La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Daniel POULIN DRT-3808 (version 2010) Faculté de droit, Université de Montréal.

Présentations similaires


Présentation au sujet: "Daniel POULIN DRT-3808 (version 2010) Faculté de droit, Université de Montréal."— Transcription de la présentation:

1 Daniel POULIN DRT-3808 (version 2010) Faculté de droit, Université de Montréal

2 Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types dadresses, les différences et relations entre elles. Sans devoir tout mémoriser, il faut avoir une compréhension générale des protocoles TCP, IP et DNS

3 Quest-ce quInternet? (GDT) Le réseau informatique mondial constitué d'un ensemble de réseaux nationaux, régionaux et privés, qui sont reliés par le protocole de communication TCP-IP. » En dautres termes, Internet est le réseau informatique résultant de la combinaison des réseaux capables de communiquer au moyen des protocoles TCP-IP

4 Métaphoriquement, cest un lieu 2 milliards dInternautes Au Canada, les ¾ des ménages Cest aussi le lieu où trouver des informations de tout genre, des produits et des services, ainsi que lexpression culturelle des peuples du monde entier

5 Un système analogique fait usage dun spectre continu de valeurssystème analogique Un système numérique est un système qui utilise les nombres binaires afin dacquérir, de traiter, de transmettre, de stocker ou dafficher des informations (ou données) Avantages du numérique: vérification, compression et chiffrement Avec le numérique, la convergence devient possible

6

7 Réseau physique v. réseau logique Réseaux physiques : Bell, Videotron, le réseau informatique de lUniversité de Montréal Réseau logique : un réseau qui résulte de tous les réseaux interconnectés parlant le même langage Internet est un réseau logique acheminant de linformation sous forme numérique, il favorise la convergence

8 Conçu il y a plus de cent ans, le réseau téléphonique (Public Switched Telephone Network, PSTN) est un réseau physique qui offre une communication de point à point entre deux téléphones En principe, un circuit s'établit entre les deux postes téléphoniques pour la durée de la communication et les infrastructures utilisées ne peuvent être utilisées à d'autres fins. Toute la « bande passante » de ce circuit est réservée pour la durée de lappel.

9 Les protocoles dInternet, les protocoles TCP/IP, font abstraction du support physique et offrent des services réseau à des applications non définies Le réseau est hétérogène Les supports physiques varient : fils de cuivre, câble coaxial, fibre optique, ondes hertziennes Les réseaux sont financés, conçus et mis en place par des entités différentes Le facteur unificateur de tous ces éléments est le partage des mêmes protocoles: ces réseaux parlent le même langage

10 Commutation par paquet (datagrammes) Paquet dinformation Méta-informations : adresse de la source, de la destination, TTL, taille Contenu: information ou charge utile, généralement 1500 caractères ou moins Ils se meuvent de façon indépendante par des routeurs, pas de route pré-établie

11 Source : Pascal NICOLAS Université d'Angers,

12 Source : Introduction to Network Protocols. Source :

13

14 Un protocole technique : « un ensemble de règles décrivant en termes techniques comment une action doit être exécutée » La notion de protocole est familière : téléphone, adressage dune lettre Dans un réseau, les protocoles ont généralement pour objet de définir les modalités de connexion et déchange des données Exemple : Le protocole décrit dans RFC 2822 précise la forme de ladresse dun courriel Les protocoles constituent une forme de normativité technique

15 Les protocoles sont parfois dit propriétaires ou, alternativement, ouverts Propriétaires Généralement secrets, ou protégés par des brevets Exemple : le protocole de communication de Skype Ouverts : Disponibles à tous, la documentation est publiée Gratuité (pas de brevet) Non discriminatoire, parfois pourvu de licences contre la prédation Favorise le choix Les protocoles de la suite TCP-IP sont des protocoles ouverts Ils peuvent donc être implantés sans quil soit nécessaire de demander la permission ni dacquitter de frais de licence

16 Source Les forums publics comme le W3C : exemple le protocole XHTML Lindustrie SSL, les cookies (de Netscape) PDF (de Adobe) Type De facto : QWERTY De jure : IPv6

17 Une approche selon laquelle le service est centralisé sur un serveur et est rendu accessible par un logiciel-client opérant sur un autre ordinateur celui de lusager Les logiciels client et serveur communiquent par un protocole déterminé Exemple Un logiciel serveur Apache sert des pages web via le protocole HTTP Ces pages sont accessibles par le biais dun logiciel client compatible, comme Internet Explorer Contre-exemple Le Peer2Peer : Napster, KazAa, Bittorent

18 Le protocole IP est relatif à ladressage, au morcellement des paquets et à leur acheminement dune adresse IP à une autre. Circulation des paquets Sans connexion, chaque paquet circule de façon indépendante De la source, le paquet est acheminé vers une passerelle qui lachemine à premier routeur qui le réacheminera à un autre et ainsi de suite jusquà destination Les routeurs disposent de tables leur indiquant vers quel routeur voisin il faut acheminer un paquet Le protocole IP ne suffit pas

19

20 Le protocole TCP assure un acheminement ordonné, de la source à la destination, de lensemble des paquets dun message Le travail de TCP Construit des paquets (source, destination, information de contrôle et de séquence et le contenu lui-même) Établit une connexion et la gère Vérifie que tous les paquets sont reçus et au besoin les redemande ou les réachemine Fournit linformation au logiciel qui la demandée UDP est un autre protocole de transport, mais lui sans connexion et sans vérification derreur

21

22

23 Source : Introduction to Network Protocols. Source :

24 Le principe veut que le réseau soit aussi simple que possible et que lintelligence se trouve aux extrémités dans les programmes « A stupid network with smart applications » Internet ne fait quacheminer les datagrammes, leur contenu ne concerne pas le réseau

25 HTTP FTP Telnet, SSH POP, IMAP

26 Traceroute/DNSLookup/ Utiliser

27 Adresses IP (IPv4, IPv6, NAT) Noms de domaine URL Adresses de courriel

28 Numérique, unique, nécessaire pour utiliser Internet Formée de quatre octets, des nombres binaires de huit bits, séparés par des points Exemple : Retour

29 Un nombre binaire de 32 bits représenté comme 4 octets La valeur de chaque élément ne peut dépasser 255, i.e Ladresse comporte deux éléments, un désigne le réseau, lautre un hôte particulier (cest-à-dire, un ordinateur)

30 Les nombres formant ladresse sont en quelque sorte hiérarchisés ( ) Ladministration des sous-réseaux et des plages dadresses est décentralisée Traditionnellement, les adresses étaient stables Aujourdhui, ladressage est presque toujours dynamique Au bureau À la maison

31 Au départ, 1 ordinateur = 1 adresse Cela a changé, notamment parce Les adresses manquaient Des firewalls (coupe-feu) se sont insérés entre le réseau interne et Internet Le firewall convertit ladresse interne (ex. : ) en adresse externe par (ex. : :3434) Enjeux

32 Définition Un nom de domaine définit la portée dune autorité administrative dans Internet sur la base du système des noms de domaines (DNS) Par ailleurs, les ordinateurs connectés à Internet utilisent leur nom de domaine comme identificateur Caractéristiques Hiérarchiques Correspondent plus ou moins à une adresse IP Jamais utilisés par les ordinateurs Deux sens ou acceptions Domaine totalement qualifié : Domaine de second niveau : ibm.com Avantages Mnémonique, configurable

33 La racine de tous les noms de domaine est gérée par le Internet Corportation for Assigned Names and Numbers (ICANN) Structure géographique ou ccTLD (code de pays ISO à deux lettres) ca, fr, ch, be, de, us, bb et ainsi de suite Structure générique ou gTLD Traditionnellement la plus recherchée «.com », «.org », «.net »

34 Les noms de domaines sont gérés hiérarchiquement Les serveurs DNS « root » sont sous le contrôle de lInternet Corporation for Assigned Names and Numbers (ICANN) Le domaine «.ca » est sous le contrôle de lAutorité canadienne pour les enregistrements Internet (ACEI) Le domaine de second niveau « umontreal.ca » est sous le contrôle de lUdeM Le sous-domaine « iro.umontreal.ca » est sous le contrôle du Département dinformatique et de recherche opérationnelle

35 NameEntity.aeroair-transport industry.asiaAsia-Pacific region.bizbusiness.catCatalan.comcommercial.coopcooperatives.edueducational.govgovernmental.infoinformation.intinternational organizations.jobscompanies.milU.S. military.mobimobile devices.museummuseums.nameindividuals, by name.netnetwork.orgorganization.proprofessions.telInternet communication services.traveltravel and tourism industry related sites

36 Lutilisation de noms de domaine est possible grâce aux Domain Name Servers (DNS) Un système de bases de données distribuées qui gère la relation nom_de_domaine/adresse_ip Pour utiliser Internet, tous les ordinateurs doivent disposer dun accès à un DNS Des milliards dadresses, des millions dusagers faisant des centaines de requêtes chaque jour Une base de données distribuée Organisée de façon hiérarchique Lutilisation de caches

37 Si lon souhaite accéder à « » Le DNS de lUdM devrait avoir dans sa cache ladresse IP, sinon Il sadresse à un des serveurs « root » De qui il obtient le serveur pour «.com » De qui il obtient le serveur pour « ibm.com » De qui il obtient ladresse IP de « » Il fournit cette adresse IP et linscrit dans sa cache au cas où on la lui demande de nouveau dans les prochains jours

38 Traditionnellement 1 ordinateur = 1 adresse = 1 nom Maintenant 1 adresse = plusieurs ordinateurs 1 ordinateur = plusieurs adresses 1 adresse = plusieurs noms 1 nom = plusieurs adresses

39 Adresses IP Répartition inégale Décentralisation de leur attribution Adresses dynamiques ou internes : NAT et FSI Noms de domaine Gestion des TLD génériques tel «.com » Gestion des ressources centrales « roots » Décentralisation Ils offrent un point de prise pour la régulation des États Illustration :

40 Daniel Poulin Madame la juge Tremblay

41 Exemple: /fr/qc/ Éléments Le protocole (« HTTP ») Le nom de domaine (ou ladresse IP ) Le numéro de port (« :80 ») Le nom de fichier (« /fr/qc/index.html ») Lancre (« #on ») Exemple : « Domain info » à avec CanLII

42 En principe, sur Internet L'absence de centre : peu de contrôle Les connexions sont « end-to-end » Tout ordinateur peut communiquer avec tout autre Les chemins empruntés peuvent varier Conséquences Ce qui convient quelque part, peut offenser ailleurs, mais être néanmoins accessible Des choses imprévues, des innovations, surviennent : Napster, Skype

43 Nombres décimauxNombres binaires

44 CldeàPour le réseau# adr. de réseau# adr. pour les hôtes A er octet B Le deux 1er octets C Trois 1er octets 2,1 M253 LUniversité de Montréal possède un réseau de classe B:


Télécharger ppt "Daniel POULIN DRT-3808 (version 2010) Faculté de droit, Université de Montréal."

Présentations similaires


Annonces Google