin le plus approprié pour le transmettre au destinataire. Mais il reste unproblème : déterminer à qui envoyer le message.

Pour envoyer du courrier à un ami, vous utilisez son adresse postale. Ainsi vous êtes sûr que le paquet que vousenvoyez arrivera à la bonne personne. Et bien pour les ordinateurs, c’est pareil. Quand vous connectez votreordinateur à un réseau (Internet par exemple), il possède une adresse qui l’identifie d’une façon unique pour que lesautres ordinateurs du réseau puissent lui envoyer des informations.

1. A quoi ressemble une adresse IP   ?

Tout d’abord chaque ordinateur connecté à internet dispose de deux adresses : une adresse IP sur le réseau local(réseau domestique ou d’une entreprise par exemple) et une adresse publique qui est unique est permet le routage surl’ensemble d’internet.

a) Pour connaître son adresse IP publique :- Rendez-vous sur le site www.iplocation.net. Voici un exemple de ce que l’on obtient :

☺Activité 4 – 1. a) Recopier votre adresse IP publique et les différentes localisations données par ce site. Queconstatez-vous ?

b) Pour connaître son adresse IP privée :- Il faut d’abord ouvrir l’invite de commandes. Plusieurs possibilités :

- Appuyer simultanément sur les touches WINDOWS + R et saisissez cmd pour ouvrir l’invite de commandes,- Faites un clic droit en bas à gauche sur l’icône Windows puis sélectionner Rechercher et taper cmd.

Une fois l’invite de commandes ouverte, taper ipconfig puis appuyer sur entrée. Vous obtenez alors quelque chose desimilaire à ceci :

Les adresses IPv4 sont écrites sous la forme d'une chaîne de quatre chiffres entre 0 et 255, séparés par des points. Uneadresse IPv4 ressemble à : 192.0.2.53.L’adressage IPv4 permet de distinguer 232 adresses différentes, soit un peu plus de 4 milliards de possibilité. Cetadressage a été déployé à partir du 1 Janvier 1983.Au vu du nombre de machines connectées à internet il a été nécessaire à la fin des années 90 de créer un nouveladressage : IPv6. Les adresses IPv6 sont des nombres beaucoup plus importants. Elles sont écrites dans un codehexadécimal qui peut contenir plus d'informations dans moins de chiffres. Une adresse IPV6 ressemble à : 2001: 0db8: 0000: 0000: 0000: 0000: 0000: 0053L’adressage IPv6 permet de distinguer 2128 adresses différentes, soit un nombre composé de 39 chiffres !

Page 6: Thème : Internet

2. Informations contenues dans une adresse IP

Dans l’activité 1, Charles, qui envoyait un courrier en France depuis les Etats-Unis, avait du préciser sur l’enveloppequ’il fallait l’envoyer en France. Ainsi le centre de tri de Washington n’avait besoin de connaître que le pays dedestination pour acheminer l’enveloppe. En effet le centre de tri de Washington ne peut pas envoyer directement uneenveloppe dans la ville de destination si elle se trouve à l’étranger par exemple car il ne connaît pas l’adresse de plusde 7 milliards de personnes.C’est la même chose sur internet, quand vous envoyez un message, un routeur le réceptionne, lit l’adresse IP dedestination mais ne peut pas toujours l’envoyer directement sur la bonne machine car pour ce faire il devrait connaîtrel’adresse des 27 milliards de machines connectées !

Tout comme votre adresse postale contient plusieurs informations (votre nom, le numéro et le nom de la rue, le codepostal, la ville et le pays), votre adresse IP contient également plusieurs informations : une partie identifiant le sous-réseau sur lequel se trouve la machine et une partie identifiant la machine elle-même sur ce sous réseau (aumême titre que dans votre adresse postale est indiquée la ville puis le nom de la rue dans cette ville). Ainsi, vous allez envoyer votre message vers un routeur (la passerelle par défaut dont l’adresse est obtenue dansl’invite de commandes en tapant ipconfig) qui le réceptionne et qui va lire la partie de l’adresse IP contenant l’adressedu sous-réseau sur lequel se trouve le destinataire et l’envoyer vers ce réseau par le biais d’autres routeurs sinécessaire. C’est ensuite que sera lue la partie de l’adresse IP sur laquelle se trouve l’adresse identifiant la machinedans le sous-réseau de destination pour lui envoyer.

Pour aller plus loin….Pour distinguer ces deux parties d’une adresse IP, il faut connaître le masque du sous réseau donnée par exempledans l’invite de commande. Exemple de masque de sous réseau : 255.255.255.0Ces quatre nombres représentent des octets, soit des séries de 8 bits. Un bit est une valeur égale à 0 ou 1. Pourconnaître la valeur de ces bits, il faut convertir ces nombres (qui sont en base 10) en base 2 (binaire), système denumération ne comportant que des 0 ou des 1.Les bits à 1 sont alors associés à l’adresse du sous réseau dans l’adresse IP et les bits à 0 sont associés à l’adressede la machine.Exemple : l’adresse IP 192.168.25.147 est associé au masque de sous réseau 255.255.255.0.En binaire, le masque de sous réseau correspond au nombre : 11111111.11111111.11111111.00000000Ainsi les 3 premiers octets sont à 1 ce qui correspond par rapport à l’adresse IP à 192.168.25 : c’est l’adresse dusous réseau. L’adresse de la machine dans ce sous réseau est donc 147.

Source : https://www.frameip.com/masques-de-sous-reseau/

Page 7: Thème : Internet

Activité 5   : Déterminer l’origine d’un mail – Etude d’un cas réel Les noms des personnes et adresses mails ont été modifiés.

Après avoir mis une annonce sur un site de vente en ligne pour une console de jeu, une personne a contacté levendeur par SMS pour lui signifier son intérêt. Elle a souhaité discuter ensuite par mail. Les échanges (aux fautesd’orthographe près) se trouvent en annexe A1.Le dernier mail est resté sans réponse…

En analysant l’original du premier mail de Laeticia ODIN qui se trouve en annexe A2, déterminer l’adresse IP dupotentiel acheteur et sa localisation. (L’original d’un mail est accessible dans les options du mail sur votremessagerie.)

Annexe A1

Les échanges mail :

SNT : Bonjour, la console est toujours disponible.Cordialement,SNT______________________________________________________________________________________________Lætitia Oudin (LO) :Merci d’avoir pris la peine de répondre à mon SMS.Je suis très intéressée par l’acquisition de votre article, j’aimerais l’acheter pour une connaissance qui est à Tararedans le Rhône Alpes. Je suis présentement en Suisse. Pour la transaction, vue que je suis hors métropole française jene peux vous régler que Via Paypal qui est un service de paiement en ligne très sécurisé si vous êtes bien d’accord,J’espère pouvoir vous faire confiance.Je m’engage à couvrir les frais d’envoi via Chronoposte je vous paye avant tout envoi (fonds avec frais de portinclus) mais je ne marche qu’avec Paypal par mesure de sécurité, car je me suis déjà fait avoir avec les paiements parchèque, Mandat Cash ainsi que le virement bancaire.Vous pouvez vérifier les frais sur www.tarif-colis.com, tenez-moi informéeEn attente d’une réponse Bonne AnnéeCordialement______________________________________________________________________________________________SNT :Bonjour,D’accord, comment procède-t-on ?SNT______________________________________________________________________________________________LO :Avez-vous pris des renseignements sur les frais d’envoi ?faudrait que j’ai une idée du prix totale afin que je puisse vous faire le paiement par PayPal.Avez-vous un compte PayPal ?______________________________________________________________________________________________SNT :J’ai effectivement un compte PayPal. Il me faudrait l’adresse exacte ou je dois envoyer le colis pour avoir une idée plus précise des fraisd’envoi. Dois je l’envoyer à Tarare, en Suisse ou à Abidjan qui est le lieu de l’adresse IP que vousutilisez quand vous m’envoyez des mails ?SNT

Annexe A2 - Original du premier mail de Laeticia ODINDelivered-To: [email protected]: by 10.76.129.106 with SMTP id nv10csp30462oab; Thu, 2 Jan 2014 05:38:13 -0800 (PST)X-Received: by 10.180.19.72 with SMTP id c8mr54987921wie.24.1388669892962; Thu, 02 Jan 2014 05:38:12 -0800 (PST)

Page 8: Thème : Internet

Return-Path: <[email protected]>Received: from mail-wg0-x22e.google.com (mail-wg0-x22e.google.com[2a00:1450:400c:c00::22e]) by mx.google.com with ESMTPS id fs14si21321284wjc.134.2014.01.02.05.38.12 for <[email protected]> (version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128); Thu, 02 Jan 2014 05:38:12 -0800 (PST)Received-SPF: pass (google.com: domain of [email protected] designates2a00:1450:400c:c00::22e as permitted sender) client-ip=2a00:1450:400c:c00::22e ; Authentication-Results:mx.google.com; spf=pass (google.com: domain of [email protected] designates 2a00:1450:400c:c00::22e as permitted sender)[email protected]; dkim=pass [email protected]; dmarc=pass (p=NONE dis=NONE)header.from=gmail.comReceived: by mail-wg0-x22e.google.com with SMTP id m15so12279999wgh.13 for <[email protected]>; Thu, 02 Jan 2014 05:38:12 -0800 (PST)DKIM-Signature: v=1 ; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20120113 ; h=message-id:date :from:user-agent:mime-version :to:subject:references :in-reply-to:content-type ;bh=M0uh9ZFD3BN5rarGOEoOu8c/zpbN6pkKIlMxX8/NN+w=;b=bPFTA4amCn1jL6BJryxeo6wTrzjfrNs3vOmTJFCqq+0ppDCgeTWJCJ4cCy9C7xvi/YEYGeoTuHlAMOzebEMTZwnqUZXM4c6iqRei7nwES5J0NUy+tfa6HSzqBdqWGuG6ga8tHzc00PWYPHR7RtW5nfi+4w/a1JhW9rWmMo2rL1bi017pxVrB3cmxQjL83e2FENGQgOkPKSfYQMDU+XDIbL4sdcdUXNXtsjYigQSJFHE9pqDiJvKiJ6S8ny/rLOSusPNHaHhfDv7uU4V418K/D+YIUThhyLLMZnVTGjSTFcYc7csAcCS2gimcrcN9D3WrlI8D0PoVHtgBLji gQXQ==X-Received: by 10.180.75.115 with SMTP id b19mr55080379wiw.19.1388669892514; Thu, 02 Jan 2014 05:38:12 -0800 (PST)Return-Path: <[email protected]>Received: from [172.21.29.30] ([41.66.28.73]) by mx.google.com with ESMTPSA id ot9sm23718591wjc.0.2014.01.02.05.38.10 for <[email protected]> (version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128); Thu, 02 Jan 2014 05:38:11 -0800 (PST)Message-ID: <[email protected]>Date : Thu, 02 Jan 2014 13:38:08 +0000From: Laetitia Colette OUDIN <[email protected]>User-Agent : Mozilla/5.0 (Windows NT 6.2 ; WOW64 ; rv:17.0) Gecko/20130801Thunderbird/17.0.8MIME-Version : 1.0To : snt snt <[email protected]>Subject: Re : ConsoleReferences: <CALsCWxq0XipWyQhfehM7-P0zQqtothXeNK4K81-Vm_7AViM+eg@mail.gmail.com>In-Reply-To : <CALsCWxq0XipWyQhfehM7-P0zQqtothXeNK4K81-Vm_7AViM+eg@mail.gmail.com>Content-Type : multipart/alternative ; boundary=”------------040209000208030205080202”--------------040209000208030205080202Content-Type : text/plain ; charset=ISO-8859-1 ; format=flowedContent-Transfer-Encoding: 8bitMerci d’avoir pris la peine de r pondre mon SMS. Je Suis tr s int ress e par l’acquisition de votre article,� � � � �j’aimerais l’acheter pour une connaissance qui est Tarare dans le Rh ne Alpes. Je suis pr sentement en Suisse.� � �Pour la transaction, vue que je suis hors m tropole fran aise je ne peux vous r gler que Via Paypal qui est un� � �service de paiement en ligne tr s s curis si vous tes bien d’accord, J’esp re pouvoir vous faire confiance.� � � � �Je m’engage couvrir les frais d’envoi via Chronoposte je vous paye avant tout envoi (fonds avec frais de port�inclus) mais je ne marche qu’avec Paypal par mesures de s curit , car je me suis d j fait avoir avec les� � ��paiements par ch que, Mandat Cash ainsi que le virement bancaire. Vous pouvez v rifier les frais sur www.tarif-� �colis.com, tenez-moi inform e En attente D’une r ponse Bonne Ann e� � �Cordialement

Page 9: Thème : Internet

II. L’annuaire

Activité 6   : Serveur DNS Lorsque vous allez sur le web, vous envoyez des messages bien plus souvent que vous ne le pensez. En effet, dèsque vous essayez d’aller sur un site, vous envoyez un message : « Je voudrais aller sur ce site, merci de m’envoyerla page correspondante. », cette page étant enregistrée sur un serveur web et est également identifié identifiée parune adresse IP.

1. Exemple :- Dans la barre de recherches de Firefox, recopier l’adresse IP suivante : 216.58.198.67.

A quel site cette adresse correspond :…………………………………………………………………………………….

Regardons un peu l’histoire d’internet. Le premier site web a été crée au début des années 90 par l’informaticien TimBerners-Lee.Dans ces années là, il n’était donc pas trop difficile d’avoir un annuaire qui contenait toutes les adresses IP des sitesexistants, leur nombre étant assez faibles.Imaginez maintenant que aujourd’hui, pour visiter un site internet, vous devez ouvrir votre annuaire d’adresses IP quicontient actuellement l’adresse d’environ 1,6 milliards de sites existants ! C’est impossible.

Pour vous rendre sur la page d’accueil de google aujourd’hui, il vous suffit de taper son adresse symbolique (URL) :http://www.google.fr, mais très peu de monde connaissent son adresse IP par coeur.Cette demande ne peut donc pas aboutir directement à la réception de la page demandée puisqu’il ne s’agit pas del’adresse IP du site.Votre demande va donc se diriger vers un serveur particulier, appelé serveur DNS (“Domain Name System” ousystème de nom de domaine). C’est ce serveur, qui dispose de l’annuaire d’internet, qui vous renverra l’adresse IP dusite recherché. Ainsi vous pourrez alors obtenir grâce à l’adresse IP la page demandée en la demandant au serveurweb sur lequel cette page est enregistrée.

source : https://www.culture-informatique.net/cest-quoi-un-serveur-dns/

Ce serveur DNS possède lui aussi une adresse IP que l’on peut obtenir dans l’invite de commande en tapant « ipconfig /all ».

2. a) Pour déterminer l’adresse IP d’un site à partir de son adresse symbolique, par exemple l’adresse IP du sitewikipedia :- ouvrir l’invite de commandes et utiliser le programme Nslookup : taper « nslookup fr.wikipedia.org ».

Vous obtenez alors plusieurs informations comme l’adresse de votre passerelle par défaut et le nom du serveurinterrogé et son adresse IP.

Quelle est l’adresse IP du site fr.wikipedia.org ?………………………………………………………………………...

Page 10: Thème : Internet

Remarque : taper une adresse IP dans sur le web ne permet pas toujours d’arriver sur une page web car cetteadresse IP peut accueillir plusieurs sites.

b) Inversement, dans l’invite de commandes taper « nslookup 194.199.33.80 » pour retrouver l’adresse symboliquede cette adresse IP.

Quelle est l’adresse symbolique correspondant ?………………………………………………………………………

c) Ce site https://www.whois.com/whois/ permet également d’obtenir beaucoup d’informations sur un site web.Essayer avec l’adresse IP 194.199.33.80

La commande « ipconfig /displaydns » dans la commande d’invite renvoie les traces de l’activité DNS de la machinesur laquelle vous êtes.

DNS Hijacking et attaque par deni de service   :

DNS hijacking :Le système DNS est un élément central de la sécurité sur internet. En effet lorsque vous chercher à rejoindre le site devotre banque, c’est le système DNS qui vous dirigera sur la bonne adresse IP.L'objectif de cette attaque est d'écraser les paramètres TCP/IP d'un ordinateur afin de le diriger vers un serveur DNSpirate plutôt que son serveur DNS habituel.

En cas de doute comment contourner le problème ?En interrogeant un autre serveur DNS on peut s’assurer de l’adresse IP exacte et on évite ainsi une attaque DNShijacking.

L’attaque par déni de service   : Elle consiste à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer. Le sites web duserveur ne sont plus accessibles et peuvent par exemple faire perdre énormément d’argent s’il s’agit d’un sitecommerçant.

Page 11: Thème : Internet

Un peu d’histoire…Dans les années 60, le ministère de la défense des Etats-Unis met en réseau ses ordinateurs, c’est le réseau ARPA. En1969 les universitaires américains se raccordent à ce réseau qui devient le réseau ARPANET.En France c’est le réseau Cyclades qui est créé en 1970.Dans les années 70, les premières connexions internationales se font et le réseau internet est crée en 1983. A la fin desannées 80, les entreprises rejoignent le réseau ainsi que les fournisseurs internet qui ouvrent internet au grand public.Internet « explose » alors dans les années 90.

Aujourd’hui il y a environ 4 milliards d’internautes dans le monde, 26 milliards d’objets connectés (contre 15milliards en 2015), 1,8 milliards de sites web et 7 millions de gigaoctets de données transitent sur internet toutes les 5minutes !

Communiquer sur internet

Les routeurs et le réseau physiqueLes routeurs sont l’une des quatre grandes composantes du réseau internet (avec les clients, serveurs et le réseauphysique. Voir plus bas). Ce sont des machines reliées entre elles et avec les ordinateurs (client et serveur) par leréseau physique (« les routes » : la fibre optique, l’ADSL, le wi-fi, le satellite, la 5G etc) : les routeurs sont les centresde tri du réseau internet par lesquels transitent les « messages ».Ils permettent de "choisir" le chemin que les paquets (ou datagrammes) vont emprunter pour arriver à destination. Ils'agit de machines ayant plusieurs cartes réseau dont chacune est reliée à un sous-réseau différent.Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur quel sous-réseau se trouve un ordinateurpour lui faire parvenir les paquets en provenance de l'expéditeur.Si l’ordinateur du destinataire fait partie d'un sous-réseau différent, le routeur consulte sa table de routage, une tablequi définit le chemin à emprunter pour une adresse donnée.

Cet ensemble de règles à respecter pour faire transiter les « messages » s’appellent le protocole IP.

Le choix du chemin de votre demande par les routeurs dépend entre autres des réseaux physiques qui relient lesmachines et de leur débit : - en filaire : fibre optique, ADSL, ethernet, etc- en non filaire : 4G, 5G, satellite, WI-FI, Bluetooth...

Le protocole IP   : Comme expliqué dans la partie routeur, le protocole IP pour "Internet Protocol" permet aux ordinateurs reliés àInternet de dialoguer entre eux : il se charge du routage de chaque paquet vers sa destination (c’est-à-dire del’acheminement des données sur le réseau). Le protocole IP se charge également d’identifier et de nommer de façon uniforme tous les ordinateurs ou objets quilui sont connectés.Les adresses IPv4 sont composées d’une série de 4 nombres allant de 0 à 255 et permettent aux ordinateurs et auxobjets connectés d’être identifiés et de communiquer les uns avec les autres. Une adresse IP peut être publique(visible sur Internet) ou privée (visible sur le sous réseau).Les adresses IP contiennent deux informations : l’adresse du sous-réseau sur lequel se trouve le serveur à interroger etl’adresse de ce serveur. C’est le masque de sous-réseau qui permet d’identifier ces deux adresses au sein de l’adresseIP.Il existe 4 milliards d’adresses IPv4 différentes. Au vu du nombre trop important de machines connectées, on a ducréer les adresses IPv6 à la fin des années 90 qui permettent d’identifier environ 1036 machines.

Le protocole TCP   : Le protocole TCP se charge de la communication entre les applications, c’est-à-dire entre les logiciels utilisés par lesordinateurs.Il vérifie que le destinataire est prêt à recevoir les données. Il fractionne les messages en paquets plus petits (car lespaquets IP ont une taille limitée) et numérote les paquets.

ThèmeThème  : Internet - Le bilan: Internet - Le bilan

Page 12: Thème : Internet

A la réception, il vérifie que tous les paquets sont bien arrivés et peut redemander les paquets manquants. Ilréassemble les paquets avant de les transmettre aux logiciels. Il envoie des accusés de réception pour prévenirl'expéditeur que les données sont bien arrivées.Cependant, un paquet peut ne pas arriver à cause d’une panne matérielle d’une ligne, d’un routeur ou de sadestruction. C’est alors grâce au protocole TCP que la communication reste fiable et efficace. Mais ni internet ni TCPne peuvent garantir le temps d’arriver des paquets, ce qui nuit à la qualité du son ou de l’image.

Le modèle client-serveurC’est le modèle utilisé par exemple lorsque l’on consulte un site web. Lorsque vous tapez l’adresse d’un site dans un navigateur web, vousdemandez à un serveur (un ordinateur sur lequel est sauvegardé le siteweb) qu’il vous envoie ce site (texte, images, videos, etc).Vous jouez alors le rôle du client qui passez commande à un serveur. Ettous les clients qui demandent à consulter ce site vont faire la mêmedemande à ce même serveur.

Si vous recherchez l’adresse symbolique d’un site web (www.exemple.fr) une demande est alors transmise via lapasserelle par défaut (c’est le routeur qui fait la jonction entre votre réseau local et le réseau internet) au serveur DNS(Domain Name System).Le serveur DNS associe à l’adresse symbolique que vous lui avez transmise l’adresse IP correspondante. Cetteadresse IP permet alors d’identifier le serveur web (un ordinateur) sur lequel est sauvegardé le site web que vousvoulez consulter pour que ce serveur vous l’envoie.

Un autre modèle   : le P2P pour peer-to-peer ou pair-à-pair en français Le réseau pair-à-pair est un modèle d'échange où chaque entité du réseauest à la fois client et serveur, contrairement au modèle client-serveur. Ainsiles échanges peuvent se faire directement entre deux ordinateurs connectésau système sans passer par un serveur central.

Pour accéder à un réseau P2P, les utilisateurs téléchargent et installentsimplement une application client P2P appropriée qui permet l’échangeentre chaque ordinateur.Cette technologie n’est pas illégale et permet de réaliser des réseauxefficaces à moindre coût en se passant de serveurs.Il peut être tentant pour un internaute de partager ainsi un film, une musique, une image dont il n’est pas l’auteur.La propriété intellectuelle est protégée par la loi, par exemple au moyen de brevets, de droits d’auteur etd’enregistrements de marques, qui permettent aux créateurs de tirer une reconnaissance ou un avantage financier deleurs inventions ou créations. En conciliant de manière appropriée les intérêts des innovateurs et ceux du grandpublic, le système de la propriété intellectuelle vise à favoriser un environnement propice à l’épanouissement de lacréativité et de l’innovation.C’est donc la nature de ce qui est échangé qui rend l’échange P2P illégal et non le modèle P2P en lui-même.

Les avantages de ce modèle par rapport au modèle client serveur réside dans le fait que si un ordinateur tombe enpanne, vous pouvez toujours aller chercher l’information au près d’un autre alors que dans le modèle client-serveur, sile serveur tombe en panne, plus personne ne peut recevoir l’information. De plus ce modèle est plus économique etplus écologique car il n’y a pas le coût d’achat et de fonctionnement d’un serveur 24h sur 24.Mais l’information que vous cherchez ne sera pas forcément disponible tout le temps : il faut que le ou les ordinateursqui la possèdent soient connectés au réseau P2P. C’est l’un de ses inconvénients par rapport au serveur.

Page 13: Thème : Internet

• Ouvrir l’invite de commandes sur son ordinateur :- clic droit sur l’icône Windows en bas à gauche de l’écran- sélectionner « rechercher » et taper « cmd »

• Connaitre son adresse IP publique et localiser n’importe quel ordinateur grâce à son adresse IP (imprécis) :- grâce à un site web en tapant sur un moteur de recherche « locate ip » par exemple (www.iplocation.net par

exemple)

• Connaitre son adresse IP privée, celle de son serveur DNS, de sa passerelle par défaut et de son masque de sous-réseau :

- Dans l’invite de comande, taper « ipconfig /all ».

• Déterminer l’adresse IP d’un serveur à partir de son adresse symbolique :- dans l’invite de commandes, taper « nslookup www.exemple.fr »

•Déterminer l’adresse symbolique d’un serveur à partir de son adresse IP :- dans l’invite de commandes, taper « nslookup 128.0.0.1 » par exemple

Pour les deux derniers points, des sites web le font également comme www.iplocation.net par exemple. (taper locateip dans un moteur de recherches.)

Fiche méthodeFiche méthode