Comment fonctionne Internet ? Comment travaille-t-il ?

Table des matières:

Comment fonctionne Internet ? Comment travaille-t-il ?
Comment fonctionne Internet ? Comment travaille-t-il ?
Anonim

Comment fonctionne Internet ? Bonne question! Sa croissance a explosé et les sites.com sont constamment présentés à la télévision, à la radio et dans les magazines. Puisqu'il est devenu une partie importante de nos vies, il est nécessaire de bien le comprendre afin d'utiliser cet outil le plus efficacement possible. Cet article explique les concepts et les types d'Internet, son infrastructure de base et les technologies qui le rendent possible.

Réseau mondial

Internet est généralement défini comme suit. Il s'agit d'un réseau mondial de ressources informatiques reliées par des lignes de communication performantes et un espace d'adressage commun. Par conséquent, chaque appareil qui y est connecté doit avoir un identifiant unique. Comment l'adresse IP d'un ordinateur est-elle organisée ? Les adresses Internet IPv4 sont écrites sous la forme nnn.nnn.nnn.nnn, où nnn est un nombre compris entre 0 et 255. L'abréviation IP signifie Internetworking Protocol. C'est l'un des concepts de base d'Internet, mais nous y reviendrons plus tard. Par exemple, un ordinateur al'identifiant est 1.2.3.4 et l'autre est 5.6.7.8.

Si vous vous connectez à Internet via un FAI, l'utilisateur se voit généralement attribuer une adresse IP temporaire pour la durée de la session d'accès à distance. Si la connexion est établie à partir d'un réseau local (LAN), l'ordinateur peut avoir soit un ID permanent, soit un ID temporaire fourni par un serveur DHCP (Dynamic Host Configuration Protocol). Dans tous les cas, si le PC est connecté à Internet, il possède une adresse IP unique.

Programme Ping

Si vous utilisez le système d'exploitation Microsoft Windows ou l'une des versions d'Unix, il existe un programme pratique qui vous permet de vérifier votre connexion Internet. C'est ce qu'on appelle le ping, probablement d'après le son émis par les anciens sonars de sous-marins. Si vous utilisez Windows, vous devez lancer une fenêtre d'invite de commande. Dans le cas d'un système d'exploitation qui est une variété d'Unix, vous devez alors accéder à la ligne de commande. Si vous tapez, par exemple, ping www.yahoo.com, le programme enverra un message de demande d'écho ICMP (Internet Control Message Protocol) à l'ordinateur spécifié. La machine interrogée répondra. Le programme ping compte le temps nécessaire pour renvoyer une réponse (si c'est le cas). De plus, si vous saisissez un nom de domaine (par exemple, www.yahoo.com), l'utilitaire affichera l'adresse IP de l'ordinateur.

Développement internet
Développement internet

Packages de protocoles

Ainsi, l'ordinateur est connecté au réseau et possède une adresse unique. Pour faire comprendre aux "nuls" comment fonctionne Internet, vous devez comprendre comment un PC"parle" à d'autres machines. Supposons que l'adresse IP de l'appareil de l'utilisateur soit 1.2.3.4 et qu'il souhaite envoyer un message "Salut, ordinateur 5.6.7.8 !" à la machine avec l'adresse 5.6.7.8. Évidemment, le message doit être transmis sur n'importe quel canal reliant le PC de l'utilisateur à Internet. Disons qu'un message est envoyé par téléphone. Il est nécessaire de convertir le texte en signaux électroniques, de les transmettre, puis de les re-présenter sous forme de texte. Comment cela est-il réalisé ? Grâce à l'utilisation d'un package de protocole. Il est nécessaire que chaque ordinateur communique sur le réseau mondial et est généralement intégré au système d'exploitation. Le package est appelé TCP / IP en raison des 2 principaux protocoles de communication utilisés. La hiérarchie TCP/IP est la suivante:

  • Couche d'application. Il utilise des protocoles spécifiques au WWW, email, FTP, etc.
  • Couche de protocole de contrôle de transmission. TCP dirige les paquets vers des programmes spécifiques en utilisant un numéro de port.
  • Couche de protocole Internet. IP dirige les paquets vers un ordinateur spécifique en utilisant une adresse IP.
  • Niveau matériel. Convertit les données binaires en signaux réseau et vice versa (par exemple, carte réseau Ethernet, modem, etc.).

Si vous suivez le chemin du "Salut, ordinateur 5.6.7.8!" Quelque chose comme ça va arriver:

  1. Le traitement des messages commence au niveau du protocole de couche supérieure et progresse vers le bas.
  2. Si le message envoyé est long, chaque niveau par lequel ilpasse, peut le diviser en plus petits morceaux de données. En effet, les informations envoyées sur Internet (et la plupart des réseaux informatiques) se présentent sous forme de morceaux gérables appelés paquets.
  3. Les paquets sont envoyés à la couche transport pour traitement. Chacun se voit attribuer un numéro de port. De nombreux programmes sont capables d'utiliser le progiciel TCP/IP et d'envoyer des messages. Vous devez savoir lequel de l'ordinateur de destination doit recevoir le message car il écoutera sur un port spécifique.
  4. De plus, les paquets vont au niveau IP. Ici chacun d'eux reçoit une adresse de destination (5.6.7.8).
  5. Maintenant que les paquets de messages ont un numéro de port et une adresse IP, ils sont prêts à être envoyés sur Internet. Le niveau matériel veille à ce que les paquets contenant le texte du message soient convertis en signaux électroniques et transmis sur la ligne de communication.
  6. À l'autre extrémité, le FAI dispose d'une connexion directe à Internet. Le routeur vérifie l'adresse de destination de chaque paquet et détermine où l'envoyer. Souvent, le prochain arrêt est un autre routeur.
  7. Finalement, les paquets atteignent l'ordinateur 5.6.7.8. Ici, leur traitement commence à partir des protocoles de couche inférieure et progresse vers le haut.
  8. Lorsque les paquets traversent des niveaux supérieurs de TCP/IP, ils suppriment toutes les informations de routage ajoutées par l'ordinateur expéditeur (telles que l'adresse IP et le numéro de port).
  9. Lorsqu'un message atteint le protocole de couche supérieure, les paquets sont réassemblés dans leur forme d'origine.
  10. Hiérarchieroutage
    Hiérarchieroutage

Internet domestique

Donc, tout ce qui précède explique comment les paquets se déplacent d'un ordinateur à un autre sur le WAN. Mais que se passe-t-il entre-temps ? Comment fonctionne vraiment Internet ?

Envisagez une connexion physique via le réseau téléphonique à un fournisseur de services de télécommunications. Cela nécessite quelques explications sur le fonctionnement d'un FAI. Le fournisseur de services met en place un pool de modems pour ses clients. Il est généralement connecté à un ordinateur dédié qui contrôle la direction du flux de données du modem vers la dorsale Internet ou un routeur dédié. Cette configuration peut être appelée un serveur de port car elle gère l'accès au réseau. Il collecte également des informations sur l'heure d'utilisation, ainsi que sur la quantité de données envoyées et reçues.

Après avoir traversé le réseau téléphonique et l'équipement local du fournisseur, les paquets sont envoyés au backbone du fournisseur ou à la partie de sa bande passante louée par lui. De là, les données passent généralement par plusieurs routeurs et réseaux fédérateurs, lignes louées, etc., jusqu'à ce qu'elles trouvent leur destination - un ordinateur avec l'adresse 5.6.7.8. C'est ainsi que fonctionne l'Internet à domicile. Mais serait-il mauvais que l'utilisateur connaisse l'itinéraire exact de ses paquets à travers le réseau mondial ? C'est possible.

Traceroute

Lorsque vous vous connectez à Internet à partir d'un ordinateur exécutant Microsoft Windows ou une variante d'Unix, un autre programme pratique est très pratique. Il s'appelle Traceroute et indique le chemin quiles paquets passent, atteignant une adresse IP spécifique. Comme ping, il doit être exécuté à partir de la ligne de commande. Sous Windows, utilisez la commande tracert www.yahoo.com et sous Unix, traceroute www.yahoo.com. Comme ping, l'utilitaire vous permet d'entrer des adresses IP au lieu de noms de domaine. Traceroute imprimera une liste de tous les routeurs, ordinateurs et autres entités Internet que les paquets doivent traverser pour atteindre leur destination.

Comment fonctionne Traceroute
Comment fonctionne Traceroute

Infrastructures

Comment la dorsale Internet est-elle techniquement organisée ? Il se compose de nombreux grands réseaux connectés les uns aux autres. Ces grands réseaux sont appelés fournisseurs de services réseau ou NSP. Les exemples sont UUNet, IBM, CerfNet, BBN Planet, PSINet, SprintNet, etc. Ces réseaux communiquent entre eux pour échanger du trafic. Chaque NSP nécessite une connexion à trois points d'accès réseau (NAP). Dans ceux-ci, le trafic de paquets peut se déplacer d'un réseau fédérateur à un autre. Les NSP sont également connectés via les stations de routage MAE de la ville. Ces derniers remplissent le même rôle que le NAP, mais sont privés. Les NAP étaient à l'origine utilisés pour se connecter au réseau mondial. MAE et NAP sont tous deux appelés points d'échange Internet, ou IX. Les fournisseurs de réseau vendent également de la bande passante à de petits réseaux tels que les FAI.

L'infrastructure sous-jacente du NSP lui-même est un schéma complexe. La plupart des fournisseurs de réseau publient des cartes d'infrastructure réseau sur leurs sites Web, qui peuvent être facilement trouvées. Décrivez de façon réaliste commentl'Internet est mis en place, ce serait presque impossible en raison de sa taille, de sa complexité et de sa structure en constante évolution.

Hiérarchie de routage

Pour comprendre le fonctionnement d'Internet, vous devez comprendre comment les paquets trouvent le bon chemin à travers le réseau. Chaque PC connecté au réseau sait-il où se trouvent les autres PC ? Ou les paquets sont-ils simplement "traduits" vers chaque machine sur Internet ? La réponse aux deux questions est négative. Personne ne sait où se trouvent les autres ordinateurs et les paquets ne sont pas envoyés à toutes les machines en même temps. Les informations utilisées pour acheminer les données vers leurs destinations sont contenues dans des tables stockées sur chaque routeur connecté au réseau - un autre concept d'Internet.

Les routeurs sont des commutateurs de paquets. Ils se connectent généralement entre les réseaux pour transférer des paquets entre eux. Chaque routeur connaît ses sous-réseaux et les adresses qu'ils utilisent. L'appareil, en règle générale, ne connaît pas les adresses IP du niveau "supérieur". Les grands troncs NSP sont connectés via des NAP. Ils desservent plusieurs sous-réseaux, et ceux-ci desservent encore plus de sous-réseaux. En bas se trouvent les réseaux locaux avec des ordinateurs connectés.

Lorsqu'un paquet arrive sur un routeur, ce dernier vérifie l'adresse IP qui y est placée par la couche de protocole IP sur la machine source. Ensuite, la table de routage est vérifiée. Si le réseau contenant l'adresse IP est trouvé, le paquet y est envoyé. Sinon, il suit la route par défaut, généralement vers le routeur suivant dans la hiérarchie du réseau. Avec l'espoir qu'il saura où envoyer le colis. Si cela ne se produit pas, les données monteront jusqu'à ce qu'elles atteignent la dorsale NSP. Les routeurs en amont contiennent les plus grandes tables de routage et c'est là que le paquet sera envoyé au bon backbone où il commencera son voyage "descendant".

connexion Internet
connexion Internet

Noms de domaine et résolution d'adresse

Mais que faire si vous ne connaissez pas l'adresse IP de l'ordinateur auquel vous souhaitez vous connecter ? Que faire si vous avez besoin d'accéder à un serveur Web appelé www.anothercomputer.com ? Comment le navigateur sait-il où se trouve cet ordinateur ? La réponse à toutes ces questions est DNS Domain Name Service. Ce concept d'Internet fait référence à une base de données distribuée qui conserve une trace des noms d'ordinateurs et de leurs adresses IP correspondantes.

De nombreuses machines sont connectées à la base de données DNS et aux logiciels qui vous permettent d'y accéder. Ces machines sont appelées serveurs DNS. Ils ne contiennent pas la totalité de la base de données, mais seulement un sous-ensemble de celle-ci. Si le serveur DNS n'a pas le nom de domaine demandé par un autre ordinateur, alors il le redirige vers un autre serveur.

Le service de noms de domaine est structuré selon une hiérarchie similaire à celle du routage IP. L'ordinateur demandant la résolution de nom sera redirigé "vers le haut" dans la hiérarchie jusqu'à ce qu'un serveur DNS soit trouvé qui puisse résoudre le nom de domaine dans la requête.

Lorsqu'une connexion Internet est configurée (par exemple, sur un réseau local ou via une connexion commutée sous Windows), le serveur DNS principal et un ou plusieurs serveurs DNS secondaires sont généralement spécifiés lors de l'installation. Ainsi,toutes les applications nécessitant une résolution de nom de domaine pourront fonctionner normalement. Par exemple, lorsque vous entrez un nom de domaine dans un navigateur, ce dernier se connecte au serveur DNS primaire. Après avoir obtenu l'adresse IP, l'application se connectera alors à l'ordinateur cible et demandera la page Web souhaitée.

Vue d'ensemble des protocoles Internet

Comme indiqué précédemment dans la section sur TCP/IP, de nombreux protocoles sont utilisés dans le WAN. Ceux-ci incluent TCP, IP, le routage, le contrôle d'accès au support, la couche d'application, etc.. Les sections suivantes décrivent certains des protocoles les plus importants et les plus couramment utilisés. Cela vous permettra de mieux comprendre comment Internet est organisé et comment il fonctionne. Les protocoles sont discutés dans l'ordre décroissant de leur niveau.

Couches de protocole Internet
Couches de protocole Internet

HTTP et World Wide Web

L'un des services les plus utilisés sur Internet est le World Wide Web (WWW). Le protocole de couche application qui active le WAN est le protocole de transfert hypertexte, ou HTTP. Il ne doit pas être confondu avec le langage de balisage hypertexte HTML utilisé pour écrire des pages Web. HTTP est le protocole utilisé par les navigateurs et les serveurs pour communiquer entre eux. Il s'agit d'un protocole de couche application car il est utilisé par certains programmes pour communiquer entre eux. Dans ce cas, il s'agit de navigateurs et de serveurs.

HTTP est un protocole sans connexion. Les clients (navigateurs) envoient des requêtes aux serveurs pour des éléments Web tels que des pages et des images. Après leur service, la connexionéteint. Pour chaque demande, la connexion doit être établie à nouveau.

La plupart des protocoles sont orientés connexion. Cela signifie que les ordinateurs qui communiquent entre eux communiquent via Internet. Cependant, HTTP ne l'est pas. Avant qu'un client puisse faire une requête HTTP, le serveur doit établir une nouvelle connexion.

Pour comprendre le fonctionnement d'Internet, vous devez savoir ce qui se passe lorsque vous saisissez une URL dans un navigateur Web:

  1. Si l'URL contient un nom de domaine, le navigateur se connecte d'abord au serveur de nom de domaine et obtient l'adresse IP correspondante.
  2. Le navigateur se connecte ensuite au serveur et envoie une requête HTTP pour la page souhaitée.
  3. Le serveur reçoit la requête et vérifie la bonne page. S'il existe, envoyez-le. Si le serveur ne trouve pas la page demandée, il envoie un message d'erreur HTTP 404. (404 signifie Page Not Found, comme le savent probablement tous ceux qui ont parcouru des sites Web).
  4. Le navigateur reçoit ce qui est demandé et la connexion est fermée.
  5. Le navigateur analyse ensuite la page et recherche d'autres éléments nécessaires pour la compléter. Ce sont généralement des images, des applets, etc.
  6. Pour chaque élément, le navigateur effectue des connexions supplémentaires et des requêtes HTTP au serveur.
  7. Lorsque toutes les images, applets, etc. ont fini de se charger, la page sera entièrement chargée dans la fenêtre du navigateur.
  8. Qu'y a-t-il derrière une adresse IP ?
    Qu'y a-t-il derrière une adresse IP ?

Utiliser le client Telnet

Telnet est un service de terminal distant utilisé sur Internet. Son utilisation a diminué, mais c'est un outil utile pour explorer le réseau mondial. Sous Windows, le programme se trouve dans le répertoire système. Après l'avoir lancé, vous devez ouvrir le menu "Terminal" et sélectionner Local Echo dans la fenêtre des paramètres. Cela signifie que vous pouvez voir votre requête HTTP au fur et à mesure que vous la saisissez.

Dans le menu "Connexion", sélectionnez l'élément "Système distant". Ensuite, entrez www.google.com pour le nom d'hôte et 80 pour le port. Par défaut, le serveur Web écoute sur ce port. Après avoir cliqué sur Connecter, vous devez saisir GET/HTTP/1.0 et appuyer deux fois sur Entrée.

Il s'agit d'une simple requête HTTP à un serveur Web pour obtenir sa page racine. L'utilisateur devrait en avoir un aperçu, puis une boîte de dialogue apparaîtra indiquant que la connexion a été perdue. Si vous souhaitez enregistrer la page récupérée, vous devez activer la journalisation. Vous pouvez ensuite afficher la page Web et le code HTML qui a été utilisé pour la créer.

La plupart des protocoles Internet qui définissent le fonctionnement d'Internet sont décrits dans des documents appelés Request For Comments ou RFC. Ils peuvent être trouvés sur Internet. Par exemple, HTTP version 1.0 est décrit dans RFC 1945.

Protocoles d'application: SMTP et e-mail

Un autre service Internet largement utilisé est le courrier électronique. Il utilise un protocole de couche application appelé Simple Mail Transfer Protocol, ou SMTP. Il s'agit également d'un protocole texte, mais contrairement à HTTP, SMTP est orienté connexion. De plus, il est également plus complexe que HTTP. Il y a plus de commandes et d'aspects dans SMTP que dans

Lors de l'ouverture du client de messagerie pour la lectureLes e-mails se présentent généralement comme ceci:

  1. Le client de messagerie (Lotus Notes, Microsoft Outlook, etc.) ouvre une connexion au serveur de messagerie par défaut, dont l'adresse IP ou le nom de domaine est généralement configuré lors de l'installation.
  2. Le serveur de messagerie envoie toujours le premier message pour s'identifier.
  3. Le client envoie une commande SMTP HELO, à laquelle il reçoit une réponse 250 OK.
  4. Selon que le client vérifie ou envoie du courrier, etc., les commandes SMTP appropriées sont envoyées au serveur afin qu'il puisse répondre en conséquence.

Cette transaction demande/réponse continuera jusqu'à ce que le client envoie une commande QUIT. Le serveur dira alors au revoir et la connexion sera fermée.

routeur dorsal
routeur dorsal

Protocole de contrôle de transmission

En dessous de la couche application dans la pile de protocoles se trouve la couche TCP. Lorsque des programmes ouvrent une connexion à un autre ordinateur, les messages qu'ils envoient sont transmis dans la pile à la couche TCP. Ce dernier est responsable du routage des protocoles d'application vers le logiciel approprié sur l'ordinateur de destination. Pour cela, des numéros de port sont utilisés. Les ports peuvent être considérés comme des canaux distincts sur chaque ordinateur. Par exemple, tout en lisant des e-mails, vous pouvez naviguer sur le Web en même temps. En effet, le navigateur et le client de messagerie utilisent des numéros de port différents. Lorsqu'un paquet arrive sur un ordinateur et remonte la pile de protocoles, la couche TCP détermine quel programme reçoit le paquet surnuméro de port.

Les numéros de port de certains des services Internet les plus couramment utilisés sont répertoriés ci-dessous:

  • FTP – 20/21.
  • Telnet – 23.
  • SMTP – 25.
  • HTTP-80.

Protocole de transport

TCP fonctionne comme ceci:

  • Lorsque la couche TCP reçoit des données de protocole de couche application, elle les divise en "morceaux" gérables, puis ajoute un en-tête à chacun d'eux avec des informations sur le numéro de port auquel les données doivent être envoyées.
  • Lorsque la couche TCP reçoit un paquet d'une couche IP inférieure, les données d'en-tête sont supprimées du paquet. Si nécessaire, ils peuvent être restaurés. Les données sont ensuite envoyées à l'application requise en fonction du numéro de port.

C'est ainsi que les messages remontent la pile de protocoles jusqu'à la bonne adresse.

TCP n'est pas un protocole basé sur du texte. Il s'agit d'un service de transfert d'octets fiable et orienté connexion. Orienté connexion signifie que deux applications utilisant TCP doivent établir une connexion avant d'échanger des données. Le protocole de transport est fiable car pour chaque paquet reçu, un accusé de réception est envoyé à l'expéditeur pour confirmer la livraison. L'en-tête TCP inclut également une somme de contrôle pour vérifier les erreurs dans les données reçues.

Il n'y a pas d'espace pour une adresse IP dans l'en-tête du protocole de transport. Cela est dû au fait que sa tâche est de fournir une réception fiable des données de la couche application. La tâche de transfert de données entre ordinateurs est effectuée par IP.

Protocole Internet

BContrairement à TCP, IP est un protocole non fiable et sans connexion. IP ne se soucie pas de savoir si le paquet parvient ou non à sa destination. IP ignore également les connexions et les numéros de port. Le travail IP consiste à envoyer des données à d'autres ordinateurs. Les paquets sont des entités indépendantes et peuvent arriver dans le désordre ou ne pas atteindre du tout leur destination. La tâche de TCP est de s'assurer que les données sont reçues et localisées correctement. La seule chose qu'IP a en commun avec TCP est la façon dont il reçoit les données et ajoute ses propres informations d'en-tête IP aux données TCP.

Les données de la couche application sont segmentées au niveau de la couche du protocole de transport et ajoutées avec un en-tête TCP. Ensuite, le paquet est formé au niveau IP, un en-tête IP y est ajouté, puis il est transmis sur le réseau mondial.

Comment fonctionne Internet: les livres

Pour les utilisateurs novices, une documentation complète est disponible sur ce sujet. La série "For Dummies" est populaire auprès des lecteurs. Comment fonctionne Internet, vous pouvez apprendre des livres "Internet" et "Les utilisateurs et Internet". Ils vous aideront à sélectionner rapidement un fournisseur, à vous connecter au réseau, à vous apprendre à utiliser un navigateur, etc. Pour les débutants, des livres seront des guides utiles sur le réseau mondial.

Conclusion

Maintenant, le fonctionnement d'Internet devrait être clair. Mais combien de temps cela restera-t-il ainsi ? La version 4 d'IP précédemment utilisée, qui n'autorisait que 232 adresses, a été remplacée par IPv6 avec 2128 adresses théoriquement possibles. Internet a parcouru un long chemin depuis sa création en tant que projet de recherche du département américain de la Défense. Personne ne sait ce qu'il deviendra. Une chose est certaine: Internet connecte le monde comme aucun autre mécanisme. L'ère de l'information bat son plein et c'est un grand plaisir d'en être témoin.

Conseillé: