Vous êtes sur la page 1sur 13

COURS SNT

CHRISTOPHE LEROUX 2019

LEROUX | SNT | 01 septembre 19


THEME 1 : Internet.

Introduction :

PAGE 1
Activité 1 : Les différentes topologies de réseaux.

1. Quel est le réseau le plus fiable entre le réseau en bus et le réseau en étoile ?
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
………………………………………………………………………………

2. Que se passe-t-il quand un ordinateur tombe en panne dans un réseau en


anneau ? dans un réseau en arbre ?

……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
………………………………………………………………………………

PAGE 2
Activité 2 : L’utilité du système DNS.

1. De quoi la simulation a-t-elle permis de prendre conscience ?


2. Comment le système simulé pourrait-il être amélioré ?
3. Décrire une vulnérabilité du système DNS .

PAGE 3
À faire vous-même 1

Dans la barre d'adresse de votre navigateur, tapez


"http://128.93.162.128/informatiquelycee/n_site/snt_internet_dns.html".

Comme vous pouvez le constater, cela fonctionne parfaitement, adresse IP ou adresse symbolique :
même résultat !

À faire vous-même 2

Sur votre ordinateur, ouvrez une console (si vous ne savez pas comment faire, demandez de l'aide à
votre enseignant). Dans la console, nous allons faire un "ping", comme nous avons appris à le faire
avec le simulateur Filius, mais au lieu de taper : ping "une adresse IP", vous allez taper : "ping
pixees.fr"

Vous devriez alors voir quelque chose qui ressemble à ceci :

Comme vous pouvez le constater, l'adresse IP de la machine "pixees.fr" est bien 128.93.162.128

Pour certaines adresses publiques, Il est possible d'effectuer ce genre de traduction sur un site web :

https://whoer.net/fr/checkwhois

À faire vous-même 3

Utilisez le site https://whoer.net/fr/checkwhois afin de recueillir des informations sur la machine


"pixees.fr"

PAGE 4
Comme vous pouvez le constater, le site checkwhois fournit énormément d'informations (n'hésitez pas
à cliquer sur "montrer" en bas de page)

Toutes ces informations peuvent être utilisées par exemple pour vérifier l'origine d'un site (en cas de
doute sur les contenus d'un site,...)

PAGE 5
Activité 3 : Le TETRIS TCP/IP.

Objectifs : distinguer le rôle IP et TCP.

Sur internet l'échange de données entre deux ordinateurs est basé sur deux protocoles : le protocole IP
et le protocole TCP. Mais qu'est-ce qu'un protocole ?

Selon Wikipedia, dans le cas général : On nomme protocole les conventions qui facilitent une
communication sans faire directement partie du sujet de la communication elle-même.

En électronique et en informatique (toujours selon Wikipedia) : un protocole de communication


est un ensemble de contraintes permettant d'établir une communication entre deux entités
(dans le cas qui nous intéresse 2 ordinateurs).

Parmi ces nombreux protocoles, nous allons en étudier deux qui ont une importance fondamentale
dans le fonctionnement d'internet : le protocole IP et le protocole TCP (d'un point de vue technique,
les protocoles TCP et IP sont au cœur d'internet.

Quand un ordinateur A "désire" envoyer des données à un ordinateur B, après quelques opérations qui
ne seront pas abordées ici, l'ordinateur A "utilise" le protocole TCP pour mettre en forme les données à
envoyer.

Ensuite le protocole IP prend le relai et utilise les données mises en forme par le protocole TCP afin de
créer des paquets de données. Après quelques autres opérations qui ne seront non plus évoquées ici,
les paquets de données pourront commencer leur voyage sur le réseau jusqu'à l'ordinateur B. Il est
important de bien comprendre que le protocole IP "encapsule" les données issues du protocole TCP
afin de constituer des paquets de données.

Une fois arrivées à destination (ordinateur B), les données sont "désencapsulées" : on récupère les
données TCP contenues dans les paquets afin de pouvoir les utiliser.

Le protocole IP s'occupe uniquement de faire arriver à destination les paquets en utilisant l'adresse IP
de l'ordinateur de destination. Les adresses IP de l'ordinateur de départ (ordinateur A) et de l'ordinateur
destination (ordinateur B) sont ajoutées aux paquets de données.

PAGE 6
Le protocole TCP permet de s'assurer qu'un paquet est bien arrivé à destination. En effet quand
l'ordinateur B reçoit un paquet de données en provenance de l'ordinateur A, l'ordinateur B envoie un
accusé de réception à l'ordinateur A (un peu dans le genre "OK, j'ai bien reçu le paquet"). Si
l'ordinateur A ne reçoit pas cet accusé de réception en provenance de B, après un temps prédéfini,
l'ordinateur A renverra le paquet de données vers l'ordinateur B.

Nous pouvons donc résumer le processus d'envoi d'un paquet de données comme suit :

À noter qu'il existe aussi le protocole UDP qui ressemble beaucoup au protocole TCP. La grande
différence entre UDP et TCP est que le protocole UDP ne gère pas les accusés de réception. Les
PAGE 7
échanges de données avec UDP sont donc moins fiables qu'avec TCP (un paquet "perdu" est
définitivement "perdu" et ne sera pas renvoyé) mais beaucoup plus rapides (puisqu' il n'y a pas
d'accusé de réception à transmettre). UDP est donc très souvent utilisé pour les échanges de
données qui doivent être rapides, mais où la perte d'un paquet de données de temps en temps
n'est pas un gros problème (par exemple le streaming vidéo).

Il est très important de bien comprendre que TCP/IP repose sur la notion de paquets de données. Si
par exemple on désire envoyer un fichier (son, photo, vidéo ou texte...) en utilisant TCP/IP, les
données qui constituent ce fichier ne seront pas envoyées d'un seul tenant, ces données vont
être "découpées" en plusieurs morceaux et chaque morceau sera envoyé dans un paquet
différent par un chemin différent.

Activité 4 : Classification et masques réseaux.

Les adresses IP sont réparties en trois classes : A, B et C, selon le nombre d'octets qui représentent le réseau.
Cette classification facilite ainsi la recherche d'un ordinateur sur le réseau. Les adresses de classe A sont réservées aux grands
réseaux, tandis que l'on attribuera les adresses de classe C à de petits réseaux.

Dans un réseau local (LAN), les adresses IP peuvent être attribuées grâce au protocole de configuration dynamique (DHCP).
Ainsi, l'adresse IP de chaque machine change aléatoirement à chaque connexion.

1. Dans un réseau allant de 192.168.1.10 à 192.168.2.2, si lors de ma première connexion l'adresse IP de


mon ordinateur est 192.168.2.2, et que je l'éteins puis le rallume ; quelle pourrait être ma nouvelle
adresse IP ?


192.168.1.13………………………………………………………………………………………………
……………………………………

2. Selon les paramètres de la connexion réseau ci-dessous, définir les éléments suivants :

PAGE 8
Quelle est l'adresse IP de l'ordinateur ?

Quelle est l'adresse du masque sous-réseau ?

Quelle est l'adresse IP du routeur permettant d'accéder


à un autre réseau ?

L'adresse IP est-elle statique ou dynamique ?


Expliquer.

3. Suite à un problème informatique, Florine doit réparer certains ordinateurs de son entreprise. Pour localiser ceux à
réparer, elle se sert des adresses IP. Elle connaît la classe du réseau de son entreprise et donc son masque réseau.
Avec ce masque, elle peut déterminer l'adresse du sous-réseau de chaque secteur de l'entreprise.
Pour trouver l'adresse réseau, on remplace le nombre 255 par les nombres de l'adresse IP et on conserve le 0 du
masque réseau l'adresse réseau est donc 193.42.6.0.
En s'aidant du plan, trouver où sont situés les ordinateurs à réparer.

PAGE 9
Activité 5 : Les réseaux Peer to Peer.

PAGE 10
Activité 6 : Interconnexion des données sur Internet.

1. En France, quel est l'ordre de grandeur du trafic de données entrant et sortant sur internet et son évolution
de 2012 à 2018 ?
2. Relier les acteurs de l'écosystème d'internet à leur rôle.

PAGE 11
3. Définir la neutralité du net et ses enjeux.
La neutralité du net est un ............ fondateur d'internet qui prône l'égale ............ et .......
...... des contenus. Elle permet de garantir les libertés ............., l'accès à toutes les informations de manière
............. ainsi que la liberté d'. ............ et de ............. sur internet. En effet, les ............ acteurs seraient capables de
payer les ......... pour être approvisionnés en priorité, et les ...... acteurs ne pourraient pas suivre.
Toutefois, déployer des infrastructures pour accéder plus facilement à internet, en particulier la ............, coûte
cher. Avec le développement des services vidéo, la consommation de ............. a explosé et les ...........sont les seuls
à devoir financer les investissements nécessaires pour garantir la qualité de ............ des réseaux. Certains
considèrent que les gros producteurs et les .............de contenus devraient y participer.

PAGE 12

Vous aimerez peut-être aussi