déplacement dossier

This commit is contained in:
2021-09-17 11:38:09 +02:00
parent 54147b1f39
commit ef8a5f20db
26 changed files with 2319 additions and 0 deletions

View File

@@ -0,0 +1,32 @@
# L'internet
## Présentation
Grâce à sa souplesse et à son universalité, Internet est devenu le moyen de communication principal entre les hommes et avec les machines.
Ce chapitre a pour objectif de répondre aux questions suivantes :
- Qu'est-ce qu'__Internet__ ?
- Comment __fonctionne__-t-il ?
## Progression
```mermaid
flowchart LR;
A[1. Définition]-->B[2. Adresse IP];
B-->C[3. Adresses symboliques et DNS];
C-->D[4. Protocole TCP];
C-->E[5. Réseaux pair-à-pair];
click A "./definition" "Lien vers 1. Définition"
click B "./ip" "Lien vers 2. Adresse IP"
```
## Attendus du Programme
| Contenus | Capacités attendues |
| ------------------------------------------------------------ | ------------------------------------------------------------ |
| Protocole TCP/IP : paquets,<br />routage des paquets | Distinguer le rôle des protocoles IP et TCP.<br />Caractériser les principes du routage et ses limites.<br />Distinguer la fiabilité de transmission et labsence de garantie temporelle. |
| Adresses symboliques et serveurs DNS | Sur des exemples réels, retrouver une adresse IP à partir dune adresse symbolique et inversement. |
| Réseaux pair-à-pair | Décrire lintérêt des réseaux pair-à-pair ainsi que les usages illicites quon peut en faire. |
| Indépendance dinternet par rapport au réseau physique | Caractériser quelques types de réseaux physiques : obsolètes ou actuels, rapides ou lents, filaires ou non.<br />Caractériser lordre de grandeur du trafic de données sur internet et son évolution. |

View File

@@ -0,0 +1,192 @@
# Devoir - Réseaux
## Tous et toutes connectées
Un groupe de neuf amies souhaite connecter leurs ordinateurs ensemble pour jouer. Elles les connectent en utilisant un réseau filaire (en utilisant des câbles).
Elles s'interrogent sur le nombre de câbles et la sécurité de leurs futur réseau, et étudient plusieurs schémas de connexion possibles. Plus précisément, leurs interrogations sont :
- Comment utiliser le moins de câbles possibles ?
- Comment faire pour que si un des ordinateur tombe en panne, ou un des câbles est coupé, les autres ordinateurs puissent toujours communiquer ensemble ?
- Comment faire pour éviter qu'une des joueuses puisse tricher en écoutant les communications entre les autres joueuses ?
- Comment faire pour éviter qu'une des joueuses puisse tricher en bloquant les communications entre les autres joueuses ?
Nous allons essayer de trouver la meilleure configuration possible (sachant qu'il n'existe pas de configuration parfaite).
### Réseau centralisé
La première configuration que les joueuses essayent est centralisée : l'ordinateur de la joueuse A est au centre de la pièce, et chacun des autres ordinateurs est relié à l'ordinateur A, comme dans l'illustration suivante (à cinq ordinateurs, où quatre câbles sont utilisés). Par exemple, pour communiquer ensemble, les ordinateurs B et D vont envoyer un message passant par l'ordinateur A.
```mermaid
graph LR
B --- A
C --- A
A --- E
A --- D
```
1. ✏️ Faire un schéma du réseau à neuf ordinateurs (A, B, C, D, E, F, G, H, I) : l'ordinateur A est toujours au centre, et chacun des autres ordinateurs est relié directement à lui par un seul câble.
```mermaid
graph LR
B --- A
C --- A
D --- A
E --- A
A --- F
A --- G
A --- H
A --- I
```
2. ✏️ Combien de câbles sont alors nécessaires ? 8. Pour $`n`$ hôtes, il faut $`n - 1`$ câbles.
### Réseau décentralisé
Les amies essayent alors de « décentraliser » le réseau, comme dans le schéma suivant.
```mermaid
graph LR
H --- C
G --- C
C --- A
A --- B
A --- D
D --- I
B --- F
B --- E
```
1. ✏️ Combien de câbles sont nécessaires ? 8
2. ✏️ Un ordinateur peut-il être exclu du réseau en cas de coupure d'un câble ? Si A --- C est coupé, C, G et H sont exclus.
3. Triche
1. ✏️ Par où passe un message allant de E à C ? A et B
2. ✏️ Par où passe un message allant de G à H ? C
3. ✏️ Toutes les communications passent-elles encore par le même ordinateur ? Justifier. Non, il n'y a pas d'hôte central. Les communications sont directes ou locales.
4. Panne
1. ✏️ Donnez un exemple d'ordinateur qui, s'il tombe en panne, empêche d'autres ordinateurs de communiquer. Si A est en panne, C--- B ne peuvent plus communiquer.
2. ✏️ Donnez un exemple d'ordinateur qui, s'il tombe en panne, n'affecte pas les autres ordinateurs. Si A est en panne, C-- H ou C--- continue de communiquer.
### Graphe complet
Les joueuses décident maintenant que chaque ordinateur est connecté directement à chacun des autres, comme dans l'exemple suivant (à cinq ordinateurs).
```mermaid
graph LR
A --- B
A --- C
A --- D
A --- E
B --- C
B --- D
B --- E
C --- D
C --- E
D --- E
```
Par exemple, en message allant de A à B peut soit emprunter directement le câble entre A et B, soit « faire un détour » en passant par C.
1. ✏️ Faire un schéma du réseau à neuf ordinateurs (A, B, C, D, E, F, G, H, I), où chaque ordinateur est relié directement par un câble à chacun des autres.
```mermaid
graph LR
A --- B
A --- C
A --- D
A --- E
A --- F
A --- G
A --- H
A --- I
B --- C
B --- D
B --- E
B --- F
B --- G
B --- H
B --- I
C --- D
C --- E
C --- F
C --- G
C --- H
C --- I
D --- E
D --- F
D --- G
D --- H
D --- I
E --- F
E --- G
E --- H
E --- I
F --- G
F --- H
F --- I
G --- H
G --- I
H --- I
```
2. ✏️ Combien de câbles sont nécessaires pour relier ces neuf ordinateurs ? 36. Pour $`n`$ hôtes, il faut $`\frac{n(n-1)}{2}`$ câbles.
3. ✏️ Le câble entre A et B est coupé. Donner deux exemples de chemins qui peuvent être utilisés pour envoyer un message entre A et B. A --- C --- B ou A --- E --- F --- B.
4. ✏️ Triche : Un ordinateur contrôle-t-il l'ensemble des communications, comme dans les exemples précédents ? Non
5. ✏️ Panne : Si un ordinateur tombe en panne, cela affecte-t-il les communications entre les autres ordinateurs ? Non, il y a d'autres chemins possibles.
### Réseau acentré
Dans cet exemples, les joueuses commencent par constituer des petits réseaux, au sein desquels tous les ordinateurs sont connectés à la plupart des autres : le premier groupe est A, B, C, le deuxième est D, E, F, le troisième est G, H, I. Puis ces trois réseaux sont connectés entre eux, en reliant entre eux des ordinateurs de chaque petit réseau.
```mermaid
graph LR
A --- D
A --- G
C --- H
D --- G
F --- H
subgraph premier
A --- B
A --- C
B --- C
end
subgraph deuxième
D --- E
E --- F
end
subgraph troisième
G --- I
H --- I
end
```
1. ✏️ Combien de câbles sont nécessaires ? 12
2. ✏️ Le câble entre A et D, et celui entre A et B, sont coupés. Donner un chemin possible pour envoyer un message de B à F. B --- C --- H --- F
3. ✏️ Triche : Un ordinateur contrôle-t-il l'ensemble des communications, comme dans les exemples précédents ? Non
4. ✏️ Panne : Si un ordinateur tombe en panne, cela affecte-t-il les communications entre les autres ordinateurs ? Non il existe d'autres chemins possibles.
## Bilan
1. ✏️ Quels sont les avantages / inconvénients de chaque type de réseau ? Pour répondre à cette question, complétez le tableau suivant :
| Type | Avantages | Inconvénients |
| :--: | :-- | :-- |
| Centralisé | Peu de câbles, connexions nécessaires. Pour $`n`$ hôtes, il y a $`n - 1`$ connexions. | Peu tolérant aux pannes, triches et espionnages faciles pour l'hôte central. |
| Décentralisé | Peu de câbles, connexions nécessaires. Tolérances aux pannes, Plus de rétention centrale. | Certains hôtes ont plus d'importance que d'autres.|
| Complet | aucun ordinateur n'a plus de contrôle que les autres, et il est très résistant aux pannes.| Très grand nombre de câbles nécessaires. Pour $`n`$ hôtes, il faut $`\frac{n(n - 1)}{2}`$ câbles. |
| Acentré | Peu coûteux en câbles, et résistant aux pannes et aux triches : si un câble est coupé, il existe d'autres chemins, et aucun ordinateur ne contrôle totalement une connexion. Ce réseau est à la fois relativement ; si l'on se rend compte qu'un ordinateur triche ou est en panne, il est le plus souvent possible d'emprunter un autre chemin pour communiquer. | - |
2. ✏️ Parmi les types de réseau étudiés, à quel type appartient l'Internet ? Acentré ou décentralisé.
3. ✏️ Peut-on couper l'internet ? Pour répondre à cette question cherchez des événements (date, lieu, circonstances ) où l'Internet a été coupé et complétez le tableau suivant :
| Date | Lieu (Pays, région) | Description des circonstances | Url de l'article |
| :--: | :--: | :-- | :--: |
| Avril 2011 | Arménie | Une femme de 75 ans, Géorgienne, a coupé l'accès à Internet de toute l'Arménie pendant 5 heures. La raison ? Un coup de pioche malheureux. | https://www.numerama.com/magazine/18504-une-femme-de-75-ans-coupe-tout-l-internet-en-armenie.html |
| Novembre 2019 | Iran | lIran a procédé à une coupure sans précédent dInternet afin de lutter contre les manifestations en cours dans le pays.| https://www.lemonde.fr/pixels/article/2019/11/20/internet-coupe-en-iran-le-niveau-de-sophistication-de-ce-blocage-est-une-premiere_6019883_4408996.html |
| 2004 | Arabie Saoudite | L'état bloque les pages relatives à certains mots clés ( drogue, paris, bombes, alcool...)| https://opennet.net/studies/saudi |
| 2017 | France | Algorithme examine des métadonnées (horaire, origine, destination dun message, mais pas son contenu), puisées sur les réseaux de communication pour les trier et identifier les menaces terroristes | https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html |
---
Source : Licence CC-BY-SA - Paternault Louis

View File

@@ -0,0 +1,151 @@
# Devoir - Réseaux
## Tous et toutes connectées
Un groupe de neuf amies souhaite connecter leurs ordinateurs ensemble pour jouer. Elles les connectent en utilisant un réseau filaire (en utilisant des câbles).
Elles s'interrogent sur le nombre de câbles et la sécurité de leurs futur réseau, et étudient plusieurs schémas de connexion possibles. Plus précisément, leurs interrogations sont :
- Comment utiliser le moins de câbles possibles ?
- Comment faire pour que si un des ordinateur tombe en panne, ou un des câbles est coupé, les autres ordinateurs puissent toujours communiquer ensemble ?
- Comment faire pour éviter qu'une des joueuses puisse tricher en écoutant les communications entre les autres joueuses ?
- Comment faire pour éviter qu'une des joueuses puisse tricher en bloquant les communications entre les autres joueuses ?
Nous allons essayer de trouver la meilleure configuration possible (sachant qu'il n'existe pas de configuration parfaite).
### Réseau centralisé
La première configuration que les joueuses essayent est centralisée : l'ordinateur de la joueuse A est au centre de la pièce, et chacun des autres ordinateurs est relié à l'ordinateur A, comme dans l'illustration suivante (à cinq ordinateurs, où quatre câbles sont utilisés). Par exemple, pour communiquer ensemble, les ordinateurs B et D vont envoyer un message passant par l'ordinateur A.
```mermaid
graph LR
B --- A
C --- A
A --- E
A --- D
```
1. ✏️ Faire un schéma du réseau à neuf ordinateurs (A, B, C, D, E, F, G, H, I) : l'ordinateur A est toujours au centre, et chacun des autres ordinateurs est relié directement à lui par un seul câble.
2. ✏️ Combien de câbles sont alors nécessaires ?
On remarque deux choses :
- Si un câble est coupé (par exemple celui entre A et B), l'ordinateur B est exclu et ne peut plus communiquer avec les autres.
- Toutes les communications passent par l'ordinateur A. Donc en cas de panne de l'ordinateur A, plus aucune communication n'est possible.
- Toutes les communications passent par l'ordinateur A. Celui-ci peut donc tricher en interdisant à des ordinateurs de communiquer entre eux, ou en espionnant les communications entre les autres ordinateurs.
Nous allons essayer de corriger cela dans les autres configurations.
### Réseau décentralisé
Les amies essayent alors de « décentraliser » le réseau, comme dans le schéma suivant.
```mermaid
graph LR
H --- C
G --- C
C --- A
A --- B
A --- D
D --- I
B --- F
B --- E
```
1. ✏️ Combien de câbles sont nécessaires ?
2. ✏️ Un ordinateur peut-il être exclu du réseau en cas de coupure d'un câble ?
3. Triche
1. ✏️ Par où passe un message allant de E à C ?
2. ✏️ Par où passe un message allant de G à H ?
3. ✏️ Toutes les communications passent-elles encore par le même ordinateur ? Justifier.
4. Panne
1. ✏️ Donnez un exemple d'ordinateur qui, s'il tombe en panne, empêche d'autres ordinateurs de communiquer.
2. ✏️ Donnez un exemple d'ordinateur qui, s'il tombe en panne, n'affecte pas les autres ordinateurs.
### Graphe complet
Les joueuses décident maintenant que chaque ordinateur est connecté directement à chacun des autres, comme dans l'exemple suivant (à cinq ordinateurs).
```mermaid
graph LR
A --- B
A --- C
A --- D
A --- E
B --- C
B --- D
B --- E
C --- D
C --- E
D --- E
```
Par exemple, en message allant de A à B peut soit emprunter directement le câble entre A et B, soit « faire un détour » en passant par C.
1. ✏️ Faire un schéma du réseau à neuf ordinateurs (A, B, C, D, E, F, G, H, I), où chaque ordinateur est relié directement par un câble à chacun des autres.
2. ✏️ Combien de câbles sont nécessaires pour relier ces neuf ordinateurs ?
3. ✏️ Le câble entre A et B est coupé. Donner deux exemples de chemins qui peuvent être utilisés pour envoyer un message entre A et B.
4. ✏️ Triche : Un ordinateur contrôle-t-il l'ensemble des communications, comme dans les exemples précédents ?
5. ✏️ Panne : Si un ordinateur tombe en panne, cela affecte-t-il les communications entre les autres ordinateurs ?
### Réseau acentré
Dans cet exemples, les joueuses commencent par constituer des petits réseaux, au sein desquels tous les ordinateurs sont connectés à la plupart des autres : le premier groupe est A, B, C, le deuxième est D, E, F, le troisième est G, H, I. Puis ces trois réseaux sont connectés entre eux, en reliant entre eux des ordinateurs de chaque petit réseau.
```mermaid
graph LR
A --- D
A --- G
C --- H
D --- G
F --- H
subgraph premier
A --- B
A --- C
B --- C
end
subgraph deuxième
D --- E
E --- F
end
subgraph troisième
G --- I
H --- I
end
```
1. ✏️ Combien de câbles sont nécessaires ?
2. ✏️ Le câble entre A et D, et celui entre A et B, sont coupés. Donner un chemin possible pour envoyer un message de B à F.
3. ✏️ Triche : Un ordinateur contrôle-t-il l'ensemble des communications, comme dans les exemples précédents ?
4. ✏️ Panne : Si un ordinateur tombe en panne, cela affecte-t-il les communications entre les autres ordinateurs ?
## Bilan
1. ✏️ Quels sont les avantages / inconvénients de chaque type de réseau ? Pour répondre à cette question, complétez le tableau suivant :
| Type | Avantages | Inconvénients |
| :--: | :-- | :-- |
| Centralisé | Peu de cables, connexions nécessaires. Pour $`n`$ hôtes, il y a $`n - 1`$ connexions. | Peu tolérant aux pannes, triches et espionnages faciles pour l'hôte central. |
| Décentralisé | | |
| Complet | | |
| Acentré | | |
2. ✏️ Parmi les types de réseau étudiés, à quel type appartient l'Internet ?
## Pour aller plus loin : Peut-on couper l'internet ?
✏️ Pour répondre à cette question cherchez des événements (date, lieu, circonstances ) où l'Internet a été coupé et complétez le tableau suivant :
| Date | Lieu (Pays, région) | Description des circonstances | Url de l'article |
| :--: | :--: | :-- | :--: |
| | | | |
| | | | |
| | | | |
---
Source : Licence CC-BY-SA - Paternault Louis

View File

@@ -0,0 +1,60 @@
# Un protocole pour communiquer
## La communication
Nous sommes près de 2 milliards d'internautes, comment est-il possible de faire communiquer autant d'ordinateurs ?
C'est déjà pas simple de se faire entendre dans un groupe de 10 personnes, quasi impossible dans un groupe de 100 personnes, alors imaginez 2 milliards d'individus !
C'est le défi relevé par internet : Pouvoir communiquer tous ensemble, en même temps, et ce, quand nous le souhaitons.
Pour résoudre ce défi, il a fallu créer un modèle de communication permettant aux machines de parler entre elles.
## Les bases de la communication
Deux personnes qui communiquent, utilisent des __règles de communications__ qui sont communes à tout le monde comme le montre ce schéma.
![Communication entre 2 humains, Source : Stéphan Van Zuijlen](https://isn-icn-ljm.pagesperso-orange.fr/SNT/Internet/res/image-comm1.png)
On peut même rajouter, que la réponse est un 'feedback', qui assure que le message a bien été réceptionné.
Pour une __communication téléphonique__, c'est à peu près la même chose, sauf que le son doit être transformé en signaux électriques pour le transport.
Pour une __lettre envoyé par la poste__, c'est essentiellement le mode de transmission qui diffère :
- Un support de transmission : La lettre
- Un contenant : lenveloppe
- Un intermédiaire : La poste
__Ces règles de communications s'appellent des protocoles__.
## Le principe de communication entre ordinateurs
Les règles de communications (Protocoles) entre ordinateurs doivent se soumettre à certaines contraintes :
- Indépendance vis à vis du matériel (constructeurs, logiciels, etc...)
- Identification unique de l'émetteur et du récepteur.
- Une gestion des flux de données (tailles, pertes..).
- Transport des données sous formes de 'bit' ( des 0 et des 1)
- et d'autres....
Cela pour que les réseaux soient __compatibles entre eux__.
__Ces contraintes sont en partie réalisées par le protocole TCP/IP__
Pour simplifier, on peut schématiser le protocole TCP/IP
![Le modèle TCP/IP](https://isn-icn-ljm.pagesperso-orange.fr/SNT/Internet/res/image-comm2.png)
Les différentes couches ont des rôles bien spécifiques :
- La couche __Application__ : Son rôle est principalement de choisir le mode de transmission ( ce sont des protocoles comme `http`, `https`, `ftp`, ...)
- La couche __Transport__ : Une fois choisi le mode de transport, cette couche est chargée de le mettre en œuvre. Pour simplifier, deux protocoles sont disponibles : __UDP__ (User Datagram Protocol) et __TCP__ (Transmission Control Protocol).
- __TCP__ est un protocole fiable, qui permet l'acheminement sans erreur de données issues d'une machine à une autre machine . Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis sur la couche internet pour reconstruire le message initial.
- __UDP__ est en revanche un protocole plus simple que TCP. Son utilisation présuppose que l'on n'a pas besoin de la conservation de l'ordre de remise des paquets. il n'y a pas vérification de l'arrivée de tous les paquets, ( très utile pour la transmission de vidéos...)
- La couche __Internet__ : Cette couche réalise l'interconnexion des réseaux et ce à l'aide du protocole __IP__ (Internet Protocol ). Elle permet d'acheminer les données au bon destinataire dans le réseau, en laissant aux couches supérieures le soin de les réordonner (TCP) et de les interpréter (Application)
- La couche __Physique__ : Cette couche concrétise le transport de données ( câbles, wi-fi )
Même si en réalité c'est un peu plus complexe, cela donne une bonne idée du fonctionnement d'internet.

View File

@@ -0,0 +1,121 @@
# Réseau, Internet : Définitions
## Préambule
![video parodique](./assets/internet.mp4)
Après avoir vu la vidéo (qui est une __parodie__), donner les réponses à la question suivante : Qu'est-ce qu'Internet ?
## Définition
Selon l'INSEE (Institut national de la statistique et des études économiques) :
> __Internet__ : Ensemble de __réseaux__ mondiaux __interconnectés__ qui permet à des ordinateurs et à des serveurs de communiquer efficacement au moyen d'un __protocole de communication commun__ (IP). Ses principaux __services__ sont le __Web__, le FTP, la messagerie et les groupes de discussion.
Détaillons chacun des termes de cette définition.
## Qu'est-ce qu'un réseau ?
### Définition
> On appelle __réseau__ (___network___) un ensemble d'__équipements__ reliés entre eux pour échanger des informations.
__Question__ : Quels types de réseaux connaissez-vous ? Quelles informations échangent-ils ?
| Réseau | Informations échangées |
| :--: | :--: |
| | |
| | |
| | |
| | |
Nous allons ici parler des __équipements__ qui échangent des données dans un __réseau informatique__.
__Question__ : Citer au moins 5 équipements pouvant faire partie d'un réseau informatique.
| Équipements d'un réseau informatique |
| :--: |
| |
| |
| |
| |
| |
| |
### Type de réseaux
On distingue différents types de réseaux:
- le réseau local appelé `LAN` pour **L**ocal **A**rea Network : formé des machines réunies dans une même pièce ou bâtiment,
- le réseau urbain `MAN` pour **M**etropolitan Local **A**rea **N**etwork : réseau à l'échelle d'une ville ou d'une agglomération,
- le réseau étendu `WAN` pour **W**ide Local **A**rea **N**etwork : réseau reliant plusieurs sites ou ordinateurs du monde entier.
- `Internet`, le réseau des réseaux : Il est constitué d'une multitude de réseaux _locaux_ qui se sont petit à petit connectés entre eux pour former le plus vaste des réseaux.
### Internet $`=`$ ou $`\neq`$ Web ?
__Question__ : Est-ce-que Internet et le Web c'est la même chose ?
- __Internet__ est un réseau d'ordinateurs qui communiquent entre eux à l'aide de protocoles. C'est comparable au réseaux routiers, où le code de la route en est un _protocole_,
- __Le Web__ est l'une des applications qui utilise __internet__. Il y en a d'autres : courrier électronique, transfert de fichiers, voip pour la téléphonie etc...C'est comparable aux voitures sur le réseau routier, où chacune emprunte la route, en respectant le code.
### Les constituants d'un réseau
#### Les hôtes : clients et serveurs
- Tout d'abord il y a les **hôtes** (ou host), c'est à dire toutes les machines échangeant des données sur le réseau :
- Ordinateurs
- Smartphone
- Tablettes
- Imprimantes.
- Télévision
- Console vidéo
- Appareils connectés (thermostats, réfrigérateur, four, volets roulants ...)
- Parmi ces hôtes, il y a :
- Les __clients__ : par extension, ce sont les machines qui utilisent un logiciel, appelé client, qui envoie des requêtes l'autre type d'hôte, c'est à dire les serveurs.
- Les __serveurs__ : par extension, ce sont les machines qui utilisent un logiciel, appelé serveur, qui attend les demandes des clients et y répond, s'il le peut.
#### Interconnexions
Les interconnexions permettent au données de transité d'un équipement à un autre.
- La carte réseau qui permet de traduire les données en un format transportable sur les médias cités juste en dessous.
![carte reseau - wikipedia - GNU](https://upload.wikimedia.org/wikipedia/commons/thumb/9/9e/Network_card.jpg/220px-Network_card.jpg)
- Des câbles, comme le rj45 ci-dessous, sont un média habituel des réseaux.
![câble rj45 - wikipedia CC BY SA [auteur](https://commons.wikimedia.org/wiki/User:David.Monniaux)](https://upload.wikimedia.org/wikipedia/commons/thumb/d/d7/Ethernet_RJ45_connector_p1160054.jpg/200px-Ethernet_RJ45_connector_p1160054.jpg)
- les médias sans sans fil (Wifi - 3G - 4G - 5G ...) sont de plus en plus présents.
#### Les périphériques réseau
- Pour relier plusieurs machines entre elles, on utilise un `commutateur` , appelé `switch` en anglais.
![image switch - wikipédia - CC BY SA auteur [geek2003](https://commons.wikimedia.org/w/index.php?title=User:Geek2003&action=edit&redlink=1)](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e0/5600-Stack-Front-Avaya_HiRes.jpg/220px-5600-Stack-Front-Avaya_HiRes.jpg)
- En reliant plusieurs machines entre eux à l'aide d'un switch, on crée un `LAN`.
- Pour communiquer, les appareils doivent pouvoir être identifiés. Un peu comme chaque maison à son adresse, les appareils connectés s'identifient à l'aide d'une adresse appelée `adresse IP`.
- Un `routeur` (router en anglais) assure la circulation des informations entre les **différents** réseaux. Avec les switchs, les routeurs sont responsable de la _livraison_ des données entre les hôtes.
![routeur - wikipedia - CC BY SA auteur[Hellisp](https://commons.wikimedia.org/wiki/User:Hellisp)](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e5/Dlink_wireless_router.jpg/300px-Dlink_wireless_router.jpg)
_Remarque_ : Une box internet joue le rôle de switch de routeur et assure la liaison entre le réseau local et le **F**ournisseur d'**A**ccès à **I**nternet (FAI).
_Remarque_ : Pour fonctionner, Internet a besoin d'une quantité de câbles hallucinante. Une partie d'entre eux sont fabriqués... à Calais.
Regardez un peu [ici](https://www.submarinecablemap.com/) pour en avoir un aperçu des câbles sous-marins.
__À Faire__ : Sur une feuille, dessiner le réseau local de chez vous avec l'ensemble des matériels, périphériques et interconnexions le constituant.
Pour communiquer, les ordinateurs (ou tous autres appareils connectés entre eux) utilisent des règles appelées `protocoles`. Ils existent de nombreux protocoles, chacun dentre eux réalisant une tâche bien précise.
## Un protocole, c'est quoi ?
Voici une vidéo qui présente la notion de _protocole_.
[![Qu'est-ce qu'un protocole ?, Éric Fleury Professeur à l'ENS Lyon](https://yt-embed.herokuapp.com/embed?v=BUHUWZ_LoH0)](https://www.youtube.com/watch?v=BUHUWZ_LoH0)
__À Faire__ : Établir un schéma illustrant le protocole (règle) de communication entre deux humains puis entre deux machines, et noter les similarités. ([Voir ici pour d'avantage de détails](./PROTOCOLE.md))

View File

@@ -0,0 +1,121 @@
# Trafic Internet et Bande Passante
## Documents
### Document 1 - De plus en plus de trafic sur internet
![Volume mensuel du trafic d'Internet, Source : Cisco](./assets/trafic.png){ width=50% }
![Distribution du trafic en fonction des usages en 2019, Source : Statista](https://cdn.statcdn.com/Infographic/images/normal/21207.jpeg){ width=50%}
\newpage
### Document 2 - Des débits toujours croissants
| Mode de Transmission | Type de connectique | Débits constatés | Remarques |
| :----------------------: | :-------------------------: | :-------------------: | :----------------------------------------------------------- |
| Modem | Câble (réseau téléphonique) | 48 Kbit/s | Débit en vigueur au début des années 2000. |
| Fibre optique domestique | Câble (Fibre optique) | 300 Mbit/s à 1 Gbit/s | Mieux développé dans les grandes villes |
| ADSL | Câble (réseau téléphonique) | 1 à 60 Mbit/s | Passe par le réseau téléphonique déjà installé, très courant aujourdhui. |
| Réseaux câbles urbains | Câble (cuivre) | 600 Mbit/s | Technologie basée sur lancien réseau de télévision par câble. |
| 4G | Sans fil | 30 à 100 Mbit/s | A vocation à être remplacé par la 5G |
| 5G | Sans fil | 1 à 10 Gbit/s | En cours de déploiement |
| Satellite | Sans fil | 20 Mbit/s | Couvre la France entière sans « zone dombre » |
![Exemple de test de bande passante ADSL, source : https://freebox-news.com/tutoriel/test-debit-free](./assets/adsl.png){ width=50% }
### Document 3 - Unités de mesure
**Lunité élémentaire** : En informatique lunité élémentaire de mesure en informatique est le bit. Une information de 1 bit ne peut prendre que deux valeurs : 0 ou 1.
**Lunité de base** : Lunité de base est loctet, noté o. Un octet correspond à 8 bits.
**Les multiples** : Avant 1998, 1 kilo représentait 1024 octets permettant de retrouver facilement les puissance de 2 ($2^{10} = 1024$). Depuis 1998, lIEC a statué et maintenant : 1 ko = 1000 o, 1 Mo = 1000 ko, …
Toutefois, pour ne pas bouleverser les usages, la commission a introduit de nouveau préfixe binaires : le kibi (noté ki), le mébi (noté Mi), …. permettant de retrouver les puissances de 2. Ainsi 1 kio = 1024 o, 1 Mio = 1024 kio, …
Calcul bande passante : $`BP = \frac{Quantité}{Durée}`$ où :
- __BP__ : Bande passante en bits/seconde
- __Quantité__ : Nombre de bits transférés
- __Durée__ : Durée en seconde
### Document 4 - Des clients et des serveurs
Sur un réseau, les machines échangent des données à laide de requêtes formulées par des programmes. Les machines émettant ces requêtes sont appelés des clients et ceux qui répondent, des serveurs.
![Architecture Client-Serveur, Source : Delagrave](./assets/client-serveur.png)
Lorsquon envoie depuis son ordinateur, celui-ci est position de client. Il envoie une requête à un serveur pour quil expédie le courrier vers un autre serveur. Le destinateur, dont lordinateur est aussi un client, envoie alors une requête à ce dernier pour récupérer le courriel.
## Questions
1. À laide des documents 1 et 2, comment expliquer lévolution du trafic sur internet ? Comment pensez vous quil évoluera dans les années à venir ? Justifier votre réponse.
```txt
- Le trafic d'Internet est en croissance,
- Le taux de croissance annuel est d'environ 26%,
- Le taux risque d'augmenter encore plus au vu des usages et nouvelles technologies de connectiques. La 5G permet un débit 10 fois plus important que celui de la 4G.
```
2. En considérant quun film en haute définition peut être stocké dans 4 Go, évaluer léquivalent en nombre de films par mois le trafic mensuel en 2017, 2020 et prévu en 2022.
```txt
- 2017 : 122 Milliards de Gigaoctets / 4 Go = 30.5 Milliards de films
- 2020 : 254 Milliards de Gigaoctets / 4 Go = 63.5 Milliards de films
- 2022 : 396 Milliards de Gigaoctets / 4 Go = 99 Milliards de films
Sachant que 8000 films sont produits par an...
```
3. À partir du document 2, quelle est la bande passante moyenne en réception de données et la bande passante moyenne en envoi de données ?
```txt
- Réception : 16.67 Mbit/s
- Èmission : 0.839 Mbit/s
```
4. À partir des documents 2 et 3, vous devez télécharger un document de 4 Go. Combien de temps cela va-t-il prendre en fonction de la connectique ?
```txt
- BP = quantité / durée => durée = quantité / BP
- Modem :
- Fibre :
-
-
- ADSL :
-
-
- Réseau cables urbains :
- 4G :
-
-
- 5G :
-
-
- Satellite :
```
5. Pour envoyer ce même document, en ADSL, depuis votre ordinateur sur un autre serveur, le temps sera-t-il le même que pour le télécharger ? Justifier votre réponse.
```txt
Non car le débit en réception et émission diffère.
```
6. À laide du document 4, si vous utilisez un moteur de recherche pour obtenir des informations quel peut être le client ? le serveur ?
```txt
- Le client est l'ordinateur, le téléphone ou la tablette,
- Le serveur est la machine qui héberge le site du moteur de recherche.
```
7. Schématiser le réseau de votre domicile (hôtes, connectiques)
```txt
```

Binary file not shown.

After

Width:  |  Height:  |  Size: 312 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 302 KiB

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 492 KiB

View File

@@ -0,0 +1,376 @@
{
"cells": [
{
"cell_type": "markdown",
"id": "18b6a704",
"metadata": {},
"source": [
"# DNS, l'annuaire d'Internet"
]
},
{
"cell_type": "markdown",
"id": "88b612d3",
"metadata": {},
"source": [
"> Connaissez vous le super moteur de recherche 216.58.214.163 ? Non ? Pourtant vous l'utilisez très souvent !\n",
"\n",
"> De la même manière que votre amie Alice poste quotidiennement ses pensées sur un morceau d'eurodance sur le fameux 95.100.86.78 !\n",
"\n",
"> Et que dire de Bob, qui fait f5 toutes les 10 min sur 46.33.191.5 ?\n"
]
},
{
"cell_type": "markdown",
"id": "3b4bbc30",
"metadata": {},
"source": [
"Cela vous parait idiot ? Pourtant les adresses IP citées au dessus sont bel et bien utilisées quotidiennement par des milliers de personnes. Néanmoins, vous les connaissez probablement mieux sous leur petit nom *__google__*, *__tiktok__* et *__pronote__* !"
]
},
{
"cell_type": "markdown",
"id": "ed6af1df",
"metadata": {},
"source": [
"Comme nous l'avons vu avec l'adresse IP, chaque machine possède un identifiant sur le réseau. Tout comme chaque personne possède une adresse physique : lorsque vous allez voir tatie Monique, vous vous rendez là où elle vit, et bien c'est pareil avec un site internet."
]
},
{
"cell_type": "markdown",
"id": "5e90b50c",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "385a074e",
"metadata": {},
"source": [
"### Pourquoi le DNS ?"
]
},
{
"cell_type": "markdown",
"id": "91ffcd74",
"metadata": {},
"source": [
"Si, à l'époque, on stockait les adresses des sites dans un fichier HOST.TXT, celui ci n'a jamais dépassé les 600 entrées :\n",
"\n",
"Très rapidement, cette solution devint ingérable au vu de la croissance exponentielle du nombre de sites mis en ligne.\n",
"En 1983, le DNS voit le jour. Et très rapidement, ce système montra son utilité : quatre années plus tard, on enregistrait plus de 20 000 enregistrements de nom de domaine."
]
},
{
"cell_type": "markdown",
"id": "63edbe5b",
"metadata": {},
"source": [
"Pour nous autres, êtres humains, il est complexe de retenir toutes les adresses IP des sites que l'on souhaite visiter. Et à moins de tout noter dans un repertoire, jamais vous ne vous rappelerez de tous ces nombres."
]
},
{
"cell_type": "markdown",
"id": "449c7618",
"metadata": {},
"source": [
"C'est pour cela que le __protocole__ *Domain Name System* a été crée.\n",
"\n",
"![dns.gif](assets/dns.gif)"
]
},
{
"cell_type": "markdown",
"id": "467bc6c7",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "d186c5d5",
"metadata": {},
"source": [
"### Adresse symbolique"
]
},
{
"cell_type": "markdown",
"id": "8e14b61a",
"metadata": {},
"source": [
"Le protocole DNS permet d'associer une adresse IP à une *__adresse symbolique__* aussi appelée __*URL*__: celle ci est simple à retenir, et très souvent en rapport avec son contenu : http://www.nice.fr/fr/ par exemple, est le site qui traite de la ville de ...Nice."
]
},
{
"cell_type": "markdown",
"id": "7da4b8b6",
"metadata": {},
"source": [
"Toutes ces adresses vont être enregistrées auprès d'un organisme, *L'ICANN*."
]
},
{
"cell_type": "markdown",
"id": "30af3eab",
"metadata": {},
"source": [
"### URL"
]
},
{
"cell_type": "markdown",
"id": "8b87822f",
"metadata": {},
"source": [
"> Vous l'aurez compris, le principe du DNS est de faire le lien entre l'adresse IP et l'URL d'un site.\n",
"Mais c'est quoi, une URL ?"
]
},
{
"cell_type": "markdown",
"id": "09a80e5f",
"metadata": {},
"source": [
"Une URL, ou Uniform Ressource Locator, est composée de 5 parties; le protocole, le sous-domaine, le nom de domaine principal, le domaine de deuxième niveau et le répertoire."
]
},
{
"cell_type": "markdown",
"id": "ff34a201",
"metadata": {},
"source": [
"Par exemple, dans cette adresse, que peut on retrouver ? \n",
"\n",
"![url_ada.png](assets/url_ada.png)"
]
},
{
"cell_type": "markdown",
"id": "776b386a",
"metadata": {},
"source": [
"| Partie | Type | Définition |\n",
"|-----------------------------------------------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|\n",
"| HTTPS | Protocole | Indique au navigateur le type de ressource souhaitée |\n",
"| WWW | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |\n",
"| franceculture | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |\n",
"| fr | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |\n",
"| ada-lovelace-la-premiere-codeuse-de-lhistoire | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |"
]
},
{
"cell_type": "markdown",
"id": "eef0dad8",
"metadata": {},
"source": [
"[![principe_url](https://img.youtube.com/vi/WLZM2SoSArc/0.jpg)](https://www.youtube.com/watch?v=WLZM2SoSArc)\n"
]
},
{
"cell_type": "markdown",
"id": "08ac63c3",
"metadata": {},
"source": [
"Répondez aux questions suivantes :\n",
"\n",
"- De combien de parties est composée une url ?\n",
"- Pour chaque partie, donner votre propre définition\n",
"- Si une partie de l'URL est incorrecte, que se passe -il ?"
]
},
{
"cell_type": "markdown",
"id": "d3be21c8",
"metadata": {},
"source": [
"Voici une autre url : https://fr.wikipedia.org/wiki/Ada_Lovelace"
]
},
{
"cell_type": "markdown",
"id": "96ff77be",
"metadata": {},
"source": [
"Remplissez le tableau correspondant :\n",
"\n",
"| Partie | Type | Définition |\n",
"|--------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|\n",
"| ... | Protocole | Indique au navigateur le type de ressource souhaitée |\n",
"| ... | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |\n",
"| ... | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |\n",
"| ... | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |\n",
"| ... | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |"
]
},
{
"cell_type": "markdown",
"id": "6f803ff9",
"metadata": {},
"source": [
"-------"
]
},
{
"cell_type": "markdown",
"id": "56cbdce4",
"metadata": {},
"source": [
"### Organisation de l'annuaire"
]
},
{
"cell_type": "markdown",
"id": "0b6ed74a",
"metadata": {},
"source": [
"```mermaid\n",
"\n",
"graph TB;\n",
"subgraph racine\n",
" a[\".\"]\n",
" end\n",
"subgraph Domaines du plus haut niveau\n",
"\ta-->com;\n",
" a-->org;\n",
" a-->net;\n",
" a-->gov;\n",
" a-->...;\n",
" end\n",
"subgraph Sous-domaines\n",
" com-->google;\n",
" org-->wikipedia;\n",
" net-->etc...;\n",
" end\n",
"subgraph Sous-domaines de wikipedia\n",
" wikipedia-->fr;\n",
" wikipedia-->en;\n",
" end\n",
" \n",
"```"
]
},
{
"cell_type": "markdown",
"id": "e35c3def",
"metadata": {},
"source": [
"--------"
]
},
{
"cell_type": "markdown",
"id": "496bfdbb",
"metadata": {},
"source": [
"### Resolution de nom"
]
},
{
"cell_type": "markdown",
"id": "f798afd9",
"metadata": {},
"source": [
"Que se passe t-il lorsque l'on tape dans son navigateur web *__ViveLaSNT.fr__* ?"
]
},
{
"cell_type": "markdown",
"id": "d4d4e9dc",
"metadata": {},
"source": [
"[![Resolution de nom](https://img.youtube.com/vi/av0zX-dr8o8/0.jpg)](https://www.youtube.com/watch?v=av0zX-dr8o8)\n"
]
},
{
"cell_type": "markdown",
"id": "fd8c9bc5",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "a4639a6a",
"metadata": {},
"source": [
"Prenons l'adresse de l'établissement : \n",
"\n",
"http://www.lycee-massena.fr/le-lycee/#lycee_presentation\n",
"\n",
"✏ Quelles sont les informations visibles en un coup d'oeil ?\n",
"\n",
"✏ Comment peut-on décomposer cette URL ?"
]
},
{
"cell_type": "markdown",
"id": "bc258662",
"metadata": {},
"source": [
"### Manipulations"
]
},
{
"cell_type": "markdown",
"id": "451b0d5e",
"metadata": {},
"source": [
"- Ouvrez une console d'invite de commande sous windows (Windows + R puis taper cmd, entrée) et faites les exercices suivants :\n",
" - *nslookup* www.google.fr\n",
" \n",
" - Essayer de joindre le site en utilisant l'adresse IP.\n",
" \n",
" - Que constatez vous ?\n",
"\n"
]
},
{
"cell_type": "markdown",
"id": "59f958a6",
"metadata": {},
"source": [
"Après avoir vu le résultat de cette commande, en déduire son principe de fonctionnement.\n",
"\n",
"\n",
"\n"
]
},
{
"cell_type": "markdown",
"id": "7c2b23be",
"metadata": {},
"source": [
"\n",
"Ouvrir le site https://dnslookup.online et refaire les mêmes manipulations.\n",
"\n",
"Que constatez vous ?"
]
}
],
"metadata": {
"kernelspec": {
"display_name": "Python 3 (ipykernel)",
"language": "python",
"name": "python3"
},
"language_info": {
"codemirror_mode": {
"name": "ipython",
"version": 3
},
"file_extension": ".py",
"mimetype": "text/x-python",
"name": "python",
"nbconvert_exporter": "python",
"pygments_lexer": "ipython3",
"version": "3.8.8"
}
},
"nbformat": 4,
"nbformat_minor": 5
}

View File

@@ -0,0 +1,376 @@
{
"cells": [
{
"cell_type": "markdown",
"id": "18b6a704",
"metadata": {},
"source": [
"# DNS, l'annuaire d'Internet"
]
},
{
"cell_type": "markdown",
"id": "88b612d3",
"metadata": {},
"source": [
"> Connaissez vous le super moteur de recherche 216.58.214.163 ? Non ? Pourtant vous l'utilisez très souvent !\n",
"\n",
"> De la même manière que votre amie Alice poste quotidiennement ses pensées sur un morceau d'eurodance sur le fameux 95.100.86.78 !\n",
"\n",
"> Et que dire de Bob, qui fait f5 toutes les 10 min sur 46.33.191.5 ?\n"
]
},
{
"cell_type": "markdown",
"id": "3b4bbc30",
"metadata": {},
"source": [
"Cela vous parait idiot ? Pourtant les adresses IP citées au dessus sont bel et bien utilisées quotidiennement par des milliers de personnes. Néanmoins, vous les connaissez probablement mieux sous leur petit nom *__google__*, *__tiktok__* et *__pronote__* !"
]
},
{
"cell_type": "markdown",
"id": "ed6af1df",
"metadata": {},
"source": [
"Comme nous l'avons vu avec l'adresse IP, chaque machine possède un identifiant sur le réseau. Tout comme chaque personne possède une adresse physique : lorsque vous allez voir tatie Monique, vous vous rendez là où elle vit, et bien c'est pareil avec un site internet."
]
},
{
"cell_type": "markdown",
"id": "5e90b50c",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "385a074e",
"metadata": {},
"source": [
"### Pourquoi le DNS ?"
]
},
{
"cell_type": "markdown",
"id": "91ffcd74",
"metadata": {},
"source": [
"Si, à l'époque, on stockait les adresses des sites dans un fichier HOST.TXT, celui ci n'a jamais dépassé les 600 entrées :\n",
"\n",
"Très rapidement, cette solution devint ingérable au vu de la croissance exponentielle du nombre de sites mis en ligne.\n",
"En 1983, le DNS voit le jour. Et très rapidement, ce système montra son utilité : quatre années plus tard, on enregistrait plus de 20 000 enregistrements de nom de domaine."
]
},
{
"cell_type": "markdown",
"id": "63edbe5b",
"metadata": {},
"source": [
"Pour nous autres, êtres humains, il est complexe de retenir toutes les adresses IP des sites que l'on souhaite visiter. Et à moins de tout noter dans un repertoire, jamais vous ne vous rappelerez de tous ces nombres."
]
},
{
"cell_type": "markdown",
"id": "449c7618",
"metadata": {},
"source": [
"C'est pour cela que le __protocole__ *Domain Name System* a été crée.\n",
"\n",
"![dns.gif](assets/dns.gif)"
]
},
{
"cell_type": "markdown",
"id": "467bc6c7",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "d186c5d5",
"metadata": {},
"source": [
"### Adresse symbolique"
]
},
{
"cell_type": "markdown",
"id": "8e14b61a",
"metadata": {},
"source": [
"Le protocole DNS permet d'associer une adresse IP à une *__adresse symbolique__* aussi appelée __*URL*__: celle ci est simple à retenir, et très souvent en rapport avec son contenu : http://www.nice.fr/fr/ par exemple, est le site qui traite de la ville de ...Nice."
]
},
{
"cell_type": "markdown",
"id": "7da4b8b6",
"metadata": {},
"source": [
"Toutes ces adresses vont être enregistrées auprès d'un organisme, *L'ICANN*."
]
},
{
"cell_type": "markdown",
"id": "30af3eab",
"metadata": {},
"source": [
"### URL"
]
},
{
"cell_type": "markdown",
"id": "8b87822f",
"metadata": {},
"source": [
"> Vous l'aurez compris, le principe du DNS est de faire le lien entre l'adresse IP et l'URL d'un site.\n",
"Mais c'est quoi, une URL ?"
]
},
{
"cell_type": "markdown",
"id": "09a80e5f",
"metadata": {},
"source": [
"Une URL, ou Uniform Ressource Locator, est composée de 5 parties; le protocole, le sous-domaine, le nom de domaine principal, le domaine de deuxième niveau et le répertoire."
]
},
{
"cell_type": "markdown",
"id": "ff34a201",
"metadata": {},
"source": [
"Par exemple, dans cette adresse, que peut on retrouver ? \n",
"\n",
"![url_ada.png](assets/url_ada.png)"
]
},
{
"cell_type": "markdown",
"id": "776b386a",
"metadata": {},
"source": [
"| Partie | Type | Définition |\n",
"|-----------------------------------------------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|\n",
"| HTTPS | Protocole | Indique au navigateur le type de ressource souhaitée |\n",
"| WWW | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |\n",
"| franceculture | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |\n",
"| fr | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |\n",
"| ada-lovelace-la-premiere-codeuse-de-lhistoire | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |"
]
},
{
"cell_type": "markdown",
"id": "eef0dad8",
"metadata": {},
"source": [
"[![principe_url](https://img.youtube.com/vi/WLZM2SoSArc/0.jpg)](https://www.youtube.com/watch?v=WLZM2SoSArc)\n"
]
},
{
"cell_type": "markdown",
"id": "08ac63c3",
"metadata": {},
"source": [
"Répondez aux questions suivantes :\n",
"\n",
"- De combien de parties est composée une url ?\n",
"- Pour chaque partie, donner votre propre définition\n",
"- Si une partie de l'URL est incorrecte, que se passe -il ?"
]
},
{
"cell_type": "markdown",
"id": "d3be21c8",
"metadata": {},
"source": [
"Voici une autre url : https://fr.wikipedia.org/wiki/Ada_Lovelace"
]
},
{
"cell_type": "markdown",
"id": "96ff77be",
"metadata": {},
"source": [
"Remplissez le tableau correspondant :\n",
"\n",
"| Partie | Type | Définition |\n",
"|--------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|\n",
"| ... | Protocole | Indique au navigateur le type de ressource souhaitée |\n",
"| ... | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |\n",
"| ... | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |\n",
"| ... | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |\n",
"| ... | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |"
]
},
{
"cell_type": "markdown",
"id": "6f803ff9",
"metadata": {},
"source": [
"-------"
]
},
{
"cell_type": "markdown",
"id": "56cbdce4",
"metadata": {},
"source": [
"### Organisation de l'annuaire"
]
},
{
"cell_type": "markdown",
"id": "0b6ed74a",
"metadata": {},
"source": [
"```mermaid\n",
"\n",
"graph TB;\n",
"subgraph racine\n",
" a[\".\"]\n",
" end\n",
"subgraph Domaines du plus haut niveau\n",
"\ta-->com;\n",
" a-->org;\n",
" a-->net;\n",
" a-->gov;\n",
" a-->...;\n",
" end\n",
"subgraph Sous-domaines\n",
" com-->google;\n",
" org-->wikipedia;\n",
" net-->etc...;\n",
" end\n",
"subgraph Sous-domaines de wikipedia\n",
" wikipedia-->fr;\n",
" wikipedia-->en;\n",
" end\n",
" \n",
"```"
]
},
{
"cell_type": "markdown",
"id": "e35c3def",
"metadata": {},
"source": [
"--------"
]
},
{
"cell_type": "markdown",
"id": "496bfdbb",
"metadata": {},
"source": [
"### Resolution de nom"
]
},
{
"cell_type": "markdown",
"id": "f798afd9",
"metadata": {},
"source": [
"Que se passe t-il lorsque l'on tape dans son navigateur web *__ViveLaSNT.fr__* ?"
]
},
{
"cell_type": "markdown",
"id": "d4d4e9dc",
"metadata": {},
"source": [
"[![Resolution de nom](https://img.youtube.com/vi/av0zX-dr8o8/0.jpg)](https://www.youtube.com/watch?v=av0zX-dr8o8)\n"
]
},
{
"cell_type": "markdown",
"id": "fd8c9bc5",
"metadata": {},
"source": [
"---------"
]
},
{
"cell_type": "markdown",
"id": "a4639a6a",
"metadata": {},
"source": [
"Prenons l'adresse de l'établissement : \n",
"\n",
"http://www.lycee-massena.fr/le-lycee/#lycee_presentation\n",
"\n",
"✏ Quelles sont les informations visibles en un coup d'oeil ?\n",
"\n",
"✏ Comment peut-on décomposer cette URL ?"
]
},
{
"cell_type": "markdown",
"id": "bc258662",
"metadata": {},
"source": [
"### Manipulations"
]
},
{
"cell_type": "markdown",
"id": "451b0d5e",
"metadata": {},
"source": [
"- Ouvrez une console d'invite de commande sous windows (Windows + R puis taper cmd, entrée) et faites les exercices suivants :\n",
" - *nslookup* www.google.fr\n",
" \n",
" - Essayer de joindre le site en utilisant l'adresse IP.\n",
" \n",
" - Que constatez vous ?\n",
"\n"
]
},
{
"cell_type": "markdown",
"id": "59f958a6",
"metadata": {},
"source": [
"Après avoir vu le résultat de cette commande, en déduire son principe de fonctionnement.\n",
"\n",
"\n",
"\n"
]
},
{
"cell_type": "markdown",
"id": "7c2b23be",
"metadata": {},
"source": [
"\n",
"Ouvrir le site https://dnslookup.online et refaire les mêmes manipulations.\n",
"\n",
"Que constatez vous ?"
]
}
],
"metadata": {
"kernelspec": {
"display_name": "Python 3 (ipykernel)",
"language": "python",
"name": "python3"
},
"language_info": {
"codemirror_mode": {
"name": "ipython",
"version": 3
},
"file_extension": ".py",
"mimetype": "text/x-python",
"name": "python",
"nbconvert_exporter": "python",
"pygments_lexer": "ipython3",
"version": "3.8.8"
}
},
"nbformat": 4,
"nbformat_minor": 5
}

View File

@@ -0,0 +1,145 @@
# DNS, l'annuaire d'Internet
> Connaissez vous le super moteur de recherche 216.58.214.163 ? Non ? Pourtant vous l'utilisez très souvent !
> De la même manière que votre amie Alice poste quotidiennement ses pensées sur un morceau d'eurodance sur le fameux 95.100.86.78 !
> Et que dire de Bob, qui fait f5 toutes les 10 min sur 46.33.191.5 ?
Cela vous parait idiot ? Pourtant les adresses IP citées au dessus sont bel et bien utilisées quotidiennement par des milliers de personnes. Néanmoins, vous les connaissez probablement mieux sous leur petit nom *__google__*, *__tiktok__* et *__pronote__* !
Comme nous l'avons vu avec l'adresse IP, chaque machine possède un identifiant sur le réseau. Tout comme chaque personne possède une adresse physique : lorsque vous allez voir tatie Monique, vous vous rendez là où elle vit, et bien c'est pareil avec un site internet.
---------
### Pourquoi le DNS ?
Si, à l'époque, on stockait les adresses des sites dans un fichier HOST.TXT, celui ci n'a jamais dépassé les 600 entrées :
Très rapidement, cette solution devint ingérable au vu de la croissance exponentielle du nombre de sites mis en ligne.
En 1983, le DNS voit le jour. Et très rapidement, ce système montra son utilité : quatre années plus tard, on enregistrait plus de 20 000 enregistrements de nom de domaine.
Pour nous autres, êtres humains, il est complexe de retenir toutes les adresses IP des sites que l'on souhaite visiter. Et à moins de tout noter dans un repertoire, jamais vous ne vous rappelerez de tous ces nombres.
C'est pour cela que le __protocole__ *Domain Name System* a été crée.
![dns.gif](assets/dns.gif)
---------
### Adresse symbolique
Le protocole DNS permet d'associer une adresse IP à une *__adresse symbolique__* aussi appelée __*URL*__: celle ci est simple à retenir, et très souvent en rapport avec son contenu : http://www.nice.fr/fr/ par exemple, est le site qui traite de la ville de ...Nice.
Toutes ces adresses vont être enregistrées auprès d'un organisme, *L'ICANN*.
### URL
> Vous l'aurez compris, le principe du DNS est de faire le lien entre l'adresse IP et l'URL d'un site.
Mais c'est quoi, une URL ?
Une URL, ou Uniform Ressource Locator, est composée de 5 parties; le protocole, le sous-domaine, le nom de domaine principal, le domaine de deuxième niveau et le répertoire.
Par exemple, dans cette adresse, que peut on retrouver ?
![url_ada.png](assets/url_ada.png)
| Partie | Type | Définition |
|-----------------------------------------------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|
| HTTPS | Protocole | Indique au navigateur le type de ressource souhaitée |
| WWW | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |
| franceculture | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |
| fr | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |
| ada-lovelace-la-premiere-codeuse-de-lhistoire | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |
[![principe_url](https://img.youtube.com/vi/WLZM2SoSArc/0.jpg)](https://www.youtube.com/watch?v=WLZM2SoSArc)
Répondez aux questions suivantes :
- De combien de parties est composée une url ?
- Pour chaque partie, donner votre propre définition
- Si une partie de l'URL est incorrecte, que se passe -il ?
Voici une autre url : https://fr.wikipedia.org/wiki/Ada_Lovelace
Remplissez le tableau correspondant :
| Partie | Type | Définition |
|--------|----------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------|
| ... | Protocole | Indique au navigateur le type de ressource souhaitée |
| ... | Sous-domaine | Séparé du domaine par un point, il permet de diviser un site en plusieurs parties.Par convention, on le nomme www s'il s'agit d'une page web. |
| ... | Domaine Principal | Généralement, indique le nom de votre site web et permet immédiatement de savoir ce que l'on va y trouver. |
| ... | Domaine de deuxième niveau | Précise le type dentité sous laquelle est enregistrée votre organisation sur internet (ici, la France, mais on trouve org, net, com...) |
| ... | Repertoire | Indique la ressource à laquelle vous êtes en train d'accéder (page web, vidéo, fichier texte, page html, dossier...) |
-------
### Organisation de l'annuaire
```mermaid
graph TB;
subgraph racine
a["."]
end
subgraph Domaines du plus haut niveau
a-->com;
a-->org;
a-->net;
a-->gov;
a-->...;
end
subgraph Sous-domaines
com-->google;
org-->wikipedia;
net-->etc...;
end
subgraph Sous-domaines de wikipedia
wikipedia-->fr;
wikipedia-->en;
end
```
--------
### Resolution de nom
Que se passe t-il lorsque l'on tape dans son navigateur web *__ViveLaSNT.fr__* ?
[![Resolution de nom](https://img.youtube.com/vi/av0zX-dr8o8/0.jpg)](https://www.youtube.com/watch?v=av0zX-dr8o8)
---------
Prenons l'adresse de l'établissement :
http://www.lycee-massena.fr/le-lycee/#lycee_presentation
✏ Quelles sont les informations visibles en un coup d'oeil ?
✏ Comment peut-on décomposer cette URL ?
### Manipulations
- Ouvrez une console d'invite de commande sous windows (Windows + R puis taper cmd, entrée) et faites les exercices suivants :
- *nslookup* www.google.fr
- Essayer de joindre le site en utilisant l'adresse IP.
- Que constatez vous ?
Après avoir vu le résultat de cette commande, en déduire son principe de fonctionnement.
Ouvrir le site https://dnslookup.online et refaire les mêmes manipulations.
Que constatez vous ?

Binary file not shown.

After

Width:  |  Height:  |  Size: 780 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

View File

@@ -0,0 +1,86 @@
# Réseaux Peer to Peer
> Evolution majeur du web 2.0, les réseaux pair à pair ou P2P ont offert une certaine notoriété à de nombreuses applications de téléchargements illégaux.
>
> Oubliés à l'aube des années 2010, ils sont pourtant à l'origine même de concepts en plein essor, les cryptomonnaies et la blockchain. Mais qu'est ce qu'un réseau peer to peer ?
"Je vais télécharger ce film de vacances sur Emule" "Mamie vient de me faire parvenir un super cd de chants libres de droits obtenu via BitTorrent". En 1997, un nouveau modèle informatique émerge et avec lui, ce jargon si étrange qui apparaît dans tous les conversations.
## Naissance
Utilisé principalement à des fins [illégales](https://fr.wikipedia.org/wiki/Partage_de_fichiers_en_pair-%C3%A0-pair), le peer to peer prend sa source dans des logiciels tels que Napster, eMule ou encore Bitorrent. Avec lui, de nouveaux protocoles apparaissent :
- eDonkey, Torrent
- BOINC
- VNC
- Skype
> Selon vous, à quoi peuvent servir ces protocoles ?
- Le transfert de fichiers
- Le calcul distribué
- La prise en main à distance
- Les communications
## Echapper au contrôle
Le modèle classique sur lequel repose Internet s'appelle *__Client - Serveur__* : lorsque vous souhaitez télécharger des données, vous connecter à un service, dans la majeure partie des cas, votre machine va effectuer une requete auprès d'un serveur, qui lui répondra avant d'ouvrir un canal de transmission, comme vu précédemment avec le protocole [TCP/IP](../tcp/README.md).
Ces serveurs sont plus performants, plus rapides, et plus chers que nos machines personnelles.
Ce modèle se base donc sur la centralisation : toutes les machines qui necessitent un même service ou fichier, vont effectuer les requetes auprès du même serveur dédié à ce service.
![client_serveur.png](assets/client_serveur.png)
> Selon vous, quel est alors l'intérêt de la centralisation des données, d'un point de vue :
>
> - Légal ?
> - Matériel ?
- Plus grande facilité de contrôle des données et de l'usage qui en est fait
- Un seul serveur peut fournir des services à plusieurs milliers de personnes
------------------
Avec l'esprit des années 90 et le retour aux sources d'Internet, la décentralisation prend une place de plus en plus importante : il faut dire que c'est le principal intérêt du réseau mondiale : chaque machine peut héberger du contenu et le partager avec n'importe qui sur la planète.
Profitant d'un flou juridique - à l'époque, les leglislateurs ne s'étaient alors pas encore penchés sur notre principal outil de communication - les internautes du monde entier se mettent alors à échanger, communiquer, partager toute sorte de fichier en dehors de toute surveillance des géants du web.
![p2p.gif](assets/p2p.gif)
>
## Aujourd'hui
Que celà soit dans les jeux (World of Warcraft, [Nintendo 3DS](https://www.switch-actu.fr/site/tribunes/nintendo-et-le-online-une-idylle-depassionnee-tribune/)), les systèmes d'exploitation [libres](https://doc.ubuntu-fr.org/p2p#reseau_bittorrent) comme [propriétaires](https://www.numerama.com/magazine/32489-windows-10-du-p2p-pour-les-mises-a-jour-et-applications.html) ou encore les [cryptomonnaies](https://www.lemonde.fr/big-browser/article/2018/09/01/la-premiere-blockchain-de-l-histoire-date-de-1995-et-elle-est-imprimee-sur-papier_5349082_4832693.html) l'usage des réseaux p2p perdurent, à travers des applications et usages, pour la plupart quotidiennement, sans que le grand public soit forcément au courant de son utilisation.
> Connaissez vous une technologie sans fil qui est également un réseau pair à pair ? Indice : certain-e-s d'entre vous l'utilisent tous les jours sur leur téléphone.
>
> Après avoir lu cet [article](https://www.google.com/search?q=world+of+warcraft+mise+%C3%A0+jour+torrent&sxsrf=AOaemvIimwNguAaMQx_J0ug7DHu55QCTmA:1631806848952&ei=gGVDYdjKOcHeaqeAoZgC&start=20&sa=N&ved=2ahUKEwjYisuc6oPzAhVBrxoKHSdACCM4ChDw0wN6BAgBEFA&biw=1645&bih=882&dpr=2), que pouvez vous énoncer comme problèmes liés à l'usage des réseaux pair à pair ?
- Le bluetooth
- Impossible de différencier le bon du mauvais p2p
- Même en usant d'échanges entre pairs, votre fai peut toujours vous coupez l'accès à un service ou vous réduire fortement l'accès
Activité : cherchez ce qu'est la [Neutralité du net](https://www.arcep.fr/nos-sujets/la-neutralite-du-net.html) et expliquez, avec vos mots, en quoi elle nous concerne tous et toutes.
Sources :
- [Wikipedia](https://fr.wikipedia.org/wiki/Pair-%C3%A0-pair)
- [Histoire-internet](https://histoire-internet.vincaria.net/2020/04/1997-peer-to-peer-p2p.html)
- [Numérama](https://www.numerama.com)
- [ARCEP](https://www.arcep.fr)

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

View File

@@ -0,0 +1,283 @@
{
"cells": [
{
"cell_type": "markdown",
"id": "57756f8d",
"metadata": {},
"source": [
"# Le protocole TCP"
]
},
{
"cell_type": "markdown",
"id": "39894bd2",
"metadata": {},
"source": [
"> Parmi tous les [protocoles] employés dans le domaine de l'informatique, on peut très souvent entendre l'un d'entre eux revenir en boucle : IP. Et il se trouve qu'IP a un grand ami, le protocole TCP, avec qui il est très proche."
]
},
{
"cell_type": "markdown",
"id": "e2a0377e",
"metadata": {},
"source": [
"TCP, ou *Transmission Control Protocol* est toujours associé à IP, sous la dénomination *__TCP/IP__*. Il s'agit d'un membre essentiel d'Internet : il permet de relier les machines entre elles, ainsi que d'assurer l'échange de données, en garantissant l'arrivée à destination de paquets."
]
},
{
"cell_type": "markdown",
"id": "44a2d5cc",
"metadata": {},
"source": [
"## Cliquez, c'est envoyé !"
]
},
{
"cell_type": "markdown",
"id": "346719f4",
"metadata": {},
"source": [
"Imaginons que vous souhaitiez acheter quelque chose sur votre site de e-commerce préféré : lorsque vous passez votre commande, vous devez indiquer votre adresse postale, afin d'assurer la livraison jusqu'à votre domicile."
]
},
{
"cell_type": "markdown",
"id": "47f900f1",
"metadata": {},
"source": [
"Dans le merveilleux monde d'Internet, c'est la même chose, grâce à l'adresse *__IP__* : chaque machine a la sienne, et vos données peuvent traverser tout le réseau mondial jusqu'à parvenir au bon destinataire : on parle alors de *__routage__*."
]
},
{
"cell_type": "markdown",
"id": "6a334f61",
"metadata": {},
"source": [
"![diagramme.svg](assets/diagramme.svg)"
]
},
{
"cell_type": "markdown",
"id": "c7e93427",
"metadata": {},
"source": [
"Arobase souhaite passer une commande auprès d'une célèbre chaine de magasin de meuble. Hélas, le paquet est trop gros pour être livré en une fois, en effet, le poids maximum d'un colis est de 1,5 kg.\n",
"\n",
"*Quelle solution le commerçant va t-il choisir pour expédier les différents colis ?*"
]
},
{
"cell_type": "markdown",
"id": "b8fa76dc",
"metadata": {},
"source": [
"*__Problématiques__* :\n",
"\n",
" - Comment découper la commande pour faire parvenir l'ensemble des éléments ?\n",
" - Comment s'assurer que tous les éléments arrivent bien ?"
]
},
{
"cell_type": "markdown",
"id": "41b803a1",
"metadata": {},
"source": [
"__En informatique__\n",
"\n",
"Cela fonctionne de la même manière : Arobase souhaite envoyer télécharger un gros fichier depuis un serveur https. Les problèmatiques restent les mêmes : \n",
"\n",
" - Comment découper le fichier ?\n",
" - Comment s'assurer que tous les \"morceaux\" de fichiers parviennent à destination ?\n"
]
},
{
"cell_type": "markdown",
"id": "9f539a58",
"metadata": {},
"source": [
"## Deux méthodes d'envoie"
]
},
{
"cell_type": "markdown",
"id": "7b47be55",
"metadata": {},
"source": [
"Arobase a le choix entre deux méthodes de livraison :\n",
"\n",
" - Soit l'ensemble des paquets sera livrée en trois jours, avec une numérotation précise de chaque colis\n",
" - Soit la commande arrivera dès le lendemain, mais sans aucune garantie de fiabilité"
]
},
{
"cell_type": "markdown",
"id": "3cfd70fa",
"metadata": {},
"source": [
"On peut rapprocher ces deux méthodes à deux protocoles de transmission de données :\n",
"\n",
"- [x] TCP\n",
"- [x] UDP"
]
},
{
"cell_type": "markdown",
"id": "a45b1f71",
"metadata": {},
"source": [
"### TCP"
]
},
{
"cell_type": "markdown",
"id": "41dc2ae5",
"metadata": {},
"source": [
"TCP assure une qualité de service, c'est à dire qu'il assure le découpage du fichier en plus petits paquets, en permettant le routage des données par quelques chemins que cela soit tout en promettant une reconstitution des fichiers demandés dans le bon ordre, grâce à une numérotation précise des données."
]
},
{
"cell_type": "markdown",
"id": "ea5d6571",
"metadata": {},
"source": [
"*__Selon vous, qu'est ce que le routage des paquets (c'est à dire le fait de pouvoir disperser les données à travers Internet tout en s'assurant qu'elles parviennent à destination) engendre comme contrainte ?__*"
]
},
{
"cell_type": "markdown",
"id": "4c57365f",
"metadata": {},
"source": [
"### UDP"
]
},
{
"cell_type": "markdown",
"id": "69ec521b",
"metadata": {},
"source": [
"Contrairement au protocole TCP, UDP s'affranchit de la numérotation des paquets et n'assure en aucun cas la fiabilité des données transmises."
]
},
{
"cell_type": "markdown",
"id": "03ca29d7",
"metadata": {},
"source": [
"*__Pourquoi, d'après vous, le protocole UDP est-il plus rapide que TCP ?__*\n",
"\n",
"On suppose qu'Arobase souhaite envoyer des fichiers personnels sur son cloud Bobble Drive, et pour patienter, Arobase décide de regarder son jeu favori sur une plateforme de streaming.\n",
"\n",
"À votre avis :\n",
"\n",
"- Lequel de ces services favorise le TCP ?\n",
"- Lequel favorise l'UDP ? Pourquoi ?\n",
"- Que faire si un paquet se perd ?\n",
"- Que faire si un paquet arrive en double ?"
]
},
{
"cell_type": "markdown",
"id": "19b8912d",
"metadata": {},
"source": [
"## Résumé "
]
},
{
"cell_type": "markdown",
"id": "8ed835cd",
"metadata": {},
"source": [
"- TCP et UDP sont des protocoles\n",
"- TCP permet de s'assurer que les données transmises sont bien arrivées à destination, contrairement à UDP\n",
"- UDP est plus rapide que TCP mais n'assure en aucun cas la fiabilité de la transmission\n",
"- Avec le protocole IP, ils forment un modèle informatique appelé TCP/IP"
]
},
{
"cell_type": "markdown",
"id": "e6bc030f",
"metadata": {},
"source": [
"## Mais au fait, comment se font ces échanges tcp ?"
]
},
{
"cell_type": "markdown",
"id": "f7d24cbb",
"metadata": {},
"source": [
"Voilà comment se déroule un échange entre un client et un serveur TCP.\n",
"\n",
"Tout d'abord, le client demande un canal TCP au serveur\n",
"\n",
"![blague_1.png](assets/blague_1.png)"
]
},
{
"cell_type": "markdown",
"id": "42c91da4",
"metadata": {},
"source": [
"Puis le serveur se met en mode TCP et envoie les données découpées en paquets :\n",
"\n",
"![blague_1.png](assets/blague_2.png)"
]
},
{
"cell_type": "markdown",
"id": "1c99b704",
"metadata": {},
"source": [
"Hélas on voit ici que le message était trop long, et que le canal s'est refermé après la durée choisie par défaut..."
]
},
{
"cell_type": "markdown",
"id": "5dfba86d",
"metadata": {},
"source": [
"![blague_1.png](assets/blague_3.png)"
]
},
{
"cell_type": "markdown",
"id": "427c2c7d",
"metadata": {},
"source": [
"Et que se passe t-il dans ce cas ...?"
]
},
{
"cell_type": "markdown",
"id": "f0ad0992",
"metadata": {},
"source": [
"![blague_4.png](assets/blague_4.png)"
]
}
],
"metadata": {
"kernelspec": {
"display_name": "Python 3 (ipykernel)",
"language": "python",
"name": "python3"
},
"language_info": {
"codemirror_mode": {
"name": "ipython",
"version": 3
},
"file_extension": ".py",
"mimetype": "text/x-python",
"name": "python",
"nbconvert_exporter": "python",
"pygments_lexer": "ipython3",
"version": "3.8.8"
}
},
"nbformat": 4,
"nbformat_minor": 5
}

View File

@@ -0,0 +1,283 @@
{
"cells": [
{
"cell_type": "markdown",
"id": "57756f8d",
"metadata": {},
"source": [
"# Le protocole TCP"
]
},
{
"cell_type": "markdown",
"id": "39894bd2",
"metadata": {},
"source": [
"> Parmi tous les [protocoles] employés dans le domaine de l'informatique, on peut très souvent entendre l'un d'entre eux revenir en boucle : IP. Et il se trouve qu'IP a un grand ami, le protocole TCP, avec qui il est très proche."
]
},
{
"cell_type": "markdown",
"id": "e2a0377e",
"metadata": {},
"source": [
"TCP, ou *Transmission Control Protocol* est toujours associé à IP, sous la dénomination *__TCP/IP__*. Il s'agit d'un membre essentiel d'Internet : il permet de relier les machines entre elles, ainsi que d'assurer l'échange de données, en garantissant l'arrivée à destination de paquets."
]
},
{
"cell_type": "markdown",
"id": "44a2d5cc",
"metadata": {},
"source": [
"## Cliquez, c'est envoyé !"
]
},
{
"cell_type": "markdown",
"id": "346719f4",
"metadata": {},
"source": [
"Imaginons que vous souhaitiez acheter quelque chose sur votre site de e-commerce préféré : lorsque vous passez votre commande, vous devez indiquer votre adresse postale, afin d'assurer la livraison jusqu'à votre domicile."
]
},
{
"cell_type": "markdown",
"id": "47f900f1",
"metadata": {},
"source": [
"Dans le merveilleux monde d'Internet, c'est la même chose, grâce à l'adresse *__IP__* : chaque machine a la sienne, et vos données peuvent traverser tout le réseau mondial jusqu'à parvenir au bon destinataire : on parle alors de *__routage__*."
]
},
{
"cell_type": "markdown",
"id": "6a334f61",
"metadata": {},
"source": [
"![diagramme.svg](assets/diagramme.svg)"
]
},
{
"cell_type": "markdown",
"id": "c7e93427",
"metadata": {},
"source": [
"Arobase souhaite passer une commande auprès d'une célèbre chaine de magasin de meuble. Hélas, le paquet est trop gros pour être livré en une fois, en effet, le poids maximum d'un colis est de 1,5 kg.\n",
"\n",
"*Quelle solution le commerçant va t-il choisir pour expédier les différents colis ?*"
]
},
{
"cell_type": "markdown",
"id": "b8fa76dc",
"metadata": {},
"source": [
"*__Problématiques__* :\n",
"\n",
" - Comment découper la commande pour faire parvenir l'ensemble des éléments ?\n",
" - Comment s'assurer que tous les éléments arrivent bien ?"
]
},
{
"cell_type": "markdown",
"id": "41b803a1",
"metadata": {},
"source": [
"__En informatique__\n",
"\n",
"Cela fonctionne de la même manière : Arobase souhaite envoyer télécharger un gros fichier depuis un serveur https. Les problèmatiques restent les mêmes : \n",
"\n",
" - Comment découper le fichier ?\n",
" - Comment s'assurer que tous les \"morceaux\" de fichiers parviennent à destination ?\n"
]
},
{
"cell_type": "markdown",
"id": "9f539a58",
"metadata": {},
"source": [
"## Deux méthodes d'envoie"
]
},
{
"cell_type": "markdown",
"id": "7b47be55",
"metadata": {},
"source": [
"Arobase a le choix entre deux méthodes de livraison :\n",
"\n",
" - Soit l'ensemble des paquets sera livrée en trois jours, avec une numérotation précise de chaque colis\n",
" - Soit la commande arrivera dès le lendemain, mais sans aucune garantie de fiabilité"
]
},
{
"cell_type": "markdown",
"id": "3cfd70fa",
"metadata": {},
"source": [
"On peut rapprocher ces deux méthodes à deux protocoles de transmission de données :\n",
"\n",
"- [x] TCP\n",
"- [x] UDP"
]
},
{
"cell_type": "markdown",
"id": "a45b1f71",
"metadata": {},
"source": [
"### TCP"
]
},
{
"cell_type": "markdown",
"id": "41dc2ae5",
"metadata": {},
"source": [
"TCP assure une qualité de service, c'est à dire qu'il assure le découpage du fichier en plus petits paquets, en permettant le routage des données par quelques chemins que cela soit tout en promettant une reconstitution des fichiers demandés dans le bon ordre, grâce à une numérotation précise des données."
]
},
{
"cell_type": "markdown",
"id": "ea5d6571",
"metadata": {},
"source": [
"*__Selon vous, qu'est ce que le routage des paquets (c'est à dire le fait de pouvoir disperser les données à travers Internet tout en s'assurant qu'elles parviennent à destination) engendre comme contrainte ?__*"
]
},
{
"cell_type": "markdown",
"id": "4c57365f",
"metadata": {},
"source": [
"### UDP"
]
},
{
"cell_type": "markdown",
"id": "69ec521b",
"metadata": {},
"source": [
"Contrairement au protocole TCP, UDP s'affranchit de la numérotation des paquets et n'assure en aucun cas la fiabilité des données transmises."
]
},
{
"cell_type": "markdown",
"id": "03ca29d7",
"metadata": {},
"source": [
"*__Pourquoi, d'après vous, le protocole UDP est-il plus rapide que TCP ?__*\n",
"\n",
"On suppose qu'Arobase souhaite envoyer des fichiers personnels sur son cloud Bobble Drive, et pour patienter, Arobase décide de regarder son jeu favori sur une plateforme de streaming.\n",
"\n",
"À votre avis :\n",
"\n",
"- Lequel de ces services favorise le TCP ?\n",
"- Lequel favorise l'UDP ? Pourquoi ?\n",
"- Que faire si un paquet se perd ?\n",
"- Que faire si un paquet arrive en double ?"
]
},
{
"cell_type": "markdown",
"id": "19b8912d",
"metadata": {},
"source": [
"## Résumé "
]
},
{
"cell_type": "markdown",
"id": "8ed835cd",
"metadata": {},
"source": [
"- TCP et UDP sont des protocoles\n",
"- TCP permet de s'assurer que les données transmises sont bien arrivées à destination, contrairement à UDP\n",
"- UDP est plus rapide que TCP mais n'assure en aucun cas la fiabilité de la transmission\n",
"- Avec le protocole IP, ils forment un modèle informatique appelé TCP/IP"
]
},
{
"cell_type": "markdown",
"id": "e6bc030f",
"metadata": {},
"source": [
"## Mais au fait, comment se font ces échanges tcp ?"
]
},
{
"cell_type": "markdown",
"id": "f7d24cbb",
"metadata": {},
"source": [
"Voilà comment se déroule un échange entre un client et un serveur TCP.\n",
"\n",
"Tout d'abord, le client demande un canal TCP au serveur\n",
"\n",
"![blague_1.png](assets/blague_1.png)"
]
},
{
"cell_type": "markdown",
"id": "42c91da4",
"metadata": {},
"source": [
"Puis le serveur se met en mode TCP et envoie les données découpées en paquets :\n",
"\n",
"![blague_1.png](assets/blague_2.png)"
]
},
{
"cell_type": "markdown",
"id": "1c99b704",
"metadata": {},
"source": [
"Hélas on voit ici que le message était trop long, et que le canal s'est refermé après la durée choisie par défaut..."
]
},
{
"cell_type": "markdown",
"id": "5dfba86d",
"metadata": {},
"source": [
"![blague_1.png](assets/blague_3.png)"
]
},
{
"cell_type": "markdown",
"id": "427c2c7d",
"metadata": {},
"source": [
"Et que se passe t-il dans ce cas ...?"
]
},
{
"cell_type": "markdown",
"id": "f0ad0992",
"metadata": {},
"source": [
"![blague_4.png](assets/blague_4.png)"
]
}
],
"metadata": {
"kernelspec": {
"display_name": "Python 3 (ipykernel)",
"language": "python",
"name": "python3"
},
"language_info": {
"codemirror_mode": {
"name": "ipython",
"version": 3
},
"file_extension": ".py",
"mimetype": "text/x-python",
"name": "python",
"nbconvert_exporter": "python",
"pygments_lexer": "ipython3",
"version": "3.8.8"
}
},
"nbformat": 4,
"nbformat_minor": 5
}

View File

@@ -0,0 +1,90 @@
# Le protocole TCP
> Parmi tous les [protocoles] employés dans le domaine de l'informatique, on peut très souvent entendre l'un d'entre eux revenir en boucle : IP. Et il se trouve qu'IP a un grand ami, le protocole TCP, avec qui il est très proche.
TCP, ou *Transmission Control Protocol* est toujours associé à IP, sous la dénomination *__TCP/IP__*. Il s'agit d'un membre essentiel d'Internet : il permet de relier les machines entre elles, ainsi que d'assurer l'échange de données, en garantissant l'arrivée à destination de paquets.
## Cliquez, c'est envoyé !
Imaginons que vous souhaitiez acheter quelque chose sur votre site de e-commerce préféré : lorsque vous passez votre commande, vous devez indiquer votre adresse postale, afin d'assurer la livraison jusqu'à votre domicile.
Dans le merveilleux monde d'Internet, c'est la même chose, grâce à l'adresse *__IP__* : chaque machine a la sienne, et vos données peuvent traverser tout le réseau mondial jusqu'à parvenir au bon destinataire : on parle alors de *__routage__*.
![diagramme.svg](assets/diagramme.svg)
Arobase souhaite passer une commande auprès d'une célèbre chaine de magasin de meuble. Hélas, le paquet est trop gros pour être livré en une fois, en effet, le poids maximum d'un colis est de 1,5 kg.
*Quelle solution le commerçant va t-il choisir pour expédier les différents colis ?*
*__Problématiques__* :
- Comment découper la commande pour faire parvenir l'ensemble des éléments ?
- Comment s'assurer que tous les éléments arrivent bien ?
__En informatique__
Cela fonctionne de la même manière : Arobase souhaite envoyer télécharger un gros fichier depuis un serveur https. Les problèmatiques restent les mêmes :
- Comment découper le fichier ?
- Comment s'assurer que tous les "morceaux" de fichiers parviennent à destination ?
## Deux méthodes d'envoie
Arobase a le choix entre deux méthodes de livraison :
- Soit l'ensemble des paquets sera livrée en trois jours, avec une numérotation précise de chaque colis
- Soit la commande arrivera dès le lendemain, mais sans aucune garantie de fiabilité
On peut rapprocher ces deux méthodes à deux protocoles de transmission de données :
- [x] TCP
- [x] UDP
### TCP
TCP assure une qualité de service, c'est à dire qu'il assure le découpage du fichier en plus petits paquets, en permettant le routage des données par quelques chemins que cela soit tout en promettant une reconstitution des fichiers demandés dans le bon ordre, grâce à une numérotation précise des données.
*__Selon vous, qu'est ce que le routage des paquets (c'est à dire le fait de pouvoir disperser les données à travers Internet tout en s'assurant qu'elles parviennent à destination) engendre comme contrainte ?__*
### UDP
Contrairement au protocole TCP, UDP s'affranchit de la numérotation des paquets et n'assure en aucun cas la fiabilité des données transmises.
*__Pourquoi, d'après vous, le protocole UDP est-il plus rapide que TCP ?__*
On suppose qu'Arobase souhaite envoyer des fichiers personnels sur son cloud Bobble Drive, et pour patienter, Arobase décide de regarder son jeu favori sur une plateforme de streaming.
À votre avis :
- Lequel de ces services favorise le TCP ?
- Lequel favorise l'UDP ? Pourquoi ?
- Que faire si un paquet se perd ?
- Que faire si un paquet arrive en double ?
## Résumé
- TCP et UDP sont des protocoles
- TCP permet de s'assurer que les données transmises sont bien arrivées à destination, contrairement à UDP
- UDP est plus rapide que TCP mais n'assure en aucun cas la fiabilité de la transmission
- Avec le protocole IP, ils forment un modèle informatique appelé TCP/IP
## Mais au fait, comment se font ces échanges tcp ?
Voilà comment se déroule un échange entre un client et un serveur TCP.
Tout d'abord, le client demande un canal TCP au serveur
![blague_1.png](assets/blague_1.png)
Puis le serveur se met en mode TCP et envoie les données découpées en paquets :
![blague_1.png](assets/blague_2.png)
Hélas on voit ici que le message était trop long, et que le canal s'est refermé après la durée choisie par défaut...
![blague_1.png](assets/blague_3.png)
Et que se passe t-il dans ce cas ...?
![blague_4.png](assets/blague_4.png)

Binary file not shown.

After

Width:  |  Height:  |  Size: 183 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 38 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

File diff suppressed because one or more lines are too long

After

Width:  |  Height:  |  Size: 8.3 KiB