Cet extrait de l'informatique de Wladston Ferreira Filho Unleashed plonge dans les technologies fondamentales alimentant le World Wide Web. Bien que souvent pris pour acquis, ces technologies sont à la fois cruciales et étonnamment accessibles. Découvrez l'ingénierie ingénieuse qui transforme des connexions informatiques simples en un réseau de communication global, proche instantané et pratiquement gratuit.
La révolution numérique, alimentée par Internet, a favorisé une connectivité mondiale sans précédent, un impact sur les économies et la politique profondément. Cependant, la plupart des utilisateurs ne connaissent pas son fonctionnement interne. Ce chapitre vous permet de rejoindre les rangs de ceux qui comprennent et utilisent ces technologies, vous apprenant à:
La communication pré-Internet reposait sur des liens physiques directs. Les années 1950 ont vu des téléphones individuels connectés directement aux stations centrales, obligeant les opérateurs à connecter manuellement les appels. Les appels à longue distance impliquaient des chaînes complexes de connexions physiques.
Internet a révolutionné cela. Au lieu de liens physiques directs, les informations sont relayées étape par étape via des appareils interconnectés à sa destination. Cela élimine le besoin des opérateurs et de la coordination centrale, permettant à de nombreuses connexions simultanées de partager le même fil, ce qui entraîne une communication mondiale instantanée, abordable et accessible.
Le réseautage moderne, cependant, est beaucoup plus complexe que la téléphonie précoce, utilisant des protocoles en couches. Explorons ces couches, à commencer par les plus fondamentales.
Une connexion directe d'ordinateur-ordinateur utilise un milieu de transmission : un canal physique (fil de cuivre, câble à fibre optique ou ondes). Chaque ordinateur possède une interface réseau pour envoyer et recevoir des signaux. Les téléphones portables, par exemple, utilisent des puces et des antennes radio.
Ces interfaces fonctionnent selon les règles définies par la couche de liaison . Un lien dédié entre deux ordinateurs utilise le rotocol P oint-to- p oint- p ( PPP ), garantissant l'identification et l'échange de données précis.
Cependant, les médias partagés sont courants.
Les réseaux de bureaux connectent souvent des ordinateurs à un centre central, où les signaux d'un ordinateur sont reçus par tous. Le Wi-Fi à la maison fonctionne de la même manière. Cet accès partagé présente deux défis clés:
Collisions - Les transmissions simultanées conduisent à des interférences et à la corruption des données (collisions). Ceci est analogue à une conversation de groupe où les voix se chevauchent, ce qui rend la compréhension difficile. Les techniques d'évitement des collisions impliquent la transmission uniquement lorsque le milieu est clair et que la transmission réadaptée après un retard aléatoire en cas de collision se produit. Cependant, des tentatives de transmission élevées peuvent entraîner des liens de saturation , ce qui rend la communication inefficace.
Adresse physique - Dans un support partagé, comment un ordinateur identifie-t-il les destinataires prévus? Chaque interface réseau a une adresse physique ou une adresse matérielle unique. Les transmissions incluent les adresses de l'expéditeur et du destinataire, permettant aux ordinateurs de filtrer les messages non pertinents. Ces identifiants uniques sont appelés adresses MAC .
Chaque interface réseau (Wi-Fi, Bluetooth, Ethernet) possède une adresse MAC unique, attribuée pendant la fabrication. L'IEEE coordonne l'allocation d'adresse MAC pour éviter la duplication. Les adresses MAC sont des numéros hexadécimaux, avec la première moitié identifiant le fabricant (par exemple, Apple). Une adresse de diffusion (FF: FF: FF: FF: FF: FF) cible tous les ordinateurs du réseau.
La capacité de surveiller toutes les transmissions ( mode promiscuité ) permet la découverte de réseaux cachés et potentiellement l'interception des données. Cela met en évidence l'importance du chiffrement. L'usurpation de mac , où un acteur malveillant utilise l'adresse MAC d'un autre, est une préoccupation de sécurité.
Les gros messages sont divisés en cadres plus petits pour une transmission efficace. Les trames WiFi ont généralement une taille maximale de 2 346 octets, tandis que les réseaux câblés utilisent souvent 1 526 octets. Le FCS ( F Rame C Heck S Equence) garantit l'intégrité des données en comparant des sommes de contrôle calculées et reçues. Un champ de type indique comment la charge utile doit être interprétée.
La couche Internet (ou la couche réseau ) gère la communication entre les ordinateurs indirectement connectés. Les routeurs , avec plusieurs interfaces réseau, relais les messages entre les réseaux.
Les routeurs permettent une communication entre les ordinateurs sur différents réseaux. Les réseaux étroitement situés interconnectés via les routeurs forment un travail de réaction ( LAN ). La connexion de Lans distants crée un travail de réaction ( WAN ). Internet est le plus grand WAN du monde.
La connectivité Internet peut être obtenue via Transit , un service payant où les messages passent par un réseau tiers. Alternativement, Pairing permet un échange de messages gratuit entre les organisations, réduisant souvent les coûts.
Les routeurs transmettent des messages sur les réseaux. Contrairement aux adresses physiques, qui sont agnostiques de l'emplacement, le protocole Internet utilise des adresses hiérarchiques pour guider le routage des messages.
Le protocole Internet (IP) régit la transmission des messages. Un paquet IP contient des adresses d'emplacement de l'expéditeur et du destinataire et les données. Les routeurs transmettent des paquets IP en fonction des adresses de destination.
Les adresses IP sont des numéros 128 bits, généralement écrits en hexadécimal. Le préfixe de routage identifie l'organisation, suivie du sous-réseau et de l' ID d'interface . L' IANA ( INTERNET A SSIGNED N Umbers a Uthority) et RIR S ( R EGIONAL INTERNET R EGISTRIES) gèrent l'allocation d'adresse IP.
IANA délègue l'allocation d'adresse IP à cinq RIRS, chacun responsable d'une région géographique. Les organisations demandent des préfixes à leur RIR régional.
Les FAI fournissent un accès Internet aux individus et aux organisations, allouant les adresses IP et gérant la connectivité.
Les routeurs utilisent des tables pour déterminer le prochain saut pour chaque paquet IP. La hiérarchie d'adresse IP simplifie les décisions de routage.
Les IXPs facilitent des regards efficaces entre les réseaux.
Les réseaux de niveau 1 forment l'épine dorsale d'Internet, interconnectant les FAI régionaux.
Les routeurs dynamiques échangent des informations de routage, l'adaptation pour lier les modifications et assurer des itinéraires optimaux.
Les boucles de routage sont empêchées d'utiliser le champ limite de houblon dans les paquets IP.
L' ICMP ( Internet C Ontrol M Essage P Rotocol) gère les rapports d'erreur et les diagnostics du réseau. Les messages ICMP communs incluent time exceeded
, destination unreachable
, packet too big
et parameter problem
. ICMP prend également en charge les messages d'information tels que echo request
et echo reply
utilisée par ping
et traceroute
.
La couche de transport, y compris TCP et UDP, permet aux applications d'utiliser des paquets IP pour l'échange de données. Pour une plongée plus profonde dans ces protocoles et autres technologies Web (Email, Web, DNS), explorez l'informatique déchaînée . Le livre couvre également l'analyse des données, l'apprentissage automatique, la cryptographie et les expressions régulières.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!