Internet

Au Programme

1. Le Dessous des cartes : Câbles sous marins la guerre invisible - vidéo & Questionnaire

Types de résaux : Hachette Boite à outils 1 p 19
Activité d'INTRODUCTION de Numworks (camion)

3. peEr to peEr, propriÉTÉ intellectuelle. Delagrave ACTIVITÉ 5 p44-45 + Didier 3 p 19

QUIZZ SNT : thème internet

2. Routage - Protocoles : Act 2 -3 p 38, 41 Delagrave

4. DNS (site D. Roche) - Delagrave ACTIVITÉ 4 p42-43

Questions sur la vidéo

Quelles sont les infrastructures nécessaires au bon fonctionnement d'Internet ? 

LES SATELLITES, LES CÂBLES, ...

Un câble sous-marin a été posé en septembre 2017. Qui l'a fait poser ?

Microsoft et Facebook

Quelle est sa longueur ? 

6400 KM

Quels sont les continents alors reliés ?  

L'AMÉRIQUE DU NORD ET L'EUROPE

En quelle matière est-il fabriqué ?

FIBRE optique

Quel débit de transfert permet-il ?

160 TÉRABITS/SEC 

Combien de câbles connectent aujourd'hui le monde ?

428

Où, quand et comment a été posé le tout premier câble sous-marin ?

ENTRE LA FRANCE ET LE ROYAUME-UNI, EN 1851, PAR BATEAU

Quelle a été son utilité ?

METTRE EN COMMUNICATION LA BOURSE DE LONDRES ET CELLE DE PARIS

En quelle année est posé le premier câble transatlantique ?

1858 

Quels pays relie-t-il ?

L'Irlande et Terre-Neuve (Canada)

Quelle longueur totale de câbles posés est atteinte en 1900 ?

200 000 km (soit l'équivalent de 5 fois le tour de la Terre)

Quelle nouvelle étape est franchie en 1902 ?

La pose de deux câbles transpacifiques

Qui gère tous ces câbles ?

L'union télégraphique internationale renommée ensuite Union Internationale de Télécommunication

En quelle année est posé le premier câble à fibre optique ?

1988 

Quels pays relie-t-il ?

La France, le Royaume-Uni et les États-Unis.

En quelle année EST POSÉ LE PREMIER CÂBLE TÉLÉPHONIQUE, ENTRE LE ROYAUME-UNI ET LES ÉTATS-UNIS ? 

1956

Comment sont envoyées les données ?

avec un laser optique

Quelle part de nos données numériques est transportée par les 428 câbles actuels ?

plus de 99%

Qu'est-ce qui transporte le reste ?

0,37 % passent par les satellites

Quel continent a été le dernier à être vraiment relié au reste du monde par des câbles sous-marins ?

Le continent africain, entre 2010 et 2017.

Qu'est-ce qu'un HUB de câbles ?

Un endroit où arrivent plusieurs câbles

Quelle longueur totale de câbles posés est atteinte aujourd'hui ?

près de 1,3 millions de km soit 32 fois le tour de la Terre

Il y a eu un pic de pose de câbles dans les années 2000 puis actuellement. Combien de km de câbles ont-il été posés en 2016 ?

près de 27 000 km et le triple en 2017

Pourquoi la pose de nouveaux câbles est-elle nécessaire ?

pour la demande toujours plus forte en streaming de vidéo

Quels dangers guettent les câbles ?

Les chaluts, les tsunamis et les attaques de requins, qui provoquent une centaine de pannes chaque année

En 2006, il y a eu un tremblement de Terre en Asie qui a sectionné plusieurs câbles. Quelles ont été les conséquences des coupures occasionnées ?

120 millions de lignes téléphoniques coupées, bloquant les échanges bancaires et boursiers

En 1992, quelle quantité de données était échangée par jour ? 

100 Go, et en 2002 c'est 100 Go à chaque seconde et en 2016 c'est 26 600 Go à chaque seconde

Combien y a-t-il de serveurs racines ?

13 en tout

Combien d'entre eux sont situés aux États-Unis ?

10 sur les 13

Quelles entreprises se cachent derrière le sigle GAFAM ?

Google, Apple, Facebook, Amazon, Microsoft

De la législation de quel pays dépendent-elles ?

Les États-Unis

Quel pourcentage des données mondiales transitent par les États-Unis ? 

80% d'après la NSA

Quels sont les points stratégiques de surveillance ? Ces points sont-ils surveillés ?

Les HUB de câbles c'est-à-dire les points d'arrivée des câbles (transatlantiques). Oui, d'après des documents révélés par Edward Snowden

Pour quelles raisons les États-Unis écoutent-ils ce qui transite dans les câbles ?

pour des raisons anti-terroristes, politiques et économiques

Quelle est la réaction du Brésil ? Combien a coûté cette opération ?

Il fait construire un câble direct avec l'Europe pour un coût de 185 millions de dollars

Pourquoi la Chine fait-elle poser un câble qui la relie à l'Europe ? 

Elle espère peut-être échapper à la surveillance américaine, ou écouter ce qui transite par ce nouveau câble...

Pourquoi Google, Facebook et Microsoft attachent-ils autant d'importance à faire poser leur propre câble ?

Pour contrôler en partie le traffic des données. 

ACT2 p 38-39 Delagrave : les réseaux informatiques

Le trafic sur Internet ne cesse de s’accroître. En moyenne en 2019, le fonctionnement d’Internet absorbe 8 % de l’électricité mondiale.
 

ACT2 p 38-39 Delagrave : les réseaux informatiques

L’évolution du trafic est soutenue par la consommation de vidéos HD. Netflix accapare ainsi 15 % du trafic Internet. Avec la venue de la 5G qui va permettre la transmission de volumes de données plus importants, le trafic va encore s’amplifier.

Les machines ou programmes émettant des requêtes sont appelés des clients et ceux qui y répondent, des serveurs. C’est le même principe que dans la vie réelle : à une terrasse de café, il y a les clients qui émettent des requêtes et des serveurs qui y répondent ! Lorsque trop de clients de la terrasse font simultanément des commandes à un serveur, ce dernier ne peut pas suivre. C’est pareil avec les serveurs informatiques : s’ils reçoivent trop de requêtes de clients, ils peuvent ne plus répondre.

Les machines communiquent entre elles par câbles ou par ondes.

CORRIGÉS


1. DOC 1. Qualifier l’évolution du trafic sur Internet.

La croissance du nombre de données échangées sur Internet est exponentielle.

2. DOC 1 ET 2. Comment expliquer l’augmentation du trafic sur Internet ? Comment pensez-vous qu’il évoluera dans les années à venir ?

L’augmentation du trafic sur Internet est essentiellement due à la diffusion de vidéos haute définition. L’arrivée de la 5G qui permettra de regarder des films HD sur son smartphone amplifiera encore cette consommation effrénée de données.

3. DOC 3. Si vous utilisez un moteur de recherche pour obtenir des informations, quel peut
être le client ? le serveur ?

Le client est le navigateur Web à partir duquel on fait une requête. Le serveur est l’ordinateur distant qui répond.

4. DOC 4. Décrire les différents types de connexion que vous utilisez chez vous

Les différents types de connexion utilisés peuvent être :

  • un câble réseau entre une box et une console de jeu ;
  • le Wifi pour avoir Internet sur le smartphone ;
  • la 4G dans le jardin ;
  • le Bluetooth pour relier des écouteurs à un smartphone.

5. CONCLUSION. Schématiser un petit réseau, comme celui de la salle informatique de votre lycée ou celui de votre domicile.
 

ACT3 p 40-41 Delagrave :

La circulation des données sur internet

 

Les données sont scindées en paquets qui circulent sur Internet à l’aide de routeurs.

La durée de vie d’un paquet est limitée pour qu’il ne tourne pas indéfiniment sur le réseau. La durée de vie est comprise entre 1 et 255 et rien ne garantit qu’il arrivera rapidement à son destinataire.

Une adresse IP v4 est constituée de 4 nombres de 0 à 255. On dit qu’elle est codée sur 32 bits car  \(256^4=2^{32}\)

Le transport des paquets se fait grâce au protocole de communication TCP/IP que l’on explique dans ce document. Le TCP permet la numérotation des paquets. Ainsi, si un paquet n’est pas reçu (par exemple, une machine reçoit les paquets numérotés 1, 2, 3 et 5 mais pas le 4), l’ordinateur émetteur du paquet 4 ne reçoit pas l’accusé de réception transmis par le TCP et renvoie le paquet 4. Si le paquet 4 n’est jamais reçu par le récepteur, c’est l’échec du téléchargement. Le TCP contient également les numéros de ports (les entrées/sorties sur les machines selon le programme en cours). Par exemple, pour les courriels sortants, c’est généralement le port 25 que les ordinateurs émetteurs et récepteurs utilisent.
 

CORRIGÉS
1. DOC 1. Quel est l’intérêt de la communication par paquet ?

En divisant un gros fichier en petits paquets, les données peuvent plus facilement circuler dans le réseau. En cas de problèmes, tout le fichier ne sera pas perdu, mais seulement quelques paquets qui pourront être retransmis facilement.
 

2. DOC 2. Comment et pourquoi la durée de vie d’un paquet évolue-t-elle au fil du temps ?

La durée de vie d’un paquet est fixée par un nombre compris entre 1 et 255. Chaque fois qu’un paquet passe par un routeur, ce nombre diminue d’une unité. Cela permet de s’assurer que des paquets ne tournent pas éternellement sur le réseau, évitant ainsi de l’encombrer inutilement.

3. DOC 3. Que dire du nombre d’adresses IP actuellement disponibles compte tenu du nombre d’habitants sur la planète, soit plus de 7 milliards ?

Avec le système actuel IP v4, seulement 4 294 967 296 adresses IP sont disponibles. C’est moins que le nombre d’humains et même très peu si l’on considère que chacun peut posséder plusieurs objets connectés à Internet.

4. DOC 4. Comment l’intégrité des données est-elle assurée lors de leur acheminement sur Internet ?

L’intégrité des données est gérée par le protocole TCP qui contrôle, entre autres, le fait que les données partant d’un routeur et arrivant à un autre sont les mêmes.

5. CONCLUSION. Décrire le transport des données d’un texte sur Internet

Le texte est découpé en paquets. Chaque paquet reçoit un en-tête IP contenant les adresses IP des ordinateurs émetteurs et récepteurs du texte et un en-tête TCP pour assurer le transport et l’intégrité des données. Les paquets vont de routeur en routeur jusqu’à leur destinataire. Ils sont réassemblés dans l’ordre grâce à un numéro fourni par le protocole TCP, reconstituant ainsi le texte qui peut être lu par un humain.
 

ACT4 p 42-43 Delagrave : L'annuaire d'internet

 

 L’adresse symbolique, plus facile à retenir

 

L’annuaire DNS est un annuaire de noms de domaines. Un domaine est un groupe d’ordinateurs géré en commun. Il peut être divisé en sous-domaines. Le nom d’un domaine est indicatif. Ainsi « .fr » est le nom de domaine des ordinateurs qui contiennent des données théoriquement en français et n’indique pas obligatoirement que les ordinateurs sont en France. Ils peuvent être n’importe où dans le monde. D’autres noms de domaines communs sont « .org » pour les organisations ou « .com » pour les activités commerciales ou encore « .edu » pour ce qui est du ressort de l’éducation.

1. DOC 1. À quel domaine appartient l’adresse www.education.gouv.fr ?

Comment connaître l’adresse IP correspondante ?

Cette adresse appartient au domaine « .fr », au sous-domaine de .fr « .gouv » et au sous-domaine de .gouv « .education ».

 Le piratage du DNS

L’annuaire DNS permet de faire la correspondance entre un nom qui se retient facilement et une adresse IP qui est la véritable adresse d’une machine sur Internet. Des pirates s’attaquent parfois au DNS. Si des serveurs DNS tombent en panne suite à une attaque, ce sont de larges pans d’Internet qui peuvent devenir inaccessibles car le réseau n’est plus capable de retrouver les ordinateurs pour leur adresser des paquets.

 2. DOC 2 ET 3. À quelles étapes du document 3 un pirate peut-il intercepter des paquets ?

À l’étape 5, un pirate pourrait intercepter les données pour vous transmettre l’adresse IP de son ordinateur au lieu du site Web que vous recherchez. À l’étape 6, lorsque vous vous connectez à une page Web. Un pirate peut vous faire croire que vous êtes sur le site Web de votre choix alors que vous vous connectez sur sa machine.

 Trouver une IP dans l’annuaire DNS

Le graphique montre l’échange de requêtes entre serveurs DNS ce qui permet de retrouver une adresse IP à partir d’une adresse symbolique. Celle choisie ici est « example.com ». Elle existe réellement et sert d’exemple illustratif pour le monde entier.

3. DOC 3. Pourquoi peut-on dire qu’il faut une collaboration des serveurs de nom de domaine pour retrouver une adresse IP ?

Car un seul serveur ne connaît pas toutes les adresses IP mais seulement une partie de l’annuaire. Plusieurs serveurs dits DNS doivent donc collaborer entre eux pour faire correspondre
adresses IP et adresses symboliques.

4. CONCLUSION. Indiquez les principales étapes qui vous permettent de consulter www.education.gouv.fr lorsque vous saisissez son adresse symbolique dans votre navigateur.

  • Contact avec le serveur racine qui indique l’IP du serveur qui connaît le domaine « .fr »
  • Contact avec le serveur qui connaît le domaine « .fr » et indique l’IP du serveur qui connaît le sous-domaine « .gouv »
  • Contact avec le serveur qui connaît le sous-domaine « .gouv » et indique l’IP du serveur qui connaît le sous-domaine « .education »
  • Envoi par le serveur qui connaît le sous-domaine « .education » de l’IP de www.education.gouv.fr
  • Contact par votre ordinateur du serveur à cette IP
  • Envoi par ce serveur de la page www.education.gouv.fr

PEAR TO PEAR, PROPRIÉTÉ INTELLECTUELLE...

1. Les machines sont à la fois des clients et des serveurs

2. Dès qu'une machine reçoit un fragment de donnée elle devient elle-même émettrice ce qui multiplie rapidement le nombre de sources . 

3. Diffuser rapidement des fichiers comme des mises à jours de logiciels.

Des données décentralisées sur toutes les machines sont moins vulnérables à des attaques de pirates que celles centralisées sur un seul serveur... Voir blockchain.

5. ... 

4. Utilisé pour télécharger gratuitement des œuvres normalement payantes protégées au titre de la propriété intellectuelle. 

3. Lors de l’utilisation du logiciel, la machine 1 est initialement « client » uniquement, puis elle devient « pair » une fois qu’elle a récupéré des fragments de données qu’elle met à disposition. La machine 2 est un « tracker ». Les machines 3 et 4 sont des pairs mais peuvent aussi être des clients si elles téléchargent d’autres données (elles l’ont été par le passé, pour pouvoir récupérer les fragments).

4 a. Le texte fait référence au téléchargement illicite de biens culturels (films, musique, etc.) Un contrevenant risque une recommandation de la part de l’Hadopi, pouvant aller d’un simple avertissement à la suspension de l’accès à Internet.

4 b. Le P2P permet de télécharger des contenus qui ne sont pas disponibles sur des serveurs commerciaux. Du fait de son architecture, il permet un téléchargement qui peut être plus rapide que depuis un seul serveur, car plusieurs fragments sont téléchargés en même temps. Cependant, il permet également télécharger des contenus sans respecter les droits d’auteurs. Du fait de l’absence de contrôle des données échangées, il augmente également le risque de télécharger des virus informatiques qu’une personne malveillante peut avoir introduit dans les données mises à disposition.

Résumé

...

Masques de sous-réseaux

...

MASQUE DE SOUS-RÉSEAU

MASQUE DE SOUS-RÉSEAU

  • sert à déterminer l'adresse du réseau

  • SERT À DÉTERMINER L'ADRESSE D'UNE MACHINE SUR le RÉSEAU 

  • SERT À DÉTERMINER LE NB maximal de MACHINEs SUR le RÉSEAU

  • SERT À DÉTERMINER LE NB MAXIMAL DE sous-réseaux SUR LE RÉSEAU

mais encore...

192  .  168  .    0    .    1

UNE ADRESSE ip

adresse codÉe sur 4 octets 

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

Adresse IP en binaire :

? ? ?

1 octet  = 8 bits

4 octets  = 32 bits

adresse codÉe sur 32 bits 

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

1 octet  = 8 bits

1 bit  :  0 ou 1

bit  = "binary digit"

2 bits :  00     01     10     11

  0        1       2      3

binaire  :  base 2 ?

avec 2 bits on peut coder des entiers JUSQU’À 3 

11 est l'écriture  du nombre 3 en base 2 

\textcolor{white}{11}\rightarrow\textcolor{white}{1}\times2^1+\textcolor{white}{1}\times2^0=2+1=3

comprendre le binaire :

10 est l'écriture  du nombre 2 en base 2 

\textcolor{white}{01}\rightarrow\textcolor{white}{0}\times2^1+\textcolor{white}{1}\times2^0=0+1=1...

01 est l'écriture  du nombre 1 en base 2 

\textcolor{white}{10}\rightarrow\textcolor{white}{1}\times2^1+\textcolor{white}{0}\times2^0=2+0=2

000     001    010     011

0           1        2         3 

avec 3 bits on peut coder des entiers JUSQU’À 7 

 100      101     110      111

  4           5        6         7 

2^3 = 8\rightarrow

avec 3 bits on code les 8 premiers entiers

Et avec 3 BITS on peut coder jusqu'à ...

111 est l'écriture  du nombre 7 en base 2 

\textcolor{white}{111}\rightarrow\textcolor{white}{1}\times2^2+\textcolor{white}{1}\times2^1+\textcolor{white}{1}\times2^0
\textcolor{white}{111}\rightarrow 4+2+1=7

ET DONC AVEC 8 bits...

0000 0000  = plus PETIT entier codé SUR 8 BITS 

Quel est le plus grand ?

1111 1111  = plus grand entier codé sur 8 bits

QuelLE est son Écriture décimale ?

\textcolor{white}{1111\;1111}\rightarrow\textcolor{white}{1}\times2^7+\textcolor{white}{1}\times2^6+\textcolor{white}{1}\times2^5+\textcolor{white}{1}\times2^4+\textcolor{white}{1}\times2^3+\textcolor{white}{1}\times2^2+\textcolor{white}{1}\times2^1+\textcolor{white}{1}\times2^0
\textcolor{white}{1111\;1111}\rightarrow 128+64+32+16+8+4+2+1 = 255

1 octet  permet de coder des entiers de 0 à 255

Ainsi une adresse ip  se compose de 4 entiers allant de 0 à 255.

Retrouvons l'écriture décimale de notre adresse ip  écrite en binaire : 

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

Autre\; méthode :2^8=256

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

\textcolor{white}{1100\;0000}\rightarrow\textcolor{white}{1}\times2^7+\textcolor{white}{1}\times2^6+\textcolor{white}{0}\times2^5+\textcolor{white}{0}\times2^4+\textcolor{white}{0}\times2^3+\textcolor{white}{0}\times2^2+\textcolor{white}{0}\times2^1+\textcolor{white}{0}\times2^0
\textcolor{white}{1100\;0000}\rightarrow 2^7+2^6=128+64=\textcolor{white}{192}
\textcolor{white}{1010\;1000}\rightarrow\textcolor{white}{1}\times2^7+\textcolor{white}{0}\times2^6+\textcolor{white}{1}\times2^5+\textcolor{white}{0}\times2^4+\textcolor{white}{1}\times2^3+\textcolor{white}{0}\times2^2+\textcolor{white}{0}\times2^1+\textcolor{white}{0}\times2^0
\textcolor{white}{1010\;1000}\rightarrow 2^7+2^5+2^3=128+32+8=\textcolor{white}{168}
\textcolor{white}{0000\;0000}\rightarrow \textcolor{white}{0}
\textcolor{white}{0000\;0001}\rightarrow \textcolor{white}{1}

192  .  168  .  0  .  1

255  .  255  .    255    .    0

nous disions donc  masque de sous-réseau...

1111  1111  .  1111  1111 .    1111  1111   .   0000  0000

en binaire

codé sur 4 octets comme une adresse ip

toujours une suite de 1 suivis de 0

Valeurs possibles pour les octets d'un masque :

1111  1111                                                                  255

1111 1110                                                                 254

1111 1100                                                                252

1111 1000                                                              248

1111 0000                                                            240

1110 0000                                                           224

1100 0000                                                           192

1000 0000                                                         128

0000 0000                                                             0

255  .  255  .    255   .    0

192  .  168   .      0      .     1

@ IP :

masque :

Partie de L'adresse correspondant  à la machine sur le  réseau

retrouver l'adresse du réseau

Pour retrouver l'adresse du réseau on fait un et logique avec l'adresse IP et le masque de sous-réseau... 

? ? ?

Partie de L'adresse correspondant  au  réseau

Le  ET logique

0  ET 0 donnent

0  ET 1  donnent

1  ET 0 donnent

1  ET 1  donnent  

IP :

masque :

1111  1111           .        1111  1111     .            1111  1111          .   0000  0000

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

1100  0000  .  1010  1000  .    0000  0000    .   0000  0000

192  .  168  .    0    .   0

Adresse du réseau 

Dans un ET logique chaque O du masque de sous réseau cache le bit correspondant de l'adresse IP.

1100  0000  .  1010  1000  .    0000  0000    .   0000  000 1

1100  0000  .  1010  1000  .    0000  0000    .   0000  0000

fonctionnement du masque

1100  0000  .  1010  1000  .    0000  0000   .   0000  000 1

1100  0000  .  1010  1000  .    0000  0000    .   0000  0000

Dans un ET logique chaque 1 du masque de sous réseau conserve le bit correspondant de l'adresse IP.

Adresse d'une  machine sur le réseau ?

@ IP : 192.168.0.x

masque : 255.255.255.0

Plage d'adresses sur le réseau :

192.168.0.1 à 192.168.0.255

L'adresse 192.168.0.255 est réservée(adresse de broadcast - sert à communiquer avec toutes les machines simultanément ) donc...

un potentiel de 254 machines

Nombre d'adresses utilisables ?

Et si on change le masque ?

@ IP : 192.168.0.x

masque : 255.255.252.0

1111  1111           .        1111  1111     .            1111  11100        .   0000  0000

On passe les deux derniers bits du troisième octet du masque à 0.

On cache donc deux bits de plus dans l'adresse IP.

ici l'adresse du réseau ne change pas

Au lieu de 8 bits, on dispose de 10 bits pour coder les adresses :

2^{10}=1024\rightarrow

Moins les deux réservées

(réseau et broadcast) :

un potentiel de 1022 machines

1024 adresses

192.168.0.1 à 192.168.0.255

192.168.1.0 à 192.168.1.255

192.168.2.0 à 192.168.2.255

192.168.3.0 à 192.168.3.255

Adresse de Broadcast

Pour la retrouver :  

@ reseau : 1100  0000  .  1010  1000  .    0000  0000    .   0000  0000

Plages d'adresses sur le réseau :

masque : 1111  1111            .        1111  1111     .         1111  11100        .   0000  0000

@ broadcast : 1100  0000  .  1010  1000  .    0000  0011    .   1111  1111

@ broadcast : 192  .  168  .  3  .   255

192.168.0.1 à 192.168.3.254

Adresses utilisables sur le réseau :

En construction...

Internet

By snt

Internet

L'un des 7 thèmes de l'enseignement SNT en seconde : Internet.

  • 2,554