12.1. réseau local (lan) - apprendre en ligne · 2020. 10. 17. · un lan, local area network (en...

20
Informatique (presque) débranchée Chapitre 12 Chapitre 12 Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet, on appelle nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur). Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme un bâtiment. 12.1. Réseau local (LAN) Didier Müller 12-1 avril 2019

Upload: others

Post on 28-Mar-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Chapitre 12

RéseauxUn réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des

informations. Par analogie avec un filet, on appelle nœud (node) l'extrémité d'une connexion, quipeut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, uncommutateur).

Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme un bâtiment.

12.1. Réseau local (LAN)

Didier Müller 12-1 avril 2019

Page 2: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

La technologie Bluetooth a été originairement miseau point par Ericsson en 1994. En février 1998 un groupe d'intérêt baptisé Bluetooth Special Interest Group (Bluetooth SIG), réunissant plus de 2000 entreprises dont Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba, a été forméafin de produire les spécifications Bluetooth 1.0, qui furent publiées en juillet 1999.

12.1.1. BluetoothBluetooth est une technologie de réseau personnel sans fil (noté WPAN pour Wireless Personal

Area Network), c'est-à-dire une technologie de réseaux sans fils d'une faible portée permettant derelier des appareils entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaisoninfrarouge), les appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer,ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à uneautre, sur de petits espaces.

Le nom Bluetooth (littéralement « dent bleue ») se rapporte au nom du roi danois Harald II (910-986), surnommé Harald II Blåtand (« à la dent bleue »), à qui on attribue l'unification de la Suède etde la Norvège ainsi que l'introduction du christianisme dans les pays scandinaves.

Le logo de Bluetooth est inspiré des initiales en alphabet runique (Futhark récent) de Harald Blåtand : ᚼ (Hagall) et (ᛒ Bjarkan).

Le Bluetooth utilise des ondes radio sur la bande de fréquences de 2.4 GHz (la même que le Wi-Fi, ce qui peut provoquer des interférences) pour connecter des équipements entre eux (smartphone,enceinte, oreillette, objets connectés, dispositifs mains-libres, oreillettes…) afin de leur permettred'échanger des données ou des fichiers (documents, photos, musique…).

Les périphériques Bluetooth sont capables de se détecter sans intervention de la part del'utilisateur pour peu qu'ils soient à portée l'un de l'autre.

En 2017, le Bluetooth 5 succède au Bluetooth 4.2. Cette nouvelle version de Bluetooth permet dedoubler la portée du Bluetooth, qui passe à 200 mètres, de multiplier par 4 le débit des transmissionsbasse consommation (4 Mbit/s), d'améliorer l'interopérabilité et de réduire les interférences avec lesautres technologies sans fil comme le Wi-Fi. Le Bluetooth 5 ouvre donc de nouvelles perspectivespour le marché de la téléphonie mobile et des objets connectés.

12.1.2. Wi-FiLe Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil régis

par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier parondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.)au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

Apparues pour la première fois en 1997, les normes IEEE 802.11 (ISO/CEI 8802-11), qui sontutilisées internationalement, décrivent les caractéristiques d'un réseau local sans fil. La marquedéposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée par la Wi-FiAlliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant pour mission despécifier l'interopérabilité entre les matériels conformes à la norme 802.11 et de vendre le label « Wi-

Didier Müller 12-2 avril 2019

Page 3: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise la transmission sans fil (Wi-Fi, ...). Le mot wireless signifie « sans fil »(wire = câble). Par exemple, un hotspot Wi-Fi, c'est-à-dire un point d'accès Wi-Fipublic comme on en trouve dans des lieux publics tels qu'un hôtel, est un réseau local sans fil (WLAN).

Fi » aux matériels répondant à ses spécifications. Pour des raisons de facilité d'usage (et demarketing) le nom de la norme se confond aujourd'hui avec le nom de la certification (c'est le cas enFrance, en Espagne, au Canada, en Suisse, en Tunisie…). Ainsi, un réseau Wi-Fi est en réalité unréseau répondant à une des normes IEEE 802.11. Dans d'autres pays (Allemagne et États-Unis parexemple) de tels réseaux sont aussi nommés par le terme générique WLAN : Wireless LAN (réseaulocal sans fil).

Grâce aux normes Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Enpratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistantspersonnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit.

La portée peut atteindre plusieurs dizaines de mètres en intérieur (généralement entre unevingtaine et une cinquantaine de mètres) s'il n'y a aucun obstacle gênant (mur en béton par exemple)entre l'émetteur et l'utilisateur. Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseauWi-Fi connecté à Internet dans une zone à forte concentration d'utilisateurs (gare, aéroport, hôtel,train, etc.). Ces zones ou points d'accès sont appelés bornes ou points d'accès Wi-Fi ou « hotspots ».

Confidentialité

Le risque le plus évoqué est un accès indu par un tiers à des données relevant de la vie privée oudu secret industriel ou commercial, etc.

Un autre risque pour le détenteur d'un point d'accès est de voir engager sa responsabilité si cepoint est utilisé pour réaliser des actions illégales comme le partage illégal de copies protégées par ledroit d'auteur ; problème qui se pose principalement lorsque le point d'accès n'est pas sécurisé.

12.1.3.Quelle est la différence entre les technologies Bluetooth et Wi-Fi ?

Wi-Fi et Bluetooth sont deux technologies sans fil conçues pour s'affranchir des nombreux câblesutilisés en micro-informatique. Elles utilisent une même bande de fréquence radio (autour de 2,4GHz) pour relier des appareils électroniques entre eux et transférer des données. Les similitudes s'arrêtent là. Wi-Fi et Bluetooth offrent, en effet, des portées et des débits différents,pour des usages différents.

La technologie Bluetooth (ou IEEE 802.15x) a une portée d'une dizaine de mètres. Elle permetd'établir une communication entre deux appareils fixes ou mobiles. Par exemple, une imprimanteavec un ordinateur portable, ou une oreillette avec un téléphone mobile. En raison de sa faiblepuissance d'émission et de sa portée réduite, le Bluetooth consomme peu d'énergie.

Le Wi-Fi (ou IEEE 802.11x) a une portée bien supérieure : plusieurs dizaines de mètres enintérieur et une centaine en extérieur. Contrairement au Bluetooth, le Wi-Fi permet de créer unvéritable réseau local, composé d'ordinateurs mais aussi d'appareils électroniques comme une radio,une console ou un smartphone. Le réseau Wi-Fi, via un modem Wi-Fi ou une box, peut être connectéà Internet en haut débit.

Aujourd'hui, les câbles envahissent notre quotidien ! Voilà comment un boulevard s'ouvre pourles connexions sans fil et notamment le Wi-Fi. Mais l'Ethernet, le standard de connexion filaire,possède de sérieux atouts pour faire de la résistance dans votre salon ou votre bureau, quitte à lecacher derrière les meubles !

12.1.4. EthernetEthernet désigne un protocole de réseau local (LAN). Celui-ci se base sur des commutations de

paquets et sur des câbles en paires torsadées pour permettre de relier plusieurs machines entre elles. Pour les particuliers, Ethernet se résume à ce câble branché entre un ordinateur et une Box

Internet, qui permet d'offrir un réseau et un débit Internet de grande qualité. Il se rapproche dans sesfonctions du réseau Wi-Fi classique.

Dans les premiers réseaux Ethernet, le câble coaxial diffusait les données à toutes les machinesconnectées, de la même façon que les ondes radiofréquences parviennent à tous les récepteurs. Lenom Ethernet dérive de cette analogie : avant le 20ème siècle, on imaginait que les ondes sepropageaient dans l'éther, milieu hypothétique censé baigner l'Univers. Quant au suffixe net, il s'agit

Didier Müller 12-3 avril 2019

Page 4: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

de l'abréviation du mot network (réseau) en anglais.

L'Ethernet pour la fiabilité

L'Ethernet est le standard de connexion filaire qui est utilisé depuis plus de 30 ans pour mettredes machines en réseau entre elles. En termes techniques, il s'agit d'un câbleRJ45 (voir ci-contre), qui vient se ficher sans difficulté depuis un ordinateur ouune console de salon dans un modem ou sur une prise téléphonique. Ce quipose problème au fond, c'est de devoir acheminer un câble d'un point A à unpoint B, car le câble Ethernet doit traverser une pièce et esthétiquement, cetencombrement est de moins en moins accepté.

Et pourtant, l'Ethernet dispose d'un atout de poids : sa fiabilité. En effet, viaun câble RJ45, la vitesse de connexion est supérieure au Wi-Fi, et surtout ellene subit pas de fluctuation ni d'interruption. De plus, la sécurité est plus facile àcontrôler sur une connexion Ethernet, car il faut se brancher physiquement au réseau pour lerejoindre.

Le Wi-Fi pour la liberté

L'arrivée du Wi-Fi a ringardisé les câbles. La capacité de pouvoir se connecter librement, sans fil,à proximité d'une borne ou d'un spot Wi-Fi, a changé nos habitudes – et nos exigences ! Chez soi,c'est une réelle solution de facilité. Tous les membres du foyer peuvent se connecter à distanceraisonnable d'une seule et même box internet. Cela autorise une grande mobilité : plus besoin demettre ses jambes sous le bureau, on peut travailler sur son ordinateur portable dans toutes les pièceset même dans le jardin ! Quant aux terminaux nomades, ils sont dépourvus d'entrée RJ45 ets'appuient exclusivement sur le Wi-Fi pour se connecter à Internet.

Toutefois, la puissance du Wi-Fi est fluctuante en fonction de la distance avec la borne, et tropinstable pour une utilisation multimédia poussée : ses ralentissements viennent régulièrementperturber le streaming vidéo ou les jeux en ligne... Les téléchargements de fichiers sont égalementplus longs, et parfois même annulés en cas de microcoupure.

Quelle connexion pour quels usages ?

Chaque type de connexion, Wi-Fi ou Ethernet, va satisfaire des utilisations différentes :• le réseau Wi-Fi est une excellente solution pour connecter toute la famille, à condition que

la borne occupe une position centrale et qu'aucun mur trop épais ne vienne perturber lesignal. Il est également recommandé de disposer d'un minimum de sécurité (antivirus,firewall, etc.) ;

• la connexion Ethernet est indispensable à une utilisation professionnelle ou pointue. L'idéalétant que votre modem et votre bureau ou votre meuble sur lequel reposent votre consolenext-gen ou votre TV connectée soient proches, afin d'éviter de faire courir des câbles aumilieu du salon !

12.1.5. Topologie des réseaux

WAN (Wide Area Network)

Un WAN n'est autre qu'une association de plusieurs LANformant ainsi un réseau plus grand géographiquement. Enfait, Internet est un réseau WAN.

Réseau en maille

Dans en réseau en maille, tous les ordinateurs sont reliésentre eux. Ce type de topologie est à éviter, car il nécessite trop de câbles.

Petite question : combien faut-il de câbles pour un réseau en maille de n ordinateurs ?

Didier Müller 12-4 avril 2019

Page 5: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Alors que le Hub secontente d'envoyer les données sur toutes ses prises Ethernet, le Switch agit comme un aiguillage, et ne transmet les paquetsque vers la machineeffectivement destinataire.

Dans un réseau, l'information qui circule est découpée en unités élémentaires appelées paquets. Il s'agit d'une suited'octets suffisamment courte pour pouvoir être communiquée sous forme numérique et sans erreur.

Réseau en étoile

C'est la topologie la plus utilisée aujourd'hui. Dans une topologie de réseau en étoile, leséquipements du réseau sont reliés à un système matériel central (le nœud). Celui-ci a pour rôled'assurer la communication entre les différents équipements du réseau. C'est le point faible duréseau : s'il tombe en panne, tout le réseau est paralysé.

En pratique, l'équipement central peut être un concentrateur (en anglais hub, littéralement« moyeu de roue »), un commutateur (en anglais switch) ou un routeur (en anglais router).

Un hub Ethernet ou concentrateur Ethernet est un appareil informatique permettant de concentrerles transmissions Ethernet de plusieurs équipements sur un même support dans un réseauinformatique local.

Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs segments(câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer descircuits virtuels. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant deplusieurs ports RJ45 (entre 4 et plusieurs centaines). Il a donc la même apparence qu'unconcentrateur (hub).

Un routeur est un élément physique intermédiaire dans un réseau informatique assurant leroutage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre.Le routeur est un élément physique d'un réseau. Pour résumer, c'est un guide : vous lui demandezvotre route, il vous accompagne vers la bonne destination. Sa fonction principale est de prendre unpaquet et de le renvoyer au bon endroit en fonction de la destination finale.

Un réseau tel qu'Internet emploie de nombreux routeurs qui communiquent tous les uns avec lesautres. Ce sont en quelque sorte les échangeurs de l'autoroute de l'information. Quand il y en a un quitombe en panne, selon l'architecture globale du réseau, un autre peut prendre le relais.

Aujourd'hui le cœur du réseau domestique est la box, boîtier polyvalent qui offre aussi un switchet en plus le Wi-Fi. Ce type de réseau dispose de bonnes capacités et se révèle fiable et résistant : siun câble ou un ordinateur lâche, le réseau fonctionne toujours.

Didier Müller 12-5 avril 2019

Page 6: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

ISO : International Organization for Standardization

Ne pas confondre OSI et ISO !

12.2. Modèles en couchesLa communication passe par un ensemble de couches empilées :• chaque couche a un rôle précis (conversion, routage, découpage, vérification...)• chaque couche dialogue avec la couche juste au-dessus et celle juste au-dessous. Elle

fournit des services à la couche au-dessus, et utilise les services de la couche en-dessous.• chaque couche encapsule les données venant de la couche du dessus en y ajoutant ses

propres informations avant de le passer à la couche du dessous (et opération inverse dansl'autre sens).

12.2.1.Modèle OSILe modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication,

en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateursproposé par l'ISO qui décrit les fonctionnalités nécessaires à la communication et l'organisation deces fonctions.

Le modèle comporte sept couches.

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelledonne en plus pour chaque couche les fonctions de manipulation de commandes ou de donnéessignificatives parmi celles décrites plus bas.

1. La couche « physique » est chargée de la transmission effective des signaux entre les

Didier Müller 12-6 avril 2019

Page 7: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

interlocuteurs. Son service est limité à l'émission et la réception d'un bit ou d'un train de bitcontinu (notamment pour les supports synchrones).

2. La couche « liaison de données » gère les communications entre deux machines adjacentes,directement reliées entre elles par un support physique.

3. La couche « réseau » gère les communications de proche en proche, généralement entremachines : routage et adressage des paquets.

4. La couche « transport » gère les communications de bout en bout entre processus(programmes en cours d'exécution).

5. La couche « session » gère la synchronisation des échanges et les « transactions », permetl'ouverture et la fermeture de session.

6. La couche « présentation » est chargée du codage des données applicatives, précisément dela conversion entre données manipulées au niveau applicatif et chaînes d'octetseffectivement transmises.

7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de servicepropre spécifique et entrant dans la portée de la norme.

12.2.2.TCP/IPLe modèle TCP/IP (appelé aussi modèle Internet), qui

date de 1976, a été stabilisé bien avant la publication dumodèle OSI en 1984. Il présente aussi une approchemodulaire (utilisation de couches) mais en contientuniquement quatre (voir schéma ci-contre).

Aujourd'hui, c'est le modèle TCP/IP, plus souple, quil'emporte sur le marché. Le modèle OSI, plus rigoureux, estprincipalement utilisé pour certaines applications critiques,ou pour ses fonctionnalités permettant de garantir une qualitéde service.

Encapsulation des données/IP

Lors d'une transmission, les données traversent chacunedes couches au niveau de la machine émettrice. À chaquecouche, une information est ajoutée au paquet de données, ils'agit d'un en-tête, ensemble d'informations qui garantit latransmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête estlu, puis supprimé. Ainsi, à la réception, le message est dans son état originel.

12.3. InternetLe 2 septembre 1969, le professeur Len Kleinrock de l'UCLA (University of California, Los

Angeles) et son équipe, comprenant deux étudiants, Stephen Crocker et Vinton Cerf, parvenaient àéchanger quelques données entre deux gros ordinateurs reliés par un câble de 4,5 mètres. Ce premieressai est généralement considéré comme l'événement fondateur d'Arpanet, réseau à l'origine

Didier Müller 12-7 avril 2019

Page 8: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

d'Internet quelques années plus tard. Internet est le réseau informatique mondial qui rend accessibles au public des services comme le

courrier électronique et le World Wide Web. Techniquement, Internet se définit comme le réseaupublic mondial utilisant le protocole de communication IP (Internet Protocol).

Internet ayant été popularisé par l'apparition du World Wide Web au début des années 1990, lesdeux sont parfois confondus par le public non averti. Le Web est une des applications d'Internet,comme le sont le courrier électronique, la messagerie instantanée et les systèmes de partage defichiers poste à poste. L'accès à Internet peut être réalisé auprès d'un Fournisseur d'accès (FAI) viadivers moyens de télécommunication.

Technique

Internet est composé d'une multitude de réseaux répartis dans le monde entier. Chaque réseau estrattaché à une entité propre (université, fournisseur d'accès à Internet, armée) et se voit attribuer unidentifiant unique appelé Autonomous System (AS). Afin de pouvoir communiquer entre eux, lesréseaux s'échangent des données, soit en établissant une liaison directe, soit en se rattachant à unnœud d'échange (point de peering).

Chaque réseau est donc connecté à plusieurs autres réseaux. Lorsqu'une communication doits'établir entre deux ordinateurs appartenant à des AS différents, il faut alors déterminer le chemin àeffectuer parmi les réseaux. Aucun élément d'Internet ne connaît le réseau dans son ensemble, lesdonnées sont simplement redirigées vers un autre nœud selon des règles de routage.

Protocoles

Internet fonctionne suivant un modèle en couches. Les éléments appartenant aux mêmes couchesutilisent un protocole de communication pour s'échanger des informations.

Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquerplusieurs ordinateurs. Chaque protocole a des indications particulières et, ensemble, ils fournissentun éventail de moyens permettant de répondre à la multiplicité et à la diversité des besoins surInternet. Les principaux sont les suivants :

• IP (Internet Protocol) : protocole réseau qui définit le mode d'échange élémentaire entre lesordinateurs participants au réseau en leur donnant une adresse unique sur le réseau.

• TCP : responsable de l'établissement de la connexion et du contrôle de la transmission. C'estun protocole de remise fiable. Il s'assure que le destinataire a bien reçu les données.

• HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement despages web.

• HTTPS : pendant du HTTP pour la navigation en mode sécurisé. • FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet. • SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.• POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en

réception. • IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier

électronique. • IRC (Internet Relay Chat) : protocole de discussion instantanée. • NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé par les

forums de discussion Usenet • SSL : protocoles de transaction sécurisée, utilisés notamment pour le paiement sécurisé. • DNS (Domain Name System) : système de résolution de noms Internet.

Circulation de l'information

Dans un réseau, l'information qui circule est découpée en unités élémentaires appelées paquets. Ils'agit d'une suite d'octets suffisamment courte pour pouvoir être communiquée sous formenumérique et sans erreur.

Dans le cas d'Internet, le format des paquets est spécifié par l'Internet Protocol. On parle donc depaquets IP. Quand on récupère un fichier par exemple, son contenu est découpé en petits morceauxinclus dans une multitude de paquets IP qui transitent sur le réseau. Chaque paquet circuleindépendamment des autres. Pour cela, il contient un en-tête indiquant entre autres quelle est ladestination du paquet. Le protocole IP spécifie que cette destination est identifiée par une suite de 4octets : son adresse IP (chaque octet est généralement lu comme un nombre entre 0 et 255).

Didier Müller 12-8 avril 2019

Page 9: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Adresse IP

L'adresse IP est une adresse unique attribuée à chaque appareil d'un réseau informatique utilisantIP comme protocole (c'est-à-dire qu'il n'existe pas sur un même réseau deux ordinateurs ayant lamême adresse IP). L'adresse IP se présente le plus souvent sous forme de 4 nombres (entre 0 et 255)séparés par des points. Par exemple : 204.35.129.3.

En fait, l'adresse IP contient 2 informations essentielles :• le numéro du réseau auquel appartient la machine ;• le numéro de la machine sur le réseau.

Les premiers nombres représentent le numéro du réseau et les derniers le numéro de la machinesur le réseau. Pour savoir quels nombres correspondent au numéro du réseau et lesquelscorrespondent au numéro de la machine sur le réseau, on utilise un autre groupe de 4 nombres appelémasque de sous-réseau.

Le principe du masque est le suivant : quand un nombre du masque est à 255, le nombrecorrespondant de l'adresse IP fait partie du numéro de réseau ; quand il est à 0, le nombrecorrespondant de l'adresse IP fait partie du numéro de la machine.

Exemple :• l'adresse IP : 192.168.1.5• le masque de sous-réseau est :255.255.255.0• donc le numéro de réseau est 192.168.1 et le numéro de la machine est .5

Autre exemple :• l'adresse IP : 192.168.1.5• le masque de sous-réseau est : 255.255.0.0• alors le numéro de réseau est 192.168 et le numéro de la machine est .1.5

Paquet IP

Voici ci-dessous le format de l'en-tête d'un paquet IP, tel que spécifié au bit près dans lestandard RFC 791. La première ligne indique la signification des quatre premiers octets du paquet(soit 32 bits), la deuxième, celle des quatre suivants et ainsi de suite. Le reste du paquet est constituépar les données qui transitent dans le paquet (typiquement de l'ordre de 1000 octets).

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|Version| IHL |Type of Service| Total Length |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identification |Flags| Fragment Offset |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Time to Live | Protocol | Header Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Destination Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

On voit qu'outre l'adresse IP de la destination (cinquième ligne), un paquet IP contient aussi cellede la source (quatrième ligne) et bien d'autres champs comme la version du protocole (quatrepremiers bits de la première ligne). La version présentée ici (la plus courante à l'heure actuelle) est laversion 4 (IPv4). Tout paquet IPv4 commence par les bits 0100, soit 4 en binaire.

À l'intérieur d'un réseau

Comment les paquets ainsi formés circulent-ils dans un réseau ? Un réseau est constitué derouteurs et de liens de communication. Les liens relient les routeurs entre eux à la manière de routesentre les villes d'un pays. Plus précisément, un routeur est une sorte d'aiguilleur qui possède des liensavec d'autres routeurs. Chaque lien est branché au routeur via une interface. La principale activitéd'un routeur consiste à... router des paquets.

Toute machine reliée à un des routeurs du réseau peut ainsi communiquer avec toute autremachine reliée à un routeur du réseau. Les machines qui sont ainsi mises en relation par un réseau

Didier Müller 12-9 avril 2019

Page 10: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

Source de l'image : [3]

sont appelées des hôtes.

Entre les réseaux

Comment les paquets circulent-ils d'un réseau à un autre ? Les hôtes sont généralement reliés àun réseau local. Pour chaque réseau local, un routeur appelé passerelle relie ce réseau avec l'Internet.La seule décision de routage prise par un hôte est d'envoyer un paquet, soit directement à ladestination si elle se trouve dans le réseau local, soit à la passerelle sinon.

Tous les routeurs d'un réseau sont gérés par la même organisation. Ils sont reliés entre eux, etsavent acheminer des paquets entre eux. Certains des routeurs du réseau peuvent avoir des liens versdes routeurs d'autres réseaux, appelons-les des routeurs frontière (border gateway). Le monde desdestinations, vu d'un routeur d'Internet, se sépare donc en deux populations, les destinations qui sontaccessibles sans sortir de son propre réseau d'une part, et celles qui sont en dehors de ce réseaud'autre part.

Internet est constitué par un empilement hiérarchique de réseaux, comme le montre la figure ci-après.

Représentation schématique de la structure d'Internet.

Le réseau F est par exemple connecté par sa passerelle au réseau E, qui est lui-mêmeun sous-réseau du système autonome A. Le réseau F pourrait par exemple être le réseauWi-Fi d'un particulier dont le modem ADSL f (qui fait aussi routeur Wi-Fi) est relié à un

routeur e de son fournisseur d'accès à Internet. Ce routeur e fait partie du réseaunational E de son fournisseur qui possède une connexion directe avec un système

autonome A internationalement connecté.

Les routeurs des systèmes autonomes possèdent des sortes de méta-tables de routage quiindiquent pour une adresse IP comment atteindre le système autonome où se trouve la destinationpossédant cette adresse. Plus précisément, chacun de ces routeurs connaît la suite de systèmesautonomes qu'il va falloir traverser pour atteindre la destination. Pour cela, tout routeur frontièreconnecté au routeur frontière d'un autre système autonome échange avec lui des informations sur les

Didier Müller 12-10 avril 2019

Page 11: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

adresses IP gérées par tel ou tel système autonome et sur les interconnexions entre systèmeautonomes selon le protocole de routage BGP (pour « Border Gateway Protocol »).

L'acheminement d'un paquet IP se fait donc généralement ainsi :1. le paquet remonte la hiérarchie de réseau jusqu'à un routeur du système autonome de la

source, 2. il transite ensuite de système autonome en système autonome jusqu'à celui de la destination,3. il descend la hiérarchie jusqu'à la passerelle en charge du réseau local de la destination, 4. cette passerelle l'envoie à la destination.

12.4. World Wide WebLe World Wide Web, littéralement la « toile (d'araignée) mondiale », communément appelé le

Web, le web, parfois la Toile ou le WWW, est un système hypertexte public fonctionnant sur Internetqui permet de consulter, avec un navigateur, des pages accessibles sur des sites. L'image de la toiled'araignée vient des hyperliens qui lient les pages web entre elles.

Techniquement, rien ne distingue le World Wide Web d'un quelconque autre web utilisant lesmêmes technologies ; d'ailleurs d'innombrables webs privés existent.

12.4.1. Termes rattachés au webL'expression en ligne signifie « connecté à un réseau », en l'occurrence le réseau informatique

Internet. Cette expression n'est pas propre au Web, on la retrouve à propos du téléphone.Un hôte est un ordinateur en ligne. Chaque hôte d'Internet est identifié par une adresse IP à

laquelle correspondent zéro, un ou plusieurs noms d'hôte. Cette terminologie n'est pas propre auWeb, mais à Internet.

Une ressource du World Wide Web est une entité informatique (texte, image, forum Usenet, boîteaux lettres électronique, etc.) accessible indépendamment d'autres ressources. Une ressource enaccès public est librement accessible depuis Internet. Une ressource locale est présente surl'ordinateur utilisé, par opposition à une ressource distante (ou en ligne), accessible à travers unréseau.

On ne peut accéder à une ressource distante qu'en respectant un protocole de communication. Lesfonctionnalités de chaque protocole varient : réception, envoi, voire échange continu d'informations.

Une URL (Uniform Resource Locator) pointe sur une ressource. C'est une chaîne de caractèrespermettant d'indiquer un protocole de communication et un emplacement pour toute ressource duWeb.

Un hyperlien (ou lien) est un élément dans une ressource associé à une URL. Les hyperliens duWeb sont orientés : ils permettent d'aller d'une source à une destination.

HTML (HyperText Markup Language) et XHTML (Extensible HyperText Markup Language)sont les langages informatiques permettant de décrire le contenu d'un document (titres, paragraphes,disposition des images, etc.) et d'y inclure des hyperliens. Un document HTML est un documentdécrit avec le langage HTML.

Dans un mode de communication client-serveur, un serveur est un hôte sur lequel fonctionne unlogiciel serveur auquel peuvent se connecter des logiciels clients fonctionnant sur des hôtes clients.

Un serveur Web est un hôte sur lequel fonctionne un serveur HTTP. Un serveur Web héberge lesressources qu'il dessert.

Un navigateur Web est un logiciel client HTTP conçu pour accéder aux ressources du Web. Safonction de base est de permettre la consultation des documents HTML disponibles sur les serveursHTTP. Le support d'autres types de ressource et d'autres protocoles de communication dépend dunavigateur considéré.

Une page Web (ou page) est un document destiné à être consulté avec un navigateur Web. Unepage Web est toujours constituée d'une ressource centrale (généralement un document HTML) etd'éventuelles ressources liées automatiquement accédées (typiquement des images).

Un éditeur HTML (ou éditeur Web) est un logiciel conçu pour faciliter l'écriture de documentsHTML et de pages Web en général.

Un site Web (ou site) est un ensemble de pages Web et d'éventuelles autres ressources, liées dansune structure cohérente, publiées par un propriétaire (une entreprise, une administration, uneassociation, un particulier, etc.) et hébergées sur un ou plusieurs serveurs Web.

Didier Müller 12-11 avril 2019

Page 12: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

Visiter un site Web signifie « consulter ses pages ». Le terme visite vient du fait que l'on consultegénéralement plusieurs pages d'un site, comme on visite les pièces d'un bâtiment.

Une adresse Web est une URL de page Web, généralement écrite sous une forme simplifiéelimitée à un nom d'hôte. Une adresse de site Web est en fait l'adresse d'une page du site prévue pouraccueillir les visiteurs.

Un hébergeur Web est une entreprise de services informatiques hébergeant (mettant en ligne) surses serveurs Web les ressources constituant les sites Web de ses clients.

12.4.2. Web profond (deep web)L'exploration récursive du Web à partir de ressources bien choisies est la méthode de base

programmée dans les robots d'indexation des moteurs de recherche.Le Web profond, ou Web invisible, est la partie du Web qui n'est pas indexée et donc introuvable

avec les moteurs de recherche généralistes. Des études indiquent que la partie invisible du Webreprésente plus de 99 % du Web. Le Web profond comprend notamment les ressources suivantes :

• les ressources inaccessibles au public, donc aux robots d'indexation1, notamment lespages administratives ou payantes, protégées par un mot de passe ;

• les ressources qui ne sont pas communiquées par des protocoles de communication prisen charge par les robots (souvent ils ne prennent en charge que HTTP et HTTPS) ;

• les ressources dont le format de données n'est pas pris en charge par le robot ;• les ressources listées dans un fichier d'exclusion des robots ; • les ressources exclues pour référencement abusif (spamdexing2) ;• les ressources exclues par le robot car considérées comme trop peu pertinentes ;• les ressources vers lesquelles les hyperliens sont créés dynamiquement en réponse aux

interrogations des visiteurs. Ces dernières ressources proviennent généralement de basesde données et constituent la partie la plus importante du Web profond.

12.4.3.Exploration du WebLe World Wide Web, en tant qu'ensemble de ressources hypertextes, peut être modélisé par un

graphe orienté où les ressources sont les sommets etles hyperliens les arcs. Du fait que le graphe estorienté, certaines ressources peuvent constituer despuits : il n'existe aucun chemin vers le reste du Web. Àl'inverse, certaines ressources peuvent constituer dessources en indiquant des liens vers d'autres ressources.Le graphe obtenu n'est pas forcément connexe : il n'estpeut-être pas possible de rejoindre un sommet à partird'un autre...

Un moteur de recherche comme Google est unensemble de robots qui parcourent le Web de page enpage, en suivant les liens entre ces pages, puis quiindexent automatiquement les pages visitées. Troisétapes sont indispensables à son fonctionnement :

• La collecte d'information grâce à des robots (aussi appelés spiders ou crawlers). • L'indexation des données collectées et la constitution d'une immense base de données

nommée « index ». • Le traitement des requêtes, avec en particulier un système d'interrogation de l'index et de

classement des résultats en fonction de critères de pertinence suite à la saisie de mots-clés. Des documents apparaissent et disparaissent tous les jours : il faut donc constamment réactualiser

1 Un robot d'indexation (ou littéralement araignée du Web ; en anglais web crawler ou web spider) est un logiciel qui explore automatiquementle Web. Il est généralement conçu pour collecter les ressources (pages web, images, vidéos, documents Word, PDF ou PostScript, etc.), afin depermettre à un moteur de recherche de les indexer.

2 Le spamdexing est un ensemble de techniques consistant à tromper les moteurs de recherche sur la qualité d'une page ou d'un site afin d'obtenir,pour un mot-clef donné, un bon classement dans les résultats des moteurs.

Didier Müller 12-12 avril 2019

Page 13: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

cette base de données. Aucun moteur de recherche ne peut parcourir la totalité des pages en un jour(ce processus peut prendre plusieurs semaines).

Larry Page(né en 1973)

Sergey Brin(né en 1973)

12.5. GoogleL'histoire de l'entreprise Google commence par la rencontre de deux étudiants de l'université de

Stanford en 1995. En cette année, Sergey Brin et Larry Page commencent à travailler sur unnouveau moteur de recherche. Ils nomment leur projet BackRub. Ils imaginent un logiciel quianalyserait les relations entre les sites web afin d'offrir des meilleurs résultats que ceux donnés parleurs concurrents de l'époque, Altavista notamment.

Une fois leurs travaux finalisés, les deux étudiants commencent à concrétiser leur projet demoteur de recherche, et à cet effet, achètent un téraoctet de disque dur d'occasion, afin de créer unebase de donnée. Cette installation sommaire a pris place dans la chambre de Larry Page.

Les deux entrepreneurs sollicitent des entreprises (Sun Microsystems entre autres), famille etamis, et parviennent finalement à réunir un million de dollars pour fonder la compagnie. Dans la pluspure tradition des pionniers de l'informatique, Google Inc. s'installe dans un garage de Menlo, louépar un ami, en septembre 1998, La société comporte trois personnes : Sergey, Larry et CraigSilverstein qui est aujourd'hui directeur de Google Technology.

Alors que le moteur est toujours en phase version bêta3, il répond à près de 10'000 requêtes parjour. En août 1999, la barre des 3 millions de recherches quotidiennes est franchie.

En décembre 1998, PC Magazine classe Google dans sa liste des 100 meilleurs sites au monde.En février 1999, c'est 500'000 requêtes journalières que Google doit gérer. Devenant trop grand pourle garage qui l'héberge, Google se déplace, en mars, dans un bureau sur l'avenue de l'université dePalo Alto et 8 personnes y travaillent désormais.

Dès janvier 1999, la presse mondiale commence à se faire l'écho des performances de ce nouveaumoteur de recherche. Le journal français Le Monde écrit ainsi que le choix technologique de Google« s'avère très efficace à l'usage ». Ainsi, une recherche avec les mots « Bill Clinton » renvoie d'abordau site de la Maison Blanche, alors qu'AltaVista ne fait apparaître le site qu'après des dizainesd'autres références. Autre avantage : Google affiche les mots-clés en gras dans le contexte d'unephrase pour chaque lien, alors qu'Altavista ne fournit, à l'époque, que les liens eux-mêmes.

La société déménage une seconde fois vers son emplacement définitif, le Googleplex, situé àMountain View, en Californie. Le moteur de recherche, jusque-là en version bêta, achève sa phase detest le 9 septembre. Google assure alors la gestion de 3 millions de recherche par jour.

Le 9 mai 2000, le moteur de recherche est disponible en 10 nouvelles langues : allemand, danois,espagnol, finnois, français, italien, néerlandais, norvégien, portugais et suédois, permettant à lasociété de pénétrer de nouveaux marchés et de gagner en importance. Tout juste un mois plus tard, enjuin 2000, Google est le premier moteur de recherche à avoir référencé un milliard de pages web.L'entreprise cherche à étendre la portée de son moteur en concentrant ses efforts sur l'Asie, avec lesversions chinoise, japonaise et coréenne (12 septembre), puis au monde entier, totalisant 26 languesdès le 27 mars 2001. Fin octobre 2000, Google signe un partenariat avec Yahoo! et commence àproposer de la publicité ciblée en fonction des mots-clés. L'année 2000 voit le trafic journalier du sitedépasser les 100 millions de requêtes, ce qui représente plus de 1000 requêtes/seconde en moyenne.Par son succès et sa croissance exponentielle, l'entreprise devient un phénomène mondial de presse.

L'année 2001 s'achève par une conquête physique du monde et par l'annonce de la 3 milliardièmepage indexée. Le 4 septembre 2001, Google obtient la validation de son brevet concernantPageRank. Le moteur de recherche continue ainsi sa croissance, est décliné en plus de 100 languesen 2004 et 150 de nos jours. Aujourd'hui Google est le premier moteur de recherche sur Internet, que80 % d'internautes américains utilisent contre seulement 35 % de Chinois, qui préfèrent l'outilchinois Baidu.

C'est à partir de 2002 que l'entreprise diversifie son activité, basée jusqu'alors sur son moteur derecherche. Apparaîtront alors, parmi les plus connus, Gmail, Google Earth, Google Maps, GoogleDocuments, Google Books, etc.

3 Un produit en période de test bêta est généralement soumis à un nombre important ou représentatif de personnes : les bêta-testeurs. Ils peuventêtre soit des employés de la société qui développe le logiciel, soit des bénévoles notamment dans le cas des logiciels libres. Ces personnes ontpour but d'utiliser le logiciel et de rapporter les problèmes rencontrés ainsi que leurs suggestions.

Didier Müller 12-13 avril 2019

Page 14: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

12.5.1.Fonctionnement du moteur de recherche Voici comment se passe une recherche avec Google :

1. L'internaute surfe sur Google.ch.2. Il tape des mots-clés.3. Sur certains navigateurs, Google complète certaines requêtes avec des termes de recherche

fréquents.4. L'internaute appuie sur la touche Entrée.5. Google ôte les mots non-significatif tels que les articles.6. La requête est dirigée vers le serveur Google le plus proche.7. Google recherche les informations correspondant à la requête parmi les milliards de pages

stockées sur des milliers d'ordinateurs de par le monde.8. Le gestionnaire de requête filtre les résultats pour proposer les plus pertinents. Il utilise plus

de 200 questions et une démarche proche de la logique humaine pour affiner les résultats.9. Dans certaines langues, le logiciel effectue des recherches de synonymes qui permettraient

de présenter des résultats encore plus pertinents.10. Un correcteur orthographique entre en action pour rechercher des liens en tenant compte

d'une éventuelle faute de frappe.11. Le logiciel recherche spam, virus et autres logiciels malveillants sur les pages.12. Google vérifie le type de fichier des contenus qu'il va lister.13. Les pages sont classées en fonction de leur PageRank (voir paragraphe suivant).14. Avant d'afficher les liens actifs, Google prépare les versions qu'il a déjà stockées sur ses

serveurs (et appelés « cache »), afin que l'internaute puisse au besoin les visionner.15. Le moteur prépare aussi une liste des Pages similaires, obtenue en utilisant diverses

logiques pour trouver des mots-clés en rapport avec ceux de la recherche initiale.16. La recherche que l'on a effectuée est devenue l'une des centaines de millions de pages

générées par Google quotidiennement.

Entre l'étape 5 et l'étape 16, il s'est écoulé moins d'une seconde ! Pas mal, quand on pense qu'il a30'000 milliards de pages indexées par Google (chiffres de 2018)...

12.5.2.PageRankLe PageRank ou PR est l'algorithme d'analyse des liens concourant au système de classement des

pages Web utilisé par le moteur de recherche Google pour déterminer l'ordre dans les résultats derecherche qu'il fournit. Ce système a été inventé par Larry Page, cofondateur de Google.

On attribue à chaque page un score compris entre 0 et 10, proportionnel au nombre de fois quepasserait par cette page un internaute parcourant aléatoirement le graphe du Web en suivant les liens.

L'idée principale est que si une page A fait un lien vers une page B, alors c'est que la page A jugeque la page B est suffisamment importante pour mériter d'être citée et d'être proposée aux visiteurs.

Didier Müller 12-14 avril 2019

Page 15: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Cet exemple provient d’un article de Pierre-Antoine Guihéneuf

http://images.math.cnrs.fr/De-l-algorithme-de-Google-aux-billards-de-Sinai.html

Ce lien de A vers B augmente le PageRank de B.Deux idées supplémentaires mais essentielles viennent la compléter :• l'augmentation de PageRank de la page B est d'autant plus importante que le PageRank de la

page A est élevé. En d'autres termes, il est bien plus efficace d'avoir un lien depuis la paged'accueil de Google que depuis une page du site de votre petit neveu.

• l'augmentation de PageRank de la page B est d'autant plus importante que la page A fait peude liens. Autrement dit, si la page A juge qu'il n'y a qu'une page qui mérite un lien, alors ilest normal que le PageRank de la page B augmente plus que dans le cas où de nombreusespages obtiennent un lien.

Formulation mathématique

Appelons A1, A2, ... An les n pages pointant vers une page B. Notons PR(Ak) le PageRank de lapage Ak, N(Ak) le nombre de liens sortants présents sur la page Ak et d un facteur compris entre 0 et 1,généralement fixé à 0.85.

Le PageRank de la page B se calcule à partir du PageRank de toutes les pages Ak de la manièresuivante :

PRB=1 – d d⋅ PRA1N A1

PRA2N A2

PR AnN An

Cette formule est à la fois simple et compliquée. Simple parce qu'elle ne contient que desfractions, compliquée parce qu'elle est récursive : pour calculer le PageRank d'une page, il faut avoircalculé celui de toutes les pages pointant vers elle. Mais alors comment commencer ?

En fait c'est très simple, il suffit de commencer avec des valeurs arbitraires de PageRank (parexemple 1). Le choix de cette valeur n'a pas d'influence sur le résultat final à condition que toutes lespages commencent avec la même valeur. Une application de la formule permet de calculer unnouveau PageRank pour chaque page, plus proche de la réalité que la valeur par défaut que nousavons choisie au début.

Ensuite, nous recommençons à calculer les PageRank de toutes les pages en appliquant denouveau la formule, mais en partant cette fois des valeurs que nous avons calculées précédemment.Après un certain nombre d'itérations, le système converge : les valeurs de PageRank de chaque pagene bougent plus entre deux itérations. En pratique la convergence est obtenue au bout de plusieursdizaines d'itérations (tout dépend du nombre de pages considérées).

Le PageRank d'une page B ne dépend donc que de trois facteurs :• le nombre de pages Ak faisant un lien vers B, • le PageRank de chaque page Ak, • le nombre de liens sortants de chaque page Ak.

Il ne dépend ni du trafic, ni du nombre de fois qu'apparaît un mot-clé.

Exemple

Prenons un exemple concret. Imaginons un web simplifié, constitué de seulement 5 pages(numérotées de 1 à 5), et 8 liens entre elles, comme sur la figure suivante :

Prenons un internaute fictif qui part de la page numéro 1. S'il se comporte comme on vient de

Didier Müller 12-15 avril 2019

Page 16: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

l'expliquer, après un clic, il aura une chance sur deux de se retrouver sur la page 2, et une chance surdeux sur la page 4.

S'il est arrivé sur la page 4, alors il se retrouvera forcément sur la page 1 au clic suivant. Si, enrevanche, il est allé vers la page 2, il aura ensuite une chance sur deux de tomber sur la page 5, et unechance sur deux de tomber sur la page 1. Au final, après deux clics, il aura une chance sur 4 de setrouver sur la page 5, et 3 chances sur 4 sur la page 1.

Ainsi de suite, on peut calculer les probabilités que l'utilisateur se trouve sur une certaine pageaprès un nombre donné d'étapes, et mettre ça dans un tableau : dans chaque case, on met laprobabilité que l'utilisateur (qui est parti de la page numéro 1), se retrouve sur la page de numérodonné par la colonne, après le nombre de clics donné par la ligne.

Numéro de la page 1 2 3 4 5

après 0 clic 1 0 0 0 0

après 1 clic 0 0.5 0 0.5 0

après 2 clics 0.75 0 0 0 0.25

après 3 clics 0 0.5 0.13 0.37 0

après 10 clics 0.43 0.24 0.05 0.09 0.19

après 100 clics 0.31 0.31 0.08 0.15 0.15

après 1000 clics 0.31 0.31 0.08 0.15 0.15

Les nombres ont l'air de se stabiliser : on a l'impression qu'à partir d'un certain moment,l'utilisateur aura presque une chance sur trois de se trouver sur les pages 1 ou 2, mais moins d'unechance sur 10 d'être sur la page 3.

C'est là qu'interviennent les mathématiques : ce n'est pas un hasard si ces nombres semblent sestabiliser. Un théorème datant du début du 20ème siècle, dû à Perron et Frobenius, explique que c'esteffectivement le cas. Plus précisément, ce théorème affirme que si on laisse beaucoup d'utilisateursnaviguer au hasard sur le web, alors la proportion d'internautes situés sur une page donnée auratendance à se stabiliser.

Dans le cas du mini-web de notre exemple, cette proportion d'utilisateurs sera à peu près égale aunombre correspondant sur la dernière ligne du tableau ci-dessus. Par exemple, on n'aura pas loin d'untiers d'utilisateurs sur la page numéro 1. Cela correspond à la valeur qu'on veut attribuer aux pages :une page est considérée d'autant plus importante par Google que le nombre correspondant à la pageest élevé.

Le théorème de Perron et Frobenius est même un peu plus précis, il nous dit que la convergence est exponentielle : on saitcombien de lignes du tableau il faut calculer avant d'avoir une bonne approximation de la valeur d'une page, et on sait que cenombre est assez petit. C'est une indication précieuse en pratique : lorsqu'on veut calculer la valeur de chaque page du web, laquantité de pages et de liens qu'il faut prendre en compte est titanesque ; c'est une bonne nouvelle qu'il ne faille pas en plus decela obliger l'algorithme à faire beaucoup d'étapes de calcul des probabilités.

Exercice 12.1Exercice 12.1

Vous avez créé un site web. Comment pouvez-vous améliorer le PageRank de la page d'accueil ?Les moyens malhonnêtes sont permis...

Exercice 12.2Exercice 12.2

Calculez le PageRank des pages web reliées selon le schéma ci-contre.

Prenez 1 comme PR initial.

Faites une itération à la main, puis écrivez un programme pour montrer la convergence.

Didier Müller 12-16 avril 2019

A

B C D

Page 17: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

12.6. ProxyUn proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant

entre deux hôtes pour faciliter ou surveiller leurs échanges.

Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servantd'intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle aussi« proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de telsservices.

12.6.1. Dans le cadre de la sécuritéL'utilité des serveurs proxys est importante, notamment dans le cadre de la sécurisation des

systèmes d'information.Par exemple, il est presque systématique en entreprise ou dans les établissements scolaires que

l'accès Internet se fasse à travers un serveur proxy. L'internaute ne voit pas la différence, sauf quandil tente de naviguer sur un site interdit, auquel cas il pourra recevoir un message d'erreur : un telproxy est appelé proxy filtrant. Il se peut aussi qu'une boite de dialogue s'ouvre et demande unidentifiant et un mot de passe avant de pouvoir surfer sur Internet.

À l'inverse, un proxy peut aussi servir à contourner les filtrages. Supposons le cas d'un pays quibloque l'accès à certains sites considérés comme « subversifs », mais qui effectue ce filtrageuniquement en se basant sur l'adresse du site que l'on souhaite visiter. Dans ce cas, en utilisant unproxy comme intermédiaire (situé dans un autre pays donc non affecté par le filtrage), on peuts'affranchir du filtrage (sauf bien sûr si l'adresse du proxy est elle-même interdite).

Le principe fonctionne également dans l'autre sens. Supposons qu'un site web n'accepte que lesinternautes d'un certain pays (exemple concret : un site de campagne présidentielle américain quin'accepte que les connexions venant des États-Unis). Dans ce cas, en passant par un proxy situé auxÉtats-Unis, un internaute français pourra visiter le site.

Un troisième rôle du proxy est de compliquer la remontée vers l'internaute (anonymisation). Ilexiste certaines techniques avancées qui permettent de remonter à travers le proxy. Dans ce cas, uninternaute pourra utiliser de nombreux proxys en chaîne comme le réseau The Onion Router (Tor) etstopper la connexion avant que ceux qui le traquent ne soient remontés jusqu'à lui.

12.6.2. Proxy webNormalement, l'utilisation d'un proxy complet se fait en configurant son navigateur ou son

ordinateur. Mais il existe une catégorie de proxy beaucoup plus simple d'utilisation : les proxys web.Il s'agit d'un simple site web dont la page offre un champ permettant de taper l'adresse du site quel'on souhaite visiter. Une fois saisie, la page demandée est affichée à l'intérieur de la première page.Mais l'adresse qui apparaît dans la barre d'adresse est toujours celle du proxy.

De nombreux proxys web sont disponibles gratuitement sur Internet, principalement pourpermettre à des internautes de contourner les protections de leurs lieux de surf (entreprise, école,comme expliqué précédemment). La plupart se financent en affichant de la publicité en plus de lapage demandée. Mais certains peuvent aussi essayer de capturer les mots de passe ou toute autreinformation sensible (numéro de carte bancaire) ou même rediriger l'internaute vers un faux site. Ilfaut donc être extrêmement prudent avant d'utiliser un proxy gratuit sur Internet.

12.7. Réseau privé virtuel (VPN)VPN, pour Virtual Private Network (réseau privé virtuel) désigne un réseau crypté dans le réseau

Internet, qui permet à une société dont les locaux seraient géographiquement dispersés de

Didier Müller 12-17 avril 2019

Page 18: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

communiquer et partager des documents de manière complètement sécurisée, comme s'il n'y avaitqu'un local avec un réseau interne.

Les VPN sont très utilisés par les multinationales et grandes sociétés. Le VPN garantit la sécuritéet la confidentialité des données, qui circulent de manière cryptée par Internet, afin que personne demalintentionné ne puisse intercepter les informations.

Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local.Il permet d'avoir un accès au réseau interne (réseau d'entreprise, par exemple) ou de créer un réseaude pairs.

Un VPN dispose généralement aussi d'une « passerelle » permettant d'accéder à l'extérieur, ce quipermet de changer l'adresse IP source apparente de ses connexions. Cela rend plus difficilel'identification et la localisation approximative de l'ordinateur émetteur par le fournisseur de service.Cependant, l'infrastructure de VPN (généralement un serveur) dispose des informations permettantd'identifier l'utilisateur : par exemple, les sociétés proposant des VPN gratuits ou payants peuventrécolter les données de navigation de leurs clients, ce qui relativise l'anonymat de ces services. Celapermet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.

12.8. Les réseaux pair-à-pair (peer to peer, P2P)Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de

partager simplement des objets – des fichiers le plus souvent, mais également des flux multimédiacontinus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype), etc. surInternet.

Le pair-à-pair a permis une décentralisation des systèmes, auparavant basés sur quelquesserveurs, en permettant à tous les ordinateurs de jouer le rôle de client et serveur (voir client-serveur). En particulier, les systèmes de partage de fichiers permettent de rendre les objets d'autantplus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds. Cela permetalors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant les fichierspopulaires, ce qui facilite l'augmentation du nombre de nœuds et donc de fichiers dans le réseau.

Un réseau de type client-serveur. Un réseau pair-à-pair.

L'utilisation d'un système pair-à-pair nécessite pour chaque nœud l'utilisation d'un logicielparticulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfoisappelé « servent » (de la contraction de « serveur » et de « client », due à Gnutella), ou pluscommunément mais de façon réductrice, « client ». C'est là l'origine du terme pair (de l'anglais :peer) que l'on trouve dans pair-à-pair : les communications et les échanges se font entre des nœudsqui ont la même responsabilité dans le système.

Le modèle pair-à-pair va bien plus loin que les applications de partage de fichiers. Il permet eneffet de décentraliser des services et de mettre à disposition des ressources dans un réseau. Toutnœud d'un réseau pair-à-pair peut alors proposer des objets et en obtenir sur le réseau. Les systèmespair-à-pair permettent donc de faciliter le partage d'informations. Ils rendent aussi la censure ou lesattaques légales ou pirates plus difficiles. Ces atouts font des systèmes pair-à-pair des outils de choixpour décentraliser des services qui doivent assurer une haute disponibilité tout en permettant defaibles coûts d'entretien.

Didier Müller 12-18 avril 2019

Page 19: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Informatique (presque) débranchée Chapitre 12

Applications

Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut doncpartager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces ycompris quand il s'agit d'échanger des données de gros volumes.

Une seconde application destinée au grand public ou à la recherche est la possibilité pour lesinternautes de mettre à disposition une partie de leur puissance de calcul. Les ordinateurs actuels sonttellement puissants que la majeure partie du temps, une grande partie de leur processeur estdisponible pour effectuer des calculs. Le projet BOINC a saisi cette opportunité pour créer ungigantesque parc informatique réparti dans le monde afin d'utiliser cette immense puissance de calcultotale pour effectuer des calculs trop complexes pour être réalisé dans un laboratoire. Le projetBOINC demande donc au particulier de permettre l'usage de la puissance de calcul dont il n'a pasimmédiatement besoin pour contribuer à la recherche sur le repliement de protéine (Folding@Home)et même à la recherche d'intelligence extra-terrestre (SETI@home).

12.9. L'informatique dans les nuagesL'« informatique dans les nuages » (cloud computing) est un concept apparu assez récemment,

mais dont les prémices remontent à quelques années, notamment à la technologie des grilles decalcul, utilisée pour le calcul scientifique. Le cloud computing fait référence à l'utilisation de lamémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, etliés par un réseau, tel Internet. Cela signifie pour les utilisateurs, qu'ils accèdent à leurs applicationset données sur des serveurs distants et non plus sur leurs propres machines. Dans ce concept, lesutilisateurs n'ont plus à se soucier des aspects techniques (infrastructures, déploiement, mises àjour…). Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable.

L'intérêt du cloud computing est évident. Au lieu d'acheter cher des serveurs et des logiciels, quine sont pas utilisés à 100 %, les entreprises les louent et ne paient que pour l'usage qu'elles en font.Elles peuvent aussi, en quelques minutes, accéder à des capacités de stockage et de calculsupplémentaires, auxquelles elles n'auraient pas pu prétendre si elles avaient dû se les payer seules.

Il est fort probable que vous utilisez déjà le cloud computing sans vous en rendre compte :Gmail, Flickr ou Spotify sont des services auxquels vous avez accès via Internet et où vous stockezdes données. C'est exactement le principe du cloud computing.

Avantages

• L'accessibilité : vos données sont sur un serveur, consultables à n'importe moment et oùque vous soyez via une connexion Internet.

• Partage et travail collaboratif : vous pouvez également partager vos ressources etpermettre ainsi un travail à plusieurs (par exemple Google Docs).

• Économique : votre prestataire gère complètement les aspects techniques du service etdes coûts engendrés. Pour une entreprise, cela se traduit par exemple par la disparitionde mises à jour pour chaque poste, car réalisées côté serveur. Homogénéisation desversions et gain de temps.

Inconvénients

• Connexion Internet obligatoire : sans celle-ci, inutile d'espérer pouvoir accéder à vosressources. C'est un réel frein lorsqu'on sait qu'en pleine campagne par exemple, le Wi-Fi devient rare et la 3G difficile à capter.

• Transportabilité des données : vos données sont-elles « prisonnières » du serviceauxquelles elles sont liées ? Comment récupérer nos données en cas de fermeture d'unservice ?

• Sécurité et intégrité des données : le sujet est loin d'être simple et mérite des étudesapprofondies. En regroupant vos ressources sur Internet vous perdez, une partie ducontrôle sur celles-ci. Dès lors que vos données, même chiffrées, transitent sur Internet,le risque de piratage est bien plus présent que sur une utilisation locale. Deux exemples récents de pertes de données utilisateurs en cloud computing prouventque le sujet est encore préoccupant. Toutes les données (contacts, agenda, photos, etc)

Didier Müller 12-19 avril 2019

Page 20: 12.1. Réseau local (LAN) - Apprendre en ligne · 2020. 10. 17. · Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace géographique comme

Réseaux

d'utilisateurs du téléphone Sidekick (de l'opérateur T-mobile) se sont envolées suite àune opération de maintenance ratée par Microsoft. Autre exemple, un service en ligne desauvegardes, Carbonite, a perdu les données d'une cinquantaine de clients, à cause d'unedéfaillance matériel. Il est donc primordial de prendre conscience des limites que lecloud computing impose.

Les avis divergent sur l'intérêt du cloud computing. D'un côté, les révolutionnaires vénèrent leprincipe et voient le futur sur un petit nuage. Un avenir mutualisé et sans cesse connecté à la Toile.De l'autre, les méfiants qui le redoutent et font des inconvénients cités ci-dessus leur argumentaired'anti-cloud. Trop risqué et trop fragile, ce n'est pas un concept viable.

Pour Richard Stallman, à l'origine du système d'exploitation libre GNU, l'informatique dans lenuage « est un piège », ses utilisateurs perdant le contrôle de leurs applications. Ce militant dulogiciel libre y voit un concept publicitaire sans intérêt, rejoignant les critiques exprimées par LarryEllison, fondateur d'Oracle, selon lequel il s'agit d'un phénomène de mode.

Sources[1] Wikipédia, « Modèle OSI », <http://http://fr.wikipedia.org/wiki/Modèle_OSI >

[2] Wikipédia, « Internet dans le monde », <https://fr.wikipedia.org/wiki/Internet_dans_le_monde>

[3] Interstices, « Internet, le conglomérat des réseaux », <http://interstices.info/Internet>

[4] Wikipédia, « World wide web », <http://fr.wikipedia.org/wiki/World_Wide_Web>

[5] Wikipédia, « Proxy », <http://fr.wikipedia.org/wiki/ Proxy >

[6] Wikipédia, « Réseau privé virtuel », <http://fr.wikipedia.org/wiki/Réseau_privé_virtuel>

[7] Wikipédia, « Google », <http://fr.wikipedia.org/wiki/Google>

[8] Webrankinfo, « Description de l'algorithme du PageRank », <http://www.webrankinfo.com/dossiers/pagerank/introduction>

[9] Eisermann Michael, « L'algorithme PageRank de Google : une promenade sur la toile », <http://www.igt.uni-stuttgart.de/eiserm/enseignement/google-promenade.pdf>

[10] Wikipédia, « Pair à pair », <http://fr.wikipedia.org/wiki/Pair_à_pair>

[11] Interstices, « Les réseaux de pair à pair », <https://interstices.info/jcms/c_8622/les-reseaux-de-pair-a-pair>

[12] Badufle Gilles, « L'ABC du réseau », <https://abcreseau.blogspot.com/>

Didier Müller 12-20 avril 2019