Internet

Source : https://pixees.fr/informatiquelycee/n_site/snt_internet.html

Sommaire :

Introduction

  • Visionner la vidéo ci-dessous en introduction du fonctionnement d’Internet

  • Visionner la vidéo ci-dessous et réaliser une carte mentale sur les services désormais permis grâce à Internet
  • Créer un nouveau document dans un logiciel de présentation (powerpoint ou impress) qui sera votre document réponse
  • Insérer cette carte mentale dans votre document réponse

Donc, que se passe-t-il lorsque vous tapez dans la barre d’adresse de votre navigateur «http://www.google.fr» ?

Votre ordinateur va chercher à entrer en communication avec un autre ordinateur se trouvant probablement à des milliers de kilomètres de chez vous.

Pour pouvoir établir cette communication, il faut bien sûr que les 2 ordinateurs soient « reliés ». On dira que nos 2 ordinateurs sont en réseau.

Il existe énormément de réseaux (la plupart des ordinateurs du lycée sont en « réseau »), certains réseaux sont reliés à d’autres réseaux qui sont eux-mêmes reliés à d’autres réseaux, etc. ; ce qui forme « des réseaux de réseaux de réseaux…».

Savez-vous comment on appelle cet assemblage multiple de réseaux ? Internet !

L’idée de relier des réseaux d’ordinateurs à d’autres réseaux d’ordinateurs date du début des années 70 avec le projet ARPAnet qui est, avec juste raison, considéré comme l’ancêtre d’internet.

  • Visionner la vidéo ci-dessous du début jusqu’à 2min22
  • Réaliser une frise chronologique de l’histoire d’internet (avec un traitement de texte ou un logiciel de présentation ou tout autre logiciel de votre choix)
  • Insérer la frise dans le document réponses

Afin de pouvoir s’identifier, tout ordinateur possède une adresse sur un réseau : son adresse IP.

Une adresse IP est de la forme “74.125.133.94” (cette adresse IP correspond au serveur de google “google.fr”)

Les adresses IP sont de la forme : “a.b.c.d”, avec a, b, c et d compris entre 0 et 255.

N.B. Une autre norme est en train d’être déployée, la norme IPV6 (alors que les adresses IP vues ci-dessus appartiennent à la norme IPV4). Pourquoi cette nouvelle norme ? Parce qu’ avec le système IPV4, il risque, dans les prochaines années, de manquer d’adresses IP disponibles sur internet.


Protocoles TCP et IP

Sur internet l’échange de données entre deux ordinateurs est basé sur 2 protocoles : le protocole IP et le protocole TCP. Mais qu’est-ce qu’un protocole ?

Selon Wikipedia, en électronique et en informatique : un protocole de communication est un ensemble de contraintes permettant d’établir une communication entre deux entités (dans le cas qui nous intéresse 2 ordinateurs).

Il existe de nombreux protocoles qui permettent à 2 ordinateurs de communiquer entre eux. Parmi ces nombreux protocoles, nous allons en étudier deux qui ont une importance fondamentale dans le fonctionnement d’internet : le protocole IP et le protocole TCP (d’un point de vue technique, les protocoles TCP et IP sont au cœur d’internet. Ils sont tellement liés entre eux que l’on parle souvent de protocole TCP/IP).

Quand un ordinateur A “désire” envoyer des données à un ordinateur B, après quelques opérations, l’ordinateur A “utilise” le protocole TCP pour mettre en forme les données à envoyer.

Ensuite le protocole IP prend le relais et utilise les données mises en forme par le protocole TCP afin de créer des paquets des données. Après quelques autres opérations, les paquets de données pourront commencer leur voyage sur le réseau jusqu’à l’ordinateur B.

Il est important de bien comprendre que le protocole IP “encapsule” (ou inclut) les données issues du protocole TCP afin de constituer des paquets de données.

Une fois arrivées à destination (ordinateur B), les données sont “désencapsulées” : on récupère les données TCP contenues dans les paquets afin de pouvoir les utiliser.

Le protocole IP s’occupe uniquement de faire arriver à destination les paquets en utilisant l’adresse IP de l’ordinateur de destination. Les adresses IP de l’ordinateur de départ (ordinateur A) et de l’ordinateur destination (ordinateur B) sont ajoutées aux paquets de données.

Le protocole TCP permet de s’assurer qu’un paquet est bien arrivé à destination.

En effet quand l’ordinateur B reçoit un paquet de données en provenance de l’ordinateur A, l’ordinateur B envoie un accusé de réception à l’ordinateur A (un peu dans le genre “OK, j’ai bien reçu le paquet”).

Si l’ordinateur A ne reçoit pas cet accusé de réception en provenance de B, après un temps prédéfini, l’ordinateur A renverra le paquet de données vers l’ordinateur B.

L’envoi de donner se faisant rarement en une seule fois, l’ordinateur A, après avoir envoyé à l’ordinateur B un paquet de données, attendra l’accusé de réception en provenance de B avant d’envoyer le paquet de données suivant.

Nous pouvons donc résumer le processus d’envoi d’un paquet de données comme suit :

Une fois l’accusé de réception reçu par l’ordinateur A, ce dernier envoi un deuxième paquet vers B, et ainsi de suite…(jusqu’au moment où toutes les données auront été transmises).


Routage des paquets

Les données sont transférées d’une machine à une autre sous forme de paquets de données. Comment ces paquets de données trouvent leur chemin entre deux ordinateurs ?

Voici la représentation d’un « mini internet simplifié » :

Nous avons sur ce schéma les éléments suivants :

  • 15 ordinateurs : M1 à M15
  • 6 switchs : R1 à R6
  • 8 routeurs : A, B, C, D, E, F, G et H

Un switch est une sorte de « multiprise intelligente » qui permet de relier entre-eux tous les ordinateurs appartenant à un même réseau, que nous appellerons “local”. Pour ce faire, un switch est composé d’un nombre plus ou moins important de prises RJ45 femelles (un câble ethernet, souvent appelé « câble réseau », possède 2 prises RJ45 mâles à ses 2 extrémités).

Un routeur permet de relier ensemble plusieurs réseaux.

Il est composé d’un nombre plus ou moins important d’interfaces réseau (cartes réseau). Les routeurs les plus simples que l’on puisse rencontrer permettent de relier ensemble deux réseaux (il possède alors 2 interfaces réseau), mais il existe des routeurs capables de relier ensemble une dizaine de réseaux.

Exemple d’un réseau domestique :

Revenons maintenant à l’analyse du schéma suivant :

Nous avons 6 réseaux locaux, chaque réseau local possède son propre switch (dans la réalité, un réseau local est souvent composé de plusieurs switchs si le nombre d’ordinateurs appartenant à ce réseau devient important).

Les ordinateurs M1, M2 et M3 appartiennent au réseau local 1. Les ordinateurs M4, M5 et M6 appartiennent au réseau local 2. Nous pouvons synthétiser tout cela comme suit :

  • réseau local 1 : M1, M2 et M3
  • réseau local 2 : M4, M5 et M6

Exercice 1

  • Complétez la liste ci-dessus avec les réseaux locaux 3, 4, 5 et 6 en remplissant le document réponses.


Exercice 2

Voici quelques exemples de communications entre 2 ordinateurs :

cas n°1 : M1 veut communiquer avec M3
  • Le paquet est envoyé de M1 vers le switch R1, R1 “constate” que M3 se trouve bien dans le réseau local 1, le paquet est donc envoyé directement vers M3. On peut résumé le trajet du paquet par :
  • M1→R1→M3
cas n°2 : M1 veut communiquer avec M6
  • Le paquet est envoyé de M1 vers le switch R1, R1 « constate » que M6 n’est pas sur le réseau local 1, R1 envoie donc le paquet vers le routeur A. Le routeur A n’est pas connecté directement au réseau local R2 (réseau local de la machine M6), mais il “sait” que le routeur B est connecté au réseau local 2. Le routeur A envoie le paquet vers le routeur B. Le routeur B est connecté au réseau local 2, il envoie le paquet au Switch R2. Le Switch R2 envoie le paquet à la machine M6.
  • M1 → R1→ Routeur A → Routeur B → R2 → M6
cas n°3 : M1 veut communiquer avec M9
  • M1 → R1 → Routeur A → Routeur B → Routeur D → Routeur E → R4 → M9

Comme vous l’avez peut-être constaté, le chemin donné ci-dessus n’est pas l’unique possibilité, en effet on aurait pu aussi avoir :

  • M1 → R1 → Routeur A → Routeur H → Routeur F → Routeur E → R4 → M9

Il est très important de bien comprendre qu’il existe souvent plusieurs chemins possibles pour relier 2 ordinateurs.

cas n°4 : M13 veut communiquer avec M9
  • M13 → R6 → Routeur G → Routeur F → Routeur E → R4 → M9
  • ou M13 → R6 → Routeur G → Routeur F → Routeur H → Routeur C → Routeur D → Routeur E → R4 → M9

On pourrait penser que le chemin “Routeur F → Routeur E” est plus rapide et donc préférable au chemin “Routeur F → Routeur H”, cela est sans doute vrai, mais imaginez qu’il y ait un problème technique entre le Routeur F et le Routeur E, l’existence du chemin “Routeur F → Routeur H” permettra tout de même d’établir une communication entre M13 et M9.

Parfois, on entend certains politiques ou journalistes évoquer « la coupure d’internet », peut être comprendrez-vous mieux maintenant que cela n’a aucun sens, car même si une autorité quelconque décidait de couper une partie des infrastructures, les paquets pourraient passer par un autre chemin.

  • Déterminer un chemin possible permettant d’établir une connexion entre la machine M4 et M14 et compléter le document réponses.


Exercice 3

Comment les switchs ou les routeurs procèdent pour amener les paquets à bon port ? Sans entrer dans les détails, vous devez tout de même savoir qu’ils utilisent les adresses IP des ordinateurs.

Nous avons vu qu’une adresse IP était de la forme a.b.c.d (exemple : 192.168.1.5). Une partie de l’adresse IP permet d’identifier le réseau auquel appartient la machine et l’autre partie de l’adresse IP permet d’identifier la machine sur ce réseau.

Exemple :

Soit un ordinateur M4 ayant pour adresse IP 192.168.2. :

  • “192.168.2” permet d’identifier le réseau (on dit que la machine M4 appartient au réseau ayant pour adresse 192.168.2.0)
  • “1” permet d’identifier la machine sur le réseau (plus précisément sur le réseau 192.168.2.0).

M4, M5 et M6 sont sur le même réseau, l’adresse IP de M5 devra donc commencer par “192.168.2” (adresse IP possible pour M5 : 192.168.2.2). En revanche M7 n’est pas sur le même réseau que M4, M5 et M6, la partie réseau de son adresse IP ne pourra pas être “192.168.2” (IP possible pour M7 : 192.168.3.1).

En analysant la partie réseau des adresses IP des machines souhaitant rentrer en communication, les switchs et les routeurs sont capables d’aiguiller un paquet dans la bonne direction.

Imaginons que le switch R2 reçoit un paquet qui est destiné à l’ordinateur M7 (adresse IP de M7 : 192.168.3.1). R2 “constate” que M7 n’est pas sur le même réseau que lui (R2 appartient au réseau d’adresse 192.168.2.0 alors que M7 appartient au réseau d’adresse 192.168.3.0), il envoie donc le paquet vers le routeur B…

  • En partant des exemples ci-dessus, donnez une adresse IP possible pour les ordinateurs suivants : M1, M6 et M8. Compléter le document réponses.


Activité N°1 : simulation de réseau

Il est un peu difficile de mettre en place un réseau pour effectuer quelques tests.

À la place nous allons utiliser un simulateur de réseau.

Nous allons utiliser un simulateur relativement simple à prendre en main, mais suffisamment performant : FILIUS (http://www.lernsoftware-filius.de/Herunterladen).

  • Créer un dossier “SNT” dans votre espace personnel
  • Dans SNT, créer un sous-dossier “INTERNET
  • Télécharger FILIUS et l’enregistrer dans le dossier INTERNET créé précédemment :
    Filius
    Filius
    filius-1.7.4.zip
    Version: 1.7.4
    8.0 MiB
    8 Downloads
    Détails

  • Décompresser l’archive et lancer le logiciel en double-cliquant sur le fichier “filius.exe

Télécharger (PDF, Inconnu)

Nous allons utiliser deux commandes dans cette 1ère simulation :

  • ipconfig” qui permet de connaitre la configuration réseau de la machine sur laquelle est exécutée cette commande (“ipconfig” est une véritable commande sous Windows de Microsoft, sous les systèmes de type Unix (Linux ou macOS par exemple), la commande équivalente est “ifconfig”)
  • ping” qui permet d’envoyer des paquets de données d’une machine A vers une machine B. Si la commande est exécutée sur la machine A, le “ping” devra être suivi par l’adresse IP de la machine B (par exemple, si l’adresse IP de B est “192.168.0.2”, on aura “ping 192.168.0.2”)

Autre chose à retenir, vous allez peut-être apercevoir dans cette vidéo un “netmask” (ou encore masque de réseau en français), vous devez juste savoir que :

  • pour un réseau de classe A, on a un netmask qui est “255.0.0.0”
  • pour un réseau de classe B, on a un netmask qui est “255.255.0.0”
  • pour un réseau de classe C, on a un netmask qui est “255.255.255.0”

Visionner la 1ère vidéo (n’hésitez pas à aller sur YouTube pour un meilleur confort de lecture).

Simulation N°1-1 :

  • En utilisant le logiciel Filius, créez un réseau de 4 machines (M1, M2, M3 et M4). L’adresse IP de la machine M1 est “192.168.1.1”, choisissez les adresses IP des machines M2, M3 et M4.
  • Effectuez un “ping” de la machine M2 vers la machine M4.
  • Faire vérifier par le professeur
  • Insérer une copie d’écran de cette 1ère simulation dans le document réponses.

Dans la vidéo ci-dessous, nous allons utiliser la commande “traceroute” : la commande “traceroute” permet de suivre le chemin qu’un paquet de données va suivre pour aller d’une machine à l’autre.

Visionner la vidéo (n’hésitez pas à aller sur YouTube pour un meilleur confort de lecture).

Simulation N°1-2 :

  • En utilisant le logiciel Filius, créez 3 réseaux de 2 machines chacun. Ces 3 réseaux seront reliés par un routeur.
  • Après avoir effectué toutes les opérations de configuration nécessaires, effectuez un ping entre deux machines de deux réseaux différents.
  • Faire vérifier par le professeur
  • Insérer une copie d’écran de cette 2ème simulation dans le document réponses.

Simulation N°1-3 :

  • Télécharger le fichier “snt_sim_res.fls” dans le dossier INTERNET de SNT
    Snt Sim Res
    Snt Sim Res
    snt_sim_res.fls
    7 KiB
    13 Downloads
    Détails

  • Ouvrir ce fichier avec FILIUS
  • Faites un “traceroute” entre l’ordinateur M14 et l’ordinateur M9 (n’oubliez pas de faire un “ipconfig” sur la machine M9 afin d’obtenir son adresse IP).
  • Notez le chemin parcouru pour aller de la machine M14 à la machine M9 (remarquez au passage que le réseau R6 a des adresses IP de classe B et que cela ne pose aucun problème).
  • Remplir le document réponses
  • Supprimez le câble réseau qui relie le routeur F au routeur E (simulation de panne), refaites un “traceroute” entre M14 et M9. Que constatez-vous ?
  • Compléter le document réponses


Serveurs DNS

Étudions l’adresse qui se trouve dans la barre d’adresse de votre navigateur web :

http://www.hubertfaigner.com/category/snt/snt-internet/

Cette adresse peut-être décomposée en quatre parties :

  • la partie “http” (HyperText Transfert Protocol) sera étudiée dans le module web
  • “hubertfaigner.com” est la partie qui va nous intéresser ici, “com” est une extension du nom de domaine et “hubertfaigner” est un nom de domaine
  • la partie “category/snt/snt-internet/” désigne l’emplacement de la page ou de L’article que vous êtes en train de lire. Nous reviendrons aussi là-dessus dans le module “le web”

Sans trop rentrer dans les détails, “hubertfaigner.com” désigne une machine sur un réseau.

Étrange…jusqu’à présent nous avons vu que c’est une adresse IP qui permet de reconnaitre une machine sur un réseau, pas une combinaison du genre “a.b” avec a un nom de domaine et b une extension du nom de domaine (cette combinaison est appelée “adresse symbolique”) comme dans “hubertfaigner.com”.

Rassurerez-vous, en fin de compte, c’est bien une adresse IP qui permet d’identifier une machine sur un réseau, mais étant donné que pour un humain il est beaucoup plus facile de retenir “hubertfaigner.com” que de retenir l’adresse IP 46.182.5.20.

Un service dénommé DNS (Domain Name Server) permet de traduire les adresses IP (exemple “46.182.5.20”) en adresse symbolique (exemple “hubertfaigner.com”) et vis versa.


Exercice 4

Sur votre ordinateur, ouvrez une console (si vous ne savez pas comment faire, demandez de l’aide à votre professeur).

Dans la console, faire un “ping”, comme nous avons appris à le faire avec le simulateur Filius, mais au lieu de taper : ping “une adresse IP”, vous allez taper : “ping hubertfaigner.com”

Vous devriez alors voir quelque chose qui ressemble à ceci :

Comme vous pouvez le constater, l’adresse IP de la machine “hubertfaigner.com” est bien 46.182.5.20

Pour certaines adresses publiques, Il est possible d’effectuer ce genre de traduction sur un site web : https://whoer.net/fr/checkwhois


Exercice 5

  • Utilisez le site https://whoer.net/fr/checkwhois afin de recueillir des informations sur la machine “hubertfaigner.com”
  • Comme vous pouvez le constater, le site checkwhois fournit énormément d’informations (n’hésitez pas à cliquer sur “montrer” en bas de page)
  • Faire des copies d’écran et les insérer dans le document réponses

Toutes ces informations peuvent être utilisées par exemple pour vérifier l’origine d’un site (en cas de doute sur les contenus d’un site,…)


Réseaux Pair-à-Pair

La plupart du temps, les échanges sur internet sont basés sur l’architecture “client-serveur“. On trouve donc 2 types d’ordinateurs reliés au réseau internet : les clients et les serveurs.

Les clients vont demander des ressources (pages web, fichiers…) aux serveurs. La plupart des ordinateurs que l’on utilise tous les jours sont des clients : quand ils sont reliés à internet, ils passent leur temps à demander des ressources à des serveurs.

Exemple Internet : clients/serveur

Dans ce type d’architecture un ordinateur qui joue le rôle de client jouera le rôle de client en permanence, un ordinateur qui joue le rôle de serveur jouera le rôle de serveur en permanence : les rôles sont bien définis une fois pour toutes, sans doute que votre ordinateur personnel a toujours joué le rôle de client, enfin…, sauf s’il s’est déjà connecté à un réseau pair-à-pair.

  • Visionner la vidéo ci-dessous en introduction sur les réseaux pair-à-pair

Les réseaux pair-à-pair ou peer to peer en anglais (abréviation “p2p”), ne sont pas basés sur l’architecture client-serveur classique. En effet, la notion de client et de serveur n’a pas vraiment de sens dans les réseaux p2p, puisqu’un ordinateur (on parle de “nœud”) peut être tour à tour client et serveur, et même client et serveur en même temps !

Prenons un exemple, volontairement simple : 3 machines A, B et C appartenant toutes les trois au même réseau p2p.

Un fichier “fic1” est disponible sur la machine A, un fichier “fic2” est disponible sur la machine B et un fichier “fic3” est disponible sur la machine C.

Le noeud (machine) B désire obtenir le fichier “fic1”, le noeud A désire obtenir le fichier “fic3” et le noeud C désire aussi obtenir le fichier “fic1”.

Intéressons-nous au noeud A : le noeud A va envoyer le fichier “fic1” vers le noeud B et le noeud C, dans le même temps le noeud C va envoyer le fichier “fic3” vers le noeud A, le noeud A va donc recevoir le fichier “fic3”. Bilan : le noeud A est à la fois client (il reçoit le fichier “fic3”) et serveur (il envoie le fichier “fic1” vers le noeud B et vers le noeud C).

Il existe énormément de protocoles qui s’appuient sur des réseaux de pair-à-pair. La plupart de ces “protocoles p2p” sont destinés au partage de fichiers, mais il est aussi possible de créer des systèmes de “calculs distribués” grâce aux réseaux p2p, comme dans le cas du projet BOINC “Compute for Science”, qui propose de répartir des calculs extrêmement complexes sur un grand d’ordinateurs personnels, chaque ordinateur ayant “un petit bout” du calcul à effectuer, et tout cela dans le but de faire avancer la recherche scientifique.

Il existe un grand nombre de protocoles s’appuyant sur le p2p qui permettent de partager des fichiers, par exemple emule, BitTorrent… Souvent le BitTorrent est associé au “piratage” de contenus (à ne pas confondre avec le piratage de système informatique).

Partager un contenu (musique, film, logiciel…) de façon illicite est puni par la loi (voir ici pour plus de détails).

À chaque contenu peut être associée une “licence” ; avec certaines licences, vous êtes uniquement autorisé à utiliser les fichiers que vous avez achetés, mais vous n’avez pas le droit de les partager avec qui que ce soit.

Dans d’autres cas, la licence liée à un contenu vous autorise à partager ce contenu ou même à le modifier à volonté ; on parle alors souvent de licence “libre”.

Il est important de bien comprendre qu’une licence libre ne veut pas dire que l’on peut faire ce que l’on veut avec un contenu, dans tous les cas il faut se renseigner sur la licence attachée à un contenu afin de pouvoir l’utiliser en toute légalité.

L’utilisation du BitTorrent n’a rien d’illégal en soi, vous pouvez l’utiliser tant que vous voulez à condition de bien vérifier que la licence du contenu partagé autorise bien le partage.

Quelle que soit votre utilisation du protocole BitTorrent, il est nécessaire d’attirer votre attention sur le fait qu’une personne mal intentionnée peut partager, en vous faisant croire qu’il s’agit du dernier jeu à la mode, des logiciels malveillants (vers, virus,…) qui pourront potentiellement endommager votre ordinateur, par exemple en chiffrant les données contenues sur votre disque dur afin de les rendre inaccessibles.

Exercice 6

  • Situation initiale : Un éditeur de jeux vidéo publie sur son site web le fichier d’un jeu extrêmement attendu par les internautes qu’ils vont venir télécharger. Ce serveur web va donc être la seule source du fichier. Quels problèmes cette situation pose-t-elle ? Penser au fait que de nombreux internautes vont télécharger en même temps le même fichier.
  • Situation améliorée : On décide d’améliorer la distribution du fichier par un réseau pair-à-pair. Quels avantages les réseaux pair-à-pair présentent-ils ?
  • Citer quelques réseaux pair-à-pair en précisant leur date de création et s’ils existent toujours ou pas.
  • L’utilisation de logiciels exploitant les réseaux pair-à-pair est-elle légale ?
  • Rechercher quels sont les usages illicites des réseaux pair-à-pair.
  • Que risque-t-on si on télécharge ou distribue illégalement des films ou de la musique ? Recherchez des éléments de réponses aux adresses :
  • Rechercher quels sont les usages licites des réseaux pair-à-pair.
  • À l’aide des réponses aux questions précédentes, réaliser une carte mentale décrivant l’intérêt des réseaux pair-à-pair ainsi que les usages licites et illicites qu’on peut en faire.
  • Insérer cette carte mentale dans votre document réponse


Activité N°2 : simulation de réseau

Serveur DNS
  • Regarder la vidéo ci-dessous,
  • Modifiez l’architecture réseau proposée dans le fichier “snt_sim_dns.fls” (fichier à ouvrir depuis le logiciel Filius), afin que la machine M5 réponde à la commande “ping M5” (cette commande sera exécutée depuis l’ordinateur M2).
    Snt Sim Dns
    Snt Sim Dns
    snt_sim_dns.fls
    3 KiB
    11 Downloads
    Détails
  • Compléter le document réponses

Adressage dynamique

Si l’on souhaite superviser un réseau de grande taille avec plus de 50 postes, il faudra toujours vérifier que les adresses IP soient correctes et si on veut remplacer ou rajouter un poste, se rappeler les adresses disponibles : c’est une vraie gageure. Heureusement, il existe un protocole qui s’occupe de tout cela pour nous : le DHCP qui sera hébergé sur une machine spéciale « un serveur ».

  • Ouvrir le schéma “adressage_dynamique_V0.fls”
    Adressage Dynamique V0
    Adressage Dynamique V0
    adressage_dynamique_V0.fls
    2 KiB
    18 Downloads
    Détails

  • Sur le serveur, paramétrer le DHCP de la façon suivante:

  • Lancer la simulation et relever les nouvelles adresses des machines, puis ajouter 2 nouvelles machines en activant la configuration par DHCP et constater le bon fonctionnement de tout le réseau grâce à la commande ping.
  • Compléter le document réponse
La passerelle (sortir du réseau)
  • Ouvrir le schéma “Gateway_V0.fls”
    Gateway V0
    Gateway V0
    Gateway_V0.fls
    3 KiB
    14 Downloads
    Détails

Sur ce schéma, on retrouve le LAN A précédent en bleu et un nouveau réseau LAN B en rouge. Ces 2 réseaux communiquent au travers du routeur qui possède 2 cartes réseau. Le routeur possède donc 2 adresses IP : une pour chaque réseau.

  • Lancer la simulation et « pinguer », à partir de n’importe quel Notebook, le serveur distant à l’adresse IP 1.1.1.1.
  • Observer la réponse et justifier si l’échange s’est correctement déroulé ou non.

Si rien ne se passe, c’est que l’envoi de la commande ping ne sort pas du réseau. Les machines du réseau A ne savent pas comment sortir vers l’extérieur (l’adresse 1.1.1.1 n’étant pas dans le réseau A, c’est donc forcément une adresse distante). Il faut donc renseigner l’adresse de la passerelle (Gateway ) sur tous les postes. . . ou laisser le serveur DHCP s’en charger pour nous.

  • Configurer de nouveau le serveur DHCP du réseau LAN A en insérant l’adresse de la passerelle, c’est à-dire l’adresse du routeur qui appartient au réseau LAN A.
  • Sur le LAN B, il n’y a pas de serveur DHCP, Il faut donc paramétrer manuellement l’adresse de la passerelle (Gateway) sur le serveur 1.1.1.1. Comme précédemment, la passerelle pour le LAN B correspond à l’adresse du routeur qui appartient au réseau LAN B.
  • Lancer la simulation et tester la communication avec la commande ping. Faire valider par le professeur.
  • Sauvegarder votre fichier avec le nom : « Gateway_V1_OK.fls »


Le trafic sur le réseau

  • Télécharger le logiciel “LAN_SpeedTest” et l’exécuter

LAN SpeedTest
LAN SpeedTest
LAN_SpeedTest.exe
123 KiB
5 Downloads
Détails

  • Dans la zone “Folder or IP Server”, rechercher le dossier correspondant à “Mes Documents” de votre espace personnel.
  • Puis lancer le test.
  • Faire une copie d’écran de l’application à la fin du test. L’insérer dans votre document réponses et entourer les vitesses de lecture et écriture en Mbps (Mega Bytes per second ou Méga Octets par seconde).
  • Ces vitesses correspondent à celle du réseau physique du lycée
  • Se Connecter à Speedtest d’Ookla (le test de vitesse de connexion global) : https://www.speedtest.net/fr
  • Cliquer sur “GO”
  • Faire une copie d’écran de l’application à la fin du test. L’insérer dans votre document réponses et entourer les vitesses de lecture (Descendant) et écriture (ascendant) en Mbps (Mega Bytes per second ou Méga Octets par seconde).
  • Ces vitesses correspondent à celle de connexion en téléchargement (download) et en transfert de fichiers (upload)
  • Conclure quant à ces vitesses dans votre document réponse
  • Se connecter maintenant à l’adresse suivante : https://www.phonandroid.com/que-signifient-lettres-g-e-3g-h-4g-sur-smartphones.html
  • Dresser dans un tableau sur votre document réponses les 7 types de connexions qui seront disponibles à partir de 2020
  • Reproduire le tableau ci-dessous dans votre document réponses puis le compléter. (https://www.convertworld.com/fr/bande-passante/megabit-par-seconde.html)


Pour aller plus loin

Le rôle d’une adresse IP est d’identifier une machine reliée à un réseau informatique fonctionnant avec ce protocole. Le protocole IP permet également le routage des paquets sur Internet (avec un grand I).

Pour communiquer entre elles sur un réseau, 2 machines ont besoin au minimum :

  • D’une interface réseau (carte réseau filaire ou non) et ses drivers.
  • D’une adresse IP unique sur ce réseau.
  • D’être sur le même réseau.
  • D’un protocole commun.

Les 2 premiers points sont assez facilement vérifiables, le 3ème
nécessite un peu de connaissance, de technique et quelques calculs. Le 4ème
est évident, c’est le protocole IP.

Une adresse IP identifie non seulement la machine mais aussi le réseau sur lequel elle est connectée. Il va falloir savoir discriminer la partie réseau « adresse réseau » et l’identifiant de la machine « numéro machine ». Pour ceci, il faut utiliser le masque de sous-réseau.

Voici le schéma d’un réseau local de dimension restreinte, dont les adresses IP des différentes machines sont indiquées, on connait d’autre part le masque de sous-réseau M = 255.255.255.0. On souhaite vérifier que ces machines sont sur le même réseau.

L’adresse de réseau est définie par l’équation logique (booléenne) suivante : AR = IP & M.

  • AR : Adresse Réseau ;
  • IP : Adresse IP ;
  • M : Masque de sous-réseau ;
  • & : opérateur logique ET bit à bit

Il faut passer par l’expression binaire des adresses IP et du masque pour pouvoir faire ce calcul. Pour la 1ère machine d’adresse 192.168.0.1, le calcul donne :

De façon générale : si le nombre du masque vaut 255, on garde le nombre de l’adresse IP. Si le nombre vaut 0 alors le nombre de l’adresse réseau vaut 0.

On trouve des résultats identiques pour la machine 192.168.0.25 et 192.168.0.129 … Par contre pour la machine 192.168.1.5 on trouve une adresse réseau égale à 192.168.1.0. Cette machine n’est pas sur le même réseau que les autres et donc ne peut pas communiquer.

Exercice Masque de sous réseau

Soit le réseau suivant dont on donne le masque de sous réseau M = 255.255.0.0

  • Déterminer si ces machines sont sur le même réseau
  • Donner l’adresse de ce réseau.
  • Compléter le document réponses

Pour les adresses « simples » l’IP se compose de l’adresse du réseau et du numéro de la machine.

Le numéro de la machine s’obtient mathématiquement par l’équation N = IP & !M (!M étant le complément à 1 du masque) ou alors simplement en complétant l’adresse réseau afin d’obtenir l’adresse IP.

Ceci ne fonctionne que pour les adresses « simples » avec les masques suivants :

  • 255.0.0.0 → classe A
  • 255.255.0.0 → classe B
  • 255.255.255.0 → classe C

Télécharger (PDF, Inconnu)

  • Réaliser un programme en python qui donne l’adresse du réseau et le numéro de la machine à partir de l’adresse IP de la machine et du masque de sous réseau.
    • Le programme commencera par :
      • from lycee import * #appel de la bibliothèque
      • adresse = liste_demande(‘adresse IP’) #entrer l’adresse IP en séparant les valeurs par des virgules
      • masque = liste_demande (‘Masque de sous réseau’) #entrer le masque de sous-réseau en séparant les valeurs par des virgules
    • Utiliser les fonctions suivantes :
      • Boucles for in
      • bin : conversion en binaire d’un nombre décimal
      • & : ET LOGIQUE entre 2 expressions
      • ~ : NON logique
  • Faire valider le programme par le professeur