snt
Sciences Numériques et Technologie en classe de seconde au Lycée Saint-Exupéry de La Rochelle.
Le trafic sur Internet ne cesse de s’accroître. En moyenne en 2019, le fonctionnement d’Internet absorbe 8 % de l’électricité mondiale.
L’évolution du trafic est soutenue par la consommation de vidéos HD. Netflix accapare ainsi 15 % du trafic Internet. Avec la venue de la 5G qui va permettre la transmission de volumes de données plus importants, le trafic va encore s’amplifier.
Les machines ou programmes émettant des requêtes sont appelés des clients et ceux qui y répondent, des serveurs. C’est le même principe que dans la vie réelle : à une terrasse de café, il y a les clients qui émettent des requêtes et des serveurs qui y répondent ! Lorsque trop de clients de la terrasse font simultanément des commandes à un serveur, ce dernier ne peut pas suivre. C’est pareil avec les serveurs informatiques : s’ils reçoivent trop de requêtes de clients, ils peuvent ne plus répondre.
Les machines communiquent entre elles par câbles ou par ondes.
CORRIGÉS
1. DOC 1. Qualifier l’évolution du trafic sur Internet.
La croissance du nombre de données échangées sur Internet est exponentielle.
2. DOC 1 ET 2. Comment expliquer l’augmentation du trafic sur Internet ? Comment pensez-vous qu’il évoluera dans les années à venir ?
L’augmentation du trafic sur Internet est essentiellement due à la diffusion de vidéos haute définition. L’arrivée de la 5G qui permettra de regarder des films HD sur son smartphone amplifiera encore cette consommation effrénée de données.
3. DOC 3. Si vous utilisez un moteur de recherche pour obtenir des informations, quel peut
être le client ? le serveur ?
Le client est le navigateur Web à partir duquel on fait une requête. Le serveur est l’ordinateur distant qui répond.
4. DOC 4. Décrire les différents types de connexion que vous utilisez chez vous
Les différents types de connexion utilisés peuvent être :
5. CONCLUSION. Schématiser un petit réseau, comme celui de la salle informatique de votre lycée ou celui de votre domicile.
Les données sont scindées en paquets qui circulent sur Internet à l’aide de routeurs.
La durée de vie d’un paquet est limitée pour qu’il ne tourne pas indéfiniment sur le réseau. La durée de vie est comprise entre 1 et 255 et rien ne garantit qu’il arrivera rapidement à son destinataire.
Une adresse IP v4 est constituée de 4 nombres de 0 à 255. On dit qu’elle est codée sur 32 bits car \(256^4=2^{32}\)
Le transport des paquets se fait grâce au protocole de communication TCP/IP que l’on explique dans ce document. Le TCP permet la numérotation des paquets. Ainsi, si un paquet n’est pas reçu (par exemple, une machine reçoit les paquets numérotés 1, 2, 3 et 5 mais pas le 4), l’ordinateur émetteur du paquet 4 ne reçoit pas l’accusé de réception transmis par le TCP et renvoie le paquet 4. Si le paquet 4 n’est jamais reçu par le récepteur, c’est l’échec du téléchargement. Le TCP contient également les numéros de ports (les entrées/sorties sur les machines selon le programme en cours). Par exemple, pour les courriels sortants, c’est généralement le port 25 que les ordinateurs émetteurs et récepteurs utilisent.
CORRIGÉS
1. DOC 1. Quel est l’intérêt de la communication par paquet ?
En divisant un gros fichier en petits paquets, les données peuvent plus facilement circuler dans le réseau. En cas de problèmes, tout le fichier ne sera pas perdu, mais seulement quelques paquets qui pourront être retransmis facilement.
2. DOC 2. Comment et pourquoi la durée de vie d’un paquet évolue-t-elle au fil du temps ?
La durée de vie d’un paquet est fixée par un nombre compris entre 1 et 255. Chaque fois qu’un paquet passe par un routeur, ce nombre diminue d’une unité. Cela permet de s’assurer que des paquets ne tournent pas éternellement sur le réseau, évitant ainsi de l’encombrer inutilement.
3. DOC 3. Que dire du nombre d’adresses IP actuellement disponibles compte tenu du nombre d’habitants sur la planète, soit plus de 7 milliards ?
Avec le système actuel IP v4, seulement 4 294 967 296 adresses IP sont disponibles. C’est moins que le nombre d’humains et même très peu si l’on considère que chacun peut posséder plusieurs objets connectés à Internet.
4. DOC 4. Comment l’intégrité des données est-elle assurée lors de leur acheminement sur Internet ?
L’intégrité des données est gérée par le protocole TCP qui contrôle, entre autres, le fait que les données partant d’un routeur et arrivant à un autre sont les mêmes.
5. CONCLUSION. Décrire le transport des données d’un texte sur Internet
Le texte est découpé en paquets. Chaque paquet reçoit un en-tête IP contenant les adresses IP des ordinateurs émetteurs et récepteurs du texte et un en-tête TCP pour assurer le transport et l’intégrité des données. Les paquets vont de routeur en routeur jusqu’à leur destinataire. Ils sont réassemblés dans l’ordre grâce à un numéro fourni par le protocole TCP, reconstituant ainsi le texte qui peut être lu par un humain.
L’annuaire DNS est un annuaire de noms de domaines. Un domaine est un groupe d’ordinateurs géré en commun. Il peut être divisé en sous-domaines. Le nom d’un domaine est indicatif. Ainsi « .fr » est le nom de domaine des ordinateurs qui contiennent des données théoriquement en français et n’indique pas obligatoirement que les ordinateurs sont en France. Ils peuvent être n’importe où dans le monde. D’autres noms de domaines communs sont « .org » pour les organisations ou « .com » pour les activités commerciales ou encore « .edu » pour ce qui est du ressort de l’éducation.
1. DOC 1. À quel domaine appartient l’adresse www.education.gouv.fr ?
Comment connaître l’adresse IP correspondante ?
Cette adresse appartient au domaine « .fr », au sous-domaine de .fr « .gouv » et au sous-domaine de .gouv « .education ».
L’annuaire DNS permet de faire la correspondance entre un nom qui se retient facilement et une adresse IP qui est la véritable adresse d’une machine sur Internet. Des pirates s’attaquent parfois au DNS. Si des serveurs DNS tombent en panne suite à une attaque, ce sont de larges pans d’Internet qui peuvent devenir inaccessibles car le réseau n’est plus capable de retrouver les ordinateurs pour leur adresser des paquets.
2. DOC 2 ET 3. À quelles étapes du document 3 un pirate peut-il intercepter des paquets ?
À l’étape 5, un pirate pourrait intercepter les données pour vous transmettre l’adresse IP de son ordinateur au lieu du site Web que vous recherchez. À l’étape 6, lorsque vous vous connectez à une page Web. Un pirate peut vous faire croire que vous êtes sur le site Web de votre choix alors que vous vous connectez sur sa machine.
Le graphique montre l’échange de requêtes entre serveurs DNS ce qui permet de retrouver une adresse IP à partir d’une adresse symbolique. Celle choisie ici est « example.com ». Elle existe réellement et sert d’exemple illustratif pour le monde entier.
3. DOC 3. Pourquoi peut-on dire qu’il faut une collaboration des serveurs de nom de domaine pour retrouver une adresse IP ?
Car un seul serveur ne connaît pas toutes les adresses IP mais seulement une partie de l’annuaire. Plusieurs serveurs dits DNS doivent donc collaborer entre eux pour faire correspondre
adresses IP et adresses symboliques.
4. CONCLUSION. Indiquez les principales étapes qui vous permettent de consulter www.education.gouv.fr lorsque vous saisissez son adresse symbolique dans votre navigateur.
1. Les machines sont à la fois des clients et des serveurs.
2. Dès qu'une machine reçoit un fragment de donnée elle devient elle-même émettrice ce qui multiplie rapidement le nombre de sources .
3. Diffuser rapidement des fichiers comme des mises à jours de logiciels.
Des données décentralisées sur toutes les machines sont moins vulnérables à des attaques de pirates que celles centralisées sur un seul serveur... Voir blockchain.
5. ...
4. Utilisé pour télécharger gratuitement des œuvres normalement payantes protégées au titre de la propriété intellectuelle.
3. Lors de l’utilisation du logiciel, la machine 1 est initialement « client » uniquement, puis elle devient « pair » une fois qu’elle a récupéré des fragments de données qu’elle met à disposition. La machine 2 est un « tracker ». Les machines 3 et 4 sont des pairs mais peuvent aussi être des clients si elles téléchargent d’autres données (elles l’ont été par le passé, pour pouvoir récupérer les fragments).
4 a. Le texte fait référence au téléchargement illicite de biens culturels (films, musique, etc.) Un contrevenant risque une recommandation de la part de l’Hadopi, pouvant aller d’un simple avertissement à la suspension de l’accès à Internet.
4 b. Le P2P permet de télécharger des contenus qui ne sont pas disponibles sur des serveurs commerciaux. Du fait de son architecture, il permet un téléchargement qui peut être plus rapide que depuis un seul serveur, car plusieurs fragments sont téléchargés en même temps. Cependant, il permet également télécharger des contenus sans respecter les droits d’auteurs. Du fait de l’absence de contrôle des données échangées, il augmente également le risque de télécharger des virus informatiques qu’une personne malveillante peut avoir introduit dans les données mises à disposition.
1111 1111 255
1111 1110 254
1111 1100 252
1111 1000 248
1111 0000 240
1110 0000 224
1100 0000 192
1000 0000 128
0000 0000 0
Pour retrouver l'adresse du réseau on fait un et logique avec l'adresse IP et le masque de sous-réseau...
Dans un ET logique chaque O du masque de sous réseau cache le bit correspondant de l'adresse IP.
Dans un ET logique chaque 1 du masque de sous réseau conserve le bit correspondant de l'adresse IP.
@ IP : 192.168.0.x
masque : 255.255.255.0
Plage d'adresses sur le réseau :
192.168.0.1 à 192.168.0.255
L'adresse 192.168.0.255 est réservée(adresse de broadcast - sert à communiquer avec toutes les machines simultanément ) donc...
@ IP : 192.168.0.x
masque : 255.255.252.0
On passe les deux derniers bits du troisième octet du masque à 0.
On cache donc deux bits de plus dans l'adresse IP.
Au lieu de 8 bits, on dispose de 10 bits pour coder les adresses :
Moins les deux réservées
(réseau et broadcast) :
1024 adresses
192.168.0.1 à 192.168.0.255
192.168.1.0 à 192.168.1.255
192.168.2.0 à 192.168.2.255
192.168.3.0 à 192.168.3.255
Adresse de Broadcast
Pour la retrouver :
Plages d'adresses sur le réseau :
192.168.0.1 à 192.168.3.254
Adresses utilisables sur le réseau :
By snt