Vous êtes sur la page 1sur 29

Anne 07-08

Licence 3
Informatique

Dpartement de
Mathmatiques
Informatiques

Module
Rseaux Informatiques

par
Fanilo Harivelo
&
Raouf Boutaba

Universit de la Runion
Facult de
Sciences et Technologies
BP 7151
15 Avenue Ren Cassin
97715 St Denis Messag 9

E-MAIL : <Prnom.Nom>@univ-reunion.fr

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

I.- Architecture des rseaux


TD
exercice 1
Chacune des couches (N) du modle de rfrence fournit un service aux (N+1) entits de la couche
immdiatement suprieure. Ce service est ralis par deux (N) entits paires de la couche (N)
cooprant par l'intermdiaire d'un protocole de niveau (N).
1/ Que faut-il dfinir en premier, le protocole (N) ou le service (N) ?
2/ Deux protocoles diffrents peuvent-ils rendre le mme service ?
3/ Un protocole en mode connect peut-il tre utilis pour rendre un service en mode connect ?
Si non, pourquoi ? Si oui, comment ?
exercice 2
Il y a quelques temps dj, la transmission de donnes utilisait des signaux de fume pour vhiculer
l'information entre deux points. Bien que le modle de rfrence ISO soit relativement rcent par
rapport ces priodes recules, quelles sont d'aprs vous les couches ISO reprsentes dans ce type
de rseau? Justifiez votre rponse.
exercice 3
Un inventeur dcide de construire un rseau informatique pour le transfert de fichiers partir de
pigeons voyageurs et de clefs USB. Dterminez une architecture pour un tel rseau et dfinissez le
rle de chaque couche. (RFC 1149 et 2549)
exercice 4
Dans le modle OSI, est-ce les TPDU qui encapsulent les paquets ou le contraire ? Expliquer.
exercice 5
Soit une architecture de rseau en 4 couches similaire celle de TCP/IP. Une application (niveau 4)
base de donnes discrtes appelle une primitive de transfert de donnes (de niveau 3) et passe un bloc
de 512 octets. Chaque couche (1, 2 et 3) ajoute un bloc de contrle (ou PCI) de 20 octets pour raliser
le service.
1/ Indiquer le rle de chaque couche?
2/ Indiquer les types d'informations que doit contenir le PCI de chaque couche pour raliser le
service ?
3/ Combien d'octets sont mis sur le support par la source ?
4/ La longueur de la trame maximum est en vrit de 276 octets. Combien d'octets seront mis
sur le support par la source ? (conseil: faites un dessin)
a) Si la segmentation s'effectue au niveau 3.
b) Si la segmentation s'effectue au niveau 2
exercice 6
Quelles sont les couches OSI charges des oprations suivantes :
- dcoupage du flot de bits transmis en trames,
- transmission des paquets,
- dtermination du chemin travers le rseau,
- correction des erreurs d'acheminement
- fourniture de la synchronisation du dialogue.
exercice 7
Support TD/TP

-2-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

Des mcanismes de contrle d'erreur sont utiliss la fois au niveau liaison et au niveau transport du
modle de rfrence OSI. Sont-ils tous deux ncessaires ou sont-ils redondants ?
exercice 8
Dans l'article [1], les auteurs dveloppent les arguments en faveur du principe de conception dit de
bout en bout. Rponder aux question suivantes:
1/ De quel problme traite l'article ? quoi s'applique la proposition ?
2/ Pourquoi le principe du bout en bout s'applique particulirement bien pour le transfert
fiable ?
3/ Quel doit tre l'objectif de fiabilit d'un systme de transmission ?
4/ Quels sont les principaux arguments de l'applicabilit du principe du bout en bout ? En quoi
sont il pertinents ?
[1]

Saltzer, J.H.; Reed, D.P. et Clark, D.D. (1984). ACM Transactions on Computer Systems,
Vol. 2, No. 4, pp. 277-288, November.
End-to-end Arguments in system design.

Support TD/TP

-3-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

II.- Transmission
TD
Circuit de donnes
exercice 1
Le bruit est gnralement caractris par un ratio, appel rapport signal/bruit, qui mesure la proportion
de lamplitude du signal par rapport celle du bruit. Plus le rapport signal/bruit est grand, meilleure
est la transmission. Le rapport signal/bruit se calcule en faisant le quotient entre la puissance du signal
(S) et la puissance du bruit (N) : PS/PN. Habituellement il est exprim en dcibels (dB) :
(S/N)dB = 10 log10(PS/PN)
1/ A quel nombre exprim en dB correspondent les rapports PS/PN : 500, 2000, 100000 ?
2/ A quoi correspondent en grandeur relle les rapports : 3dB, 10dB, 40dB, 37dB, ?
exercice 2
Les lois de Nyquist et Shannon peuvent tre vues comme deux limites thoriques diffrentes
( logique pour Nyquist et physique pour Shannon) sur le dbit maximum dune ligne de
transmission. La plus restrictive de ces deux valeurs fournit la capacit (thorique) de la ligne.
1/ Le rseau tlphonique offre une bande passante de 3 Khz. Quel est le dbit maximum pour
un signal numrique 2 niveaux (2 symboles)? On suppose que le canal est sans bruit.
2/ Si un signal est envoy sur un canal de bande passante 3 kHz, dont le rapport signal/bruit est
de 3 dB, quel peut tre le dbit maximum de ce canal ? Mme question lorsque le rapport
signal/bruit est de 33 dB
exercice 3
Soit 2 supports:
- le support A possde une bande passante de 5 Khz et un rapport signal sur bruit de 20 dB
- le support B possde une bande passante de 4Khz et un rapport signal sur bruit de 30 dB.
Dmontrez lequel de ces deux supports offrira la meilleure performance binaire ?
exercice 4
1/ Quel est le dbit binaire D d'une voie de transmission mettant un signal binaire chaque
signal d'horloge de priode T ?
2/ Si reprsente l'intervalle significatif d'un signal, quelle est la rapidit de modulation R ?
3/ Un signal a une valence q. Quel est le dbit binaire D ? Exprimer cette grandeur en fonction
de et q.
4/ Dans quel cas le dbit binaire et la rapidit de modulation ont des valeurs identiques ?
5/ Sachant que la bande passante d'un support permet au maximum la transmission d'un signal
une rapidit de modulation de 6200 bauds, calculer le dbit maximal si la modulation
comporte 8 tats.
6/ Que peut on faire pour augmenter le dbit binaire? quels sont les facteurs qui limitent le dbit
binaire ?
exercice 5
Reprsenter la suite binaire 10110001 avec l'alphabet suivant :
S1 00
S3 10
S2 01
S4 11
Quelle est la valence du signal ainsi cod ? Quelle est la relation entre T (dure d'un symbole binaire)
et (dure d'un symbole Si) ? Exprimer D en fonction de R.
Support TD/TP

-4-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 6
Votre modem V.34 bis fonctionne une rapidit de modulation de 2400 bauds. Le dbit du circuit de
donnes est de 33,6 Kbits/s. Quelle est la valence du signal numrique produit ? Le codage de la suite
binaire s'effectue en combien de symboles.
exercice 7
La figure ci-dessous reprsente un signal numrique en code Manchester. Dterminer sur le schma la
priode binaire en indiquant le dbut et la fin de la dure de chaque bit et dterminer la squence
binaire.

Liaison de donnes
exercice 1
Dix canaux 9600 bits/s sont multiplexs en utilisant TDM. En ngligeant les bits de surcharge dans
la trame TDM, dterminer la capacit ncessaire pour un multiplexage temporel synchrone. En
souhaitant limiter le taux d'allocation du lien 80%, et en supposant que chaque canal nest utilis que
50% du temps, Dterminez le taux d'utilisation du lien?
exercice 2
Une source produit des donnes par bloc de 8 bits. Exprimer le dbit maximum de cette source (dbit
des blocs de donnes) en fonction de la capacit de transmission du lien not B bits/s dans les cas
suivants:
1/ Une transmssion asynchrone dont le bit stop une valeur de 1,5 unit.
2/ Une transmission synchrone avec une trame constitue de 48 bits de contrle et 128 bits pour
le champ de donnes. La synchronisation ncessite 16 bits par trame.
3/ Mme question que 2) mais le champ de donnes vaut 1024 octets.
4/ Quel est le mode de transmission le plus efficace ? Pourquoi ?
exercice 3
Un systme client serveur utilise une liaison satellite dont le satellite est une altitude de 36 000 Km.
Quel est le dlai minimum pour une rponse une requte ? La vitesse de propagation du signal dans
l'air est de 3s/km. On ngligera les temps de transmission.
Sur un support filaire, la vitesse est de 5s/km. Quelle serait la distance terrestre maximale qui
sparerait le client du serveur ?
exercice 4
Dterminer la "largeur" d'un bit sur le support lorsque la vitesse de propagation est de 200 000km/s
pour les capacits de transmission suivantes:
- 33,6 kbits/s
- 10 Mbits/s
- 1 Gbits/s
exercice 5
Si le tlphone utilisait des ondes acoustiques. Quel serait le temps de propagation entre 2 villes
distantes de l000 Km ? La vitesse de propagation d'une onde acoustique est de 300m/s.
Support TD/TP

-5-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 6
Lors de la transmission des donnes, un signal peut subir diverses dformations et tre altr par du
bruit. A la rception, lors du dcodage, une erreur d'interprtation peut alors se produire : l'tat du
signal reprsentant le bit 1 est interprt comme sil sagissait dun bit 0 et vice versa. En fonction du
dbit de transmission des donnes (et de la manire de coder les donnes), un bruit impulsif peut alors
affecter plusieurs bits. En fait, plus le dbit est lev, plus le risque que le bruit affecte plusieurs bits
est grand.
Le taux d'erreurs de transmission est dfini comme le nombre moyen de bits transmis en erreur
divis par le nombre total de bits transmis. Il est de l'ordre de 105 sur une ligne tlphonique, de 107
108 sur un coaxial et de 1010 1012 sur une fibre optique. Il ne s'agit pas toujours d'assurer la
correction globale d'un change, mais de dtecter et ventuellement de corriger les erreurs de
transmissions dans un bloc de bits achemin par le support physique.
Dans une liaison tlphonique 40 Kbit/s, quel est le nombre moyen de bits en erreur par minute ?
exercice 7
Soit un canal de transmission avec un taux d'erreur bit (BER) p, des messages de longueur N bits sont
mis. Quelle est la probabilit que le message soit reu incorrectement ? On suppose que les erreurs
bit sont indpendantes.
A.N. : p = 10-7, N = 105
exercice 8
Soit p la probabilit de perte de la trame, quel est le nombre moyen N de transmission ncessaire pour
envoyer une trame

N=

n Proba(exactement n transmissions par trame)

n=1

exercice 9
Un message est compos par la squence binaire ci-dessous :
1001 1111

1/
2/

Calculez la division polynomiale de la squence binaire par le polynme x4 + 1


Le circuit permettant de calculer le CRC est compos comme suit :
- un registre dcalage (la division est reprsente par un dcalage droite)
- un (ou plusieurs) OU exclusif(s), chacun matrialisant les puissances non nulles du
polynme gnrateur.
1 2 3 4

DataIn
DataOut

Les donnes sont entres par DataIn, bit de poids fort en tte ; elles sont sorties par DataOut.
Le bit de donnes sortant (issu de DataOut) est combin avec le bit entr avant d'entrer dans
le registre dcalage. Au dbut du calcul, le registre est initialis 0. Une fois que tous les
bits sont mis, le contenu du registre reprsente la valeur du code de contrle (le CRC
calcul), ajouter au bloc de donnes. Dans le tableau suivant, nous reprsentons :
- le rang (#) du bit correspond au nombre de bits mis,
- la valeur du bit entr dans le circuit (colonne Data In),
- la valeur rsultante du registre dcalage.
Support TD/TP

-6-

Universit de la Runion
Module Rseaux informatiques

# bit
DataIn
Initialisation

L3 Informatique

1 2 3 4
0 0 0 0

Effectuez pas pas le calcul du CRC par la circuiterie lectronique en compltant le tableau
ci-dessus. On suppose que la transmission est sans erreur, effectuez les oprations du
rcepteur.
exercice 10
Le message transmis T(x) est constitu par la suite de donnes M(x) et du reste R(x) de la division
polynomiale subit des erreurs. L'introduction des erreurs correspond l'addition d'un polynome
gnrateur E(x). Le rcepteur voit T(x)+E(x). Si E(x) est divisible entirement par G(x), le rcepteur
peut ne pas dtecter l'introduction de cette erreur. Il faut donc choisir un polynome gnrateur dont le
motif d'erreurs soit le plus improbable possible. L'improbabilit d'un motif augmente avec le dgr k
du polynome gnrateur G(x) utilis. Supposons que le message M(x)= 1001 et le polynome
gnrateur G(x)= 101 soit (x2+1)
1/ Donnez le message transmis T(x)
2/ Soit l'erreur E(x) =101 qui s'ajoute partir du 2ime bit du message. Quel message voit
arriver le rcepteur ? Le rcepteur dtecte t il le message reu comme correct ? Pour cela
faites la division polynomiale du message reu.
exercice 11
Soit le cadrage trame assur par un fanion (flag) qui est un motif particulier. Les trames commencent
et finissent par un fanion. Un mme fanion peut servir de fanion de fermeture pour une trame et de
fanion d'ouverture pour la trame suivante. Afin d'viter que les donnes mises reproduisent le motif
du fanion, un mcanisme de transparence au fanion par bits de bourrage est mis en oeuvre. En
mission, un 0 est insr ds que cinq 1 conscutifs apparaissent en dehors des fanions. Ces 0 sont
enlevs en rception. Ceci fonctionne avec un motif de fanion comportant 6 bits 1 comme par
exemple: 01111110.
1/ On transmet la suite de bits de donnes : 0111 1110 0110 1110 1111 10 . Quelle est la
suite de bits rellement transmise sur le support de transmission ?
2/ On transmet la suite des bits de donnes :
0110 1101

0011 1011

0111 1100.

0110 1101

0011 1111

0111 1100

Par suite d'une erreur de transmission, le rcepteur reoit la squence binaire suivante : (le bit
en gras est le bit erron).
Comment le rcepteur interprte-t-il cette squence de donnes ?
3/ A quel niveau peut-on dtecter cette erreur ? Indiquez le type de reprise sur erreur qui sera
entreprise.
exercice 12
On considre une liaison point point avec un dbit de 4 kbit/s et un dlai de propagation de bout-enbout de 20 ms. La procdure de contrle de la liaison de donnes utilise un protocole de type Stopand-Wait .
1/ Dessiner le schma temporel du fonctionnement du protocole Stop-and-Wait en faisant
apparaitre le temps de transmission (tt) et le temps de propagation (tp).
2/ Donner l'expression du taux d'occupation du canal U(l, tp, D). On ngligera les temps de
traitement et le temps de transmission de la trame d'acquittement.
3/ Pour quelles longueurs de trame le protocole utilis fournit-il une efficacit (taux
d'occupation du canal) au moins suprieure 50 % ? On ngligera les temps de traitement et
le temps de transmission de la trame d'acquittement.

Support TD/TP

-7-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

III.- Commutation
TD
exercice 1
On considre deux htes connects par un rseau commutation par paquets. Le chemin entre les
deux htes traversent 10 nuds de commutation. Un paquet est propag d'un nud au suivant quand
il a t compltement reu par le nud prcdent. Dans chaque nud, les paquets sont stocks dans
une file d'attente avant leur transmission sur le canal de sortie. Les paquets ont une longueur de 1000
bits et le dbit du canal est de 56 kbit/s. Le temps de propagation moyen sur une liaison est de 1,5 ms.
On suppose qu'un paquet attend en moyenne un temps quivalent l'mission de 5 paquets quand il
arrive dans une file d'attente et que les temps de commutation sont ngligeables. Quel est le temps de
transfert d'un paquet entre les deux htes ?
Quel est maintenant le temps de transfert si le paquet est propag en tant que donnes exprs (les
donnes exprs sont des donnes prioritaires mises avant les donnes normales) ?
exercice 2
On considre les paramtres suivants pour un rseau commutation :
- N : nombre de liaisons sparant deux stations donnes,
- D : dbit des liaisons (en bit/s),
- tp : le temps de propagation sur une liaison (en secondes),
- L : longueur de l'information que souhaite envoyer l'usager (en bits),
- l : longueur maximum du champ de donnes d'un paquet ou d'un datagramme (en bits),
- EM : longueur de l'en-tte d'un message (en bits),
- EP : longueur de l'en-tte d'un paquet (en bits),
- ED : longueur de l'en-tte d'un datagramme (en bits),
- te : dlai d'tablissement d'un circuit ou d'un circuit virtuel (en secondes),
- tr : dlai de dcision du routage (en secondes).
On nglige le temps de traitement (hors routage) des nuds ainsi que les temps d'attente. On
supposera l <L.
Calculer le dlai moyen de transfert d'un message de l'usager (dlai aller-simple), pour :
1/ un rseau commutation de circuits,
2/ un rseau commutation de messages,
3/ un rseau commutation de paquets en mode circuit virtuel,
4/ un rseau commutation de paquets en mode datagramme (on ne tiendra pas compte du dlai
ventuel de resquencement).
A.N. : N = 4, D = 9600, tp = 0,001, L = 3200, l = 1024, EM = 160, EP = 24, ED = 160,
te = 0,2, tr = 0,01
exercice 3
Soit un transfert de fichier de taille F bits entre un hte A et un hte B connect entre eux par un
routeur. L'hte A segmente le fichier en message de taille M bits et ajoute h bits pour l'en-tte. Chaque
message forme un paquet de taille L = h+M. Chaque lien travers a une bande passante de R bits/s.
On suppose qu'il n'y a pas de contention sur l'interface de sortie du routeur (pas de dlai d'attente). On
ngligera les temps de propagations. On supposera galement que F est multiple de M.
1/ Donner l'expression du temps de transfert T du fichier entre A et B.
2/ Quelle est la valeur de M qui minimise le dlai ? Pour T= F(M), on cherche la valeur de M
pour laquelle la drive de F(M) vaut 0.
exercice 4
1/ Quelle est la proprit intrinsque d'un circuit virtuel ?
Support TD/TP

-8-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

2/ Quelles sont la signification et la porte de l'tiquette pour le mode d'acheminement par voie
logique ?
3/ Quelles sont les principales caractristiques du mode d'acheminement :
- par voie logique,
- par datagramme.
Qu'induisent-elles comme avantages et inconvnients ?
4/ Quels avantages voyez-vous utiliser un mode d'acheminement par datagramme pour rendre
un service en mode connect ?
exercice 5
Un rseau maill compos de 6 nuds et 6 htes a la topologie selon la figure 1.
1/ Donnez les circuits virtuels tablis et leur route dans le rseau.

NVL

NVL

Hte ou nud
suivant

Hte ou nud
prcdent

Noeud A
entre sortie
H1 0 B 0
H1 1 B 1
F 0 H1 0

Noeud B
entre sortie
A 0 E 0
A 1 C 0
C 0 E 1
H2 0 E 2

Noeud C
entre sortie
B 0 D 0
H3 0 B 0
F
0 D 1
H3 1 D 2
H3 2 F 0

Noeud F
entre sortie
E 0 H6 0
H6 0 C
0
C 0 A
0

Noeud E
entre sortie
B 0 D
0
D O F
0
B 1 H5 0
B 2 H5 1

Noeud D
entre sortie
E 0 H4 0
C 0 H4 1
H4 0 E
0
C 1 H4 2
C 2 H4 3

Figure 1: Topologie et tables de translation


2/ Deux nouvelles demandes d'tablissement de circuits virtuels sont mises, les deux CV
tablis sont :
- H5, E, B, H2
- H6, F, E, D, C, B, H2
En considrant que les NVL sont attribus dans l'ordre croissant, donner la table de
translation complte des nuds E et B.
3/ Dans le cas tudi, les circuits virtuels tablis sont simplex. Quelle serait la procdure pour
tablir des circuits virtuels duplex avec un seul et unique paquet d'appel ?
exercice 6
L'acheminement des paquets dans un rseau commut s'effectue selon deux techniques: datagramme et
voie logique.
1/ Qu'identifie l'adresse contenue dans l'en-tte d'un paquet selon le mode d'acheminement
utilis par le rseau ?
2/ Comment fonctionnent les relais quand ils sont des :
- routeurs,
- commutateurs.
3/ Completer le schma ci-dessous avec les informations utilises pour l'acheminement quand
les relais sont des :
- routeurs,
- commutateurs.

Support TD/TP

-9-

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

@IPa
A
S1

S2

@IPb

@IPc
C

4/ Quelle est la proprit de chaque mode d'acheminement ?


exercice 7
1/ Comment apparat la congestion dans un noeud de commutation ? Dans quel composant du
noeud se produit elle ?
2/ Est ce qu'un hte connect un rseau commutation par paquets peut fonctionner en tat de
congestion ? Justifiez.

Support TD/TP

- 10 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

IV.- Adressage et acheminement


TD
exercice 1
Quels sont les champs de l'en-tte IP qui sont modifis lors de la traverse d'un routeur ?
exercice 2
1/ Quelles sont les proprits que les adresses doivent avoir dans un rseau de communication ?
2/ Quel est l'avantage d'une sparation de l'adressage en 2 parties localisatrice et identificatrice
telle que celle mise en place dans l'adressage Internet ?
3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant
comme c'est le cas de l'adresse MAC pour une carte Ethernet ?
4/ Combien d'adresses IP et MAC possde au minimum un routeur d'un rseau d'entreprise?
5/ Quels sont les deux principaux intrets pour l'Internet d'utiliser un adressage hirarchique ?
exercice 3
1/ Quelle est la reprsentation en notation pointe de l'adresse IP 2B28F380 lu directement dans
le champ "destination address" d'un paquet IP ?
2/ Une adresse IP ayant un prfixe de 24 bits permet d'identifier combien d'interfaces ?
3/ Un prfixe de 24 bits de l'adressage IP permet d'identifier combien d'interfaces ?
4/ A quoi sert le masque de rseau? Donner le masque d'un prfixe de 16 bits de long?
exercice 4
1/ Pour les adresse IP suivantes prcisez le masque rseau (netmask), le prfixe rseau (netid) et
l'identificateur d'interface (hostid):
adresse
netmask
netid
hostid
192.33.182.182/24
81.217.9.35/20
167.144.16.203/20
192.19.67.59/22
71.137.88.9/13
203.19.40.199/26
2/ Pour chacun des rseaux suivants, indiquez l'adresse de la premire machine, celle de la
dernire et celle de diffusion (broadcast):
prfixe rseau
premire machine
dernire machine
broadcast
192.33.182.0/24
10.0.0.0/16
81.188.160.128/26
81.188.160.0/19
81.188.0.0/14
exercice 5
Le rseau IP de prfixe 132.227.0.0/16 est dcoup selon un masque de sous-rseau 255.255.255.0.
Le sous-rseau de la figure 1 est connect l'ensemble du site 132.227.0.0/16 par le routeur R2. Il est
lui-mme compos de 3 segments interconnects par des routeurs. Chaque segment compte au
maximum 3 htes raccords.

Support TD/TP

- 11 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

Identification locale

20 R1

rseau 132.227
R2

Hte A
1

Hte C
21 R3
Hte B

Figure 1: Exemple de sous-rseaux


1/ Discuter des diffrentes solutions possibles pour attribuer une adresse aux routeurs et aux
htes.
2/ Le prfixe 132.227.72.0/24 dont la topologie est prsente dans la figure 1 est subnett. Quel
est son masque sachant qu'il permet un adressage de 8 sous-rseaux ou autrement dit quelle
doit tre la longueur des prfixes des sous-rseaux sous le prfixe 132.227.72.0/24 ?
3/ Les identifications locales et les adresses de sous-rseaux sont attribues comme dcrit dans
la figure 1 et le tableau ci-dessous:
A droite du routeur
Adresse de sous-rseau
R2
0
R1
1
R3
3
Quelles sont les prfixes des sous-rseaux?
Pour chaque interface de machine du rseau 132.227.72.0/24, donner sous forme d'un
tableau l'adresse IP et l'adresse de diffusion IP de chaque sous-rseau.
exercice 6
Soit la table de routage suivante.
bash> netstat -rn
Destination
-------------------127.0.0.1
default
132.227.60.0
132.227.61.0
132.227.200.0
132.227.202.0
132.227.72.0
132.227.72.120

Gateway
-------------------127.0.0.1
132.227.60.3
132.227.60.32
132.227.61.135
132.227.60.3
132.227.60.3
132.227.61.22
132.227.61.22

Flags
----UH
UG
U
U
UG
UG
UG
UHG

Ref
----11
8
38
31
0
0
1
1

Use
Interface
------ --------7224440
lo0
742298
le0
6849769
le0
261408829 le1
259
le0
2459
le0
25980175
le1
251234
le1

Flags:
U
route active (Up)
G
route indirecte vers un routeur (Gateway). Si G est absent, alors la destination est
directement accessible
H
route vers une machine (Host).Si H est absent, alors la destination est une adresse de
rseau (netID, subnetID)
D
route cre par un message ICMP redirect
M
route modifie par un message ICMP redirect
1/
Que dduisez vous de la topologie du rseau aprs examen de cette table ? Faites un schma.
2/
Y a-t-il des entres superflues ? Si oui, indiquer lesquelles.
exercice 7
Un hte A envoie l'hte B un datagramme IP de 129 octets au total. L'en-tte IP ne contient aucune
option. La route ne comporte qu'un seul routeur. Le deuxime sous-rseau travers impose une
longueur utile maximum de trame de 128 octets. Combien d'octets (en tenant compte des diffrents enttes) sont-ils dlivrs au module IP de la machine destinataire ? Chacun des sous-rseaux utilise un
protocole d'accs avec un en-tte de trame de 18 octets.
Support TD/TP

- 12 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

V.- Configuration d'une machine


TP

Support TD/TP

- 13 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

VI.- Analyse de datagrammes


TP
Cette sance de TP consiste tudier le fonctionnement des protocoles ICMP, ARP par l'analyse des
trames qui transitent sur le support. La dcouverte de ces protocoles s'effectue avec l'analyseur
Ethereal/Wireshark.
Cet outil capture les trames ou paquets puis en fait des analyses. Des filtres de capture ou d'affichage
sont fournis pour diminuer les informations traiter. Selon le protocole, les filtres portes sur l'adresse
source/destination ou le numro de port. La syntaxe des filtres est diffrente pour la capture et
l'affichage. La syntaxe de capture est la mme que celle utilis par l'application tcpdump (dcrite dans
le manuel en ligne+ )
Prliminaires
- Vrifier que votre machine est connecte au rseau et dispose d'une adresse IP. Pour cela,
tapez dans un terminal en tant que root (ou en sudo) : ifconfig. Notez votre configuration
rseau (adresse physique, adresse IP, masque de sous-rseau, prfixe, adresse de diffusion)
- Affichez votre table de routage avec la commande : route. Quelle est l'adresse du routeur par
dfaut ?
- Testez maintenant la connectivit du rseau en faisant un ping sur le routeur par dfaut.
Qu'est-ce que vous obtenez ?
- Quelle est l'adresse physique du routeur par dfaut ? Ceci peut s'obtenir en lanant la capture
des messages ICMP avec le routeur par dfaut.
Exercice 1
Comment un datagramme IP est vhicul sur le rseau Ethernet ? Quelles sont les informations de
l'en-tte d'un paquet IP ? Ce premier exercice vise dcouvrir le fonctionnement du protocole IP.
- lancez une capture en limitant la capture aux seuls paquets qui concernent votre machine.
- lancez l'excution de votre navigateur web pour charger la page https://argos.lip6.fr.
- Reprsentez la structure du datagramme IP du premier paquet IP que vous recevez ? Pour
cela vous reprsenterez par un schma les champs constitutifs du datagramme en respectant
un alignement sur 32 bits.
- Quelle est la taille de l'en-tte du datagramme IP ?
- Combien y a t il de sauts entre le serveur et le client ?
- Quelle est l'ordre de grandeur du RTT ?
- Le systme de transmission utilis par votre machine suit il le format Ethernet ou IEEE
802.3 ? Justifiez votre rponse.
- Quel est le protocole au dessus de IP dans cet change ?
- Expliquez pourquoi la taille des datagrammes change dans le temps et selon le sens ?
- Quelles sont les adresses physiques de la trame et les adresses IP de ces changes
datagramme ? La communication est indirecte entre le client et le serveur expliquez O et
sous quelle forme apparat l'adresse du routeur par dfaut dans cet change ?
- Les datagrammes ont ils t fragments ?
Exercice 2
Les machines utilisent les adresses MAC pour communiquer au niveau physique. ARP (Address
Resolution Protocol) se charge de la rsolution de l'adresse IP en adresse MAC. Une machine
maintient une table ou cache ARP contenant une correspondance entre ces deux adresses. La
commande arp permet de manipuler le cache.
- Lancez la capture de trames de Wireshark avec un filtre pour le protocole ARP

+ Commande Unix "man" pour connatre les options d'une commande ou la documentation sur un sujet : man

<commande/sujet>
Support TD/TP

- 14 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

- Affichez le cache ARP


- Videz le cache ARP de la machine. Pour cela, il faut dsactiver puis ractiver l'interface rseau
(voir la commande ifconfig)
- Faites un ping sur le routeur
- Arrtez la capture
- Affichez le cache ARP. Quelle est l'adresse MAC du routeur ?
- Dcrivez la structure des trames ARP captures pour cet change l'aide d'un schma dont
les champs seront aligns sur 32 bits.
- Supprimez l'entre correspondante avec la commande arp
- Remettre manuellement l'entre supprime.
- Lancez une capture et faire un ping sur le routeur par dfaut. Qu'est-ce qui a chang par
rapport au fonctionnement prcdent ?
- A partir de l'analyse effectue, dcrivez l'aide d'un graphique le fonctionnement d'ARP
Exercice 3
ICMP (Internet Control Message Protocol) vhicule des messages de contrle. Il vrifie entre
l'accessibilit d'une machine. Une machine recevant une requte ICMP renvoie une rponse ICMP. La
commande ping utilise ces messages ICMP.
- Lancez la capture de trame de Wireshark en mode promiscuous sans filtre
- Envoyez un paquet ICMP de taille 256 octets au routeur par dfaut (interruption de la
commande par la commande Ctrl+C ou en indiquant en option le nombre de requtes)
- Arrtez la capture
- Restreindre l'analyse aux paquets ICMP
- Analysez les paquets capturs (champs de l'en-tte ICMP)
- faites les mmes manipulations mais avec un filtrage sur le protocole ICMP, ensuite, sur
l'adresse du routeur, pendant la capture
- Changez la taille du paquet ICMP 512 octets. Qu'est-ce que a implique au niveau de la
rponse ICMP ?
- Envoyez 10 paquets ICMP
- Dcrivez le fonctionnement d'ICMP.

Support TD/TP

- 15 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

VII.- Routage
TD
exercice 1
Soit le rseau compos des nuds A, B, C, D et des liaisons Vab, Vac, Vbc, Vbd, Vcd. La mtrique
retenue pour le routage est le dlai d'acheminement. Les nuds excutent l'algorithme de routage
base de vecteurs. Par souci de simplicit, on supposera que les voies sont symtriques.
3

2
B

3
3

Figure: Rseau 4 routeurs


1/ Donner les vecteurs de chaque noeud sous forme de tableau pour les tapes suivantes :
Etape 1 chaque noeud connat seulement le dlai pour atteindre ses voisins
Etape 2 chaque noeud reporte ses voisins les informations qu'il a appris de l'tape
prcdente.
Etape 3 L'tape 2 se rpte une nouvelle fois.
Vecteur
de
A
B
C
D

Dlai pour atteindre le noeud


B
C

Tableau des vecteurs


2/ Dduire la table de routage de chaque nud une fois que l'algorithme de routage a converg.
3/ La liaison Vcd est rompue T0. Quelles sont les modifications apporter aux tables de
routage et aux vecteurs de dlai ? Montrer comment la table des dlais et la table de routage
de chaque nud sont mises jour lorsque la squence des changes des vecteurs de dlai est
la suivante :
T1 D reoit VB
T2 B reoit VA, VC, VD
T3 C reoit VA, VB
exercice 2
1/ Le protocole RIP est assez souvent utilis dans les rseaux privs. Quels sont les avantages et
les inconvnients que vous lui voyez ?
2/ Qu'est ce qu'un vecteur distance ? Quelles sont les informations constitutives d'un vecteur
distance comme par exemple celui utilis par RIP ?
exercice 3
1/ Sur le rseau suivant, montrer comment la table de routage de A est obtenue l'aide de
l'algorithme SPF de Dijkstra.
A

E
2

10

B
Support TD/TP

C
2

2
3

1
3

F
- 16 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

2/ La mise en oeuvre de cet algorithme dans un rseau consiste faire maintenir chaque nud
une copie complte de la "carte du rseau". Le routage est ensuite trs simple, en utilisant
cette carte, chaque nud excute localement le calcul des meilleures routes entre lui-mme et
tout autre nud du rseau. La carte est contenue dans une base de donnes, o chaque
enregistrement reprsente une liaison du rseau. Chaque enregistrement a t insr dans la
base par le nud qui en est responsable.
de

liaison
distance
A
B
Vab
10
A
E
Vae
5
B
C
Vbc
2
B
D
Vbd
3
C
D
Vcd
2
C
F
Vcf
1
D
C
Vdc
3
D
F
Vdf
1
E
B
Veb
2
E
C
Vec
4
F
D
Vfd
1
Quels sont alors les problmes lis une mise en uvre dans un rseau de l'algorithme SPF
selon le principe expos prcdemment ?
exercice 4
1/ Rappeler les lments de conception de OSPF.
2/ Chaque routeur construit son message LSP (Link State Packets). Aprs diffusion de ce
message, tous les routeurs ont la table suivante (les chiffres reprsentent les cots des
liaisons). Retrouvez la topologie du rseau tudi.
Tableau des annonces des routeurs
A
B
C
D
E
F
G
H
B 2 A 2 B 7 C 3 B 2 C 3 A 6 D 2
G 6 E 2 D 3 H 2 F 2 E 2 E 1 F 2
C 7 F 3
G 1 H 2 H 4 G 4
3/ A laide de cette table, les routeurs peuvent calculer la route vers tous les autres nuds du
rseau en utilisant lalgorithme du plus court chemin (Shortest Path First). Cet algorithme se
base sur lalgorithme de Dijkstra. Dterminer le plus court chemin entre le nud A et D.
exercice 5
Soit le rseau dont la topologie est reprsente par la figure 1. Un protocole de routage par tat des
liaisons est utilis. Chaque liaison est dcrit afin de constituer une carte. La description d'une liaison se
fait par le couple: (identificateur de liaison, cot). L'identificateur de liaison est l'adresse du routeur
oppos pour une lien point point, l'adresse du rseau pour un rseau terminal, l'adresse du routeur
dsign pour un rseau de transit. Dans ce dernier cas, l'identificateur de liaison est complte par la
liste d'adresse des routeurs du rseau (dcouverte avec la procdure de dcouverte du voisinage).
2
A

n2
E

n3

B
3
D

2
F

n1
1
Figure 1: Topologie du rseau
1/ Tracer le graphe quivalent la topologie de ce rseau.
Support TD/TP

- 17 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

2/ Donner sous forme d'un tableau les annonces d'tats des liaisons de chaque routeur de ce
rseau.
Tableau des annonces des routeurs
A
B
C
D
E
F
3/ Appliquer l'algorithme SPF pour en dduire la table de routage du noeud F. Pour cela
complter le tableau ci-dessous:
Pas Ens E
d[A], pred[A] d[B], pred[B] d[C], pred[C] d[D], pred[D] d[E], pred[E]
exercice 6
Un systme autonome est divis en 3 zones reprsentes par la figure 1. Le routeur R1 apprend
l'existence du rseau extrieur n1.
1/ Indiquer le numro de chaque zone OSPF
2/ Reprsenter la carte de la zone de droite
3/ Quelle est l'annonce de R2 dans la zone centrale concernant n1.
4/ Reprsenter la carte de la zone centrale et de gauche

6
R7

R4

n1

R5

R2

5
R6

R3

10

R1

Figure 1: organisation des zones d'un systme autonome.


exercice 7
Soit le rseau organis selon la figure 1. l'AS 1 et l'AS 2 fournissent un service de transit leur client
respectif. Selon le routage de la patate chaude, le trafic de C1 et C2 va suivre le chemin not ancien sur
le schma.
1/ Donner le vecteur chemin annonc par D B, C A et A C1.
2/ Comment BGP dtecte les boucles sur le chemin ?
3/ Quelle solution proposeriez vous pour que le trafic destination de C2 reste dans l'AS1?
(chemin not nouveau)
4/ En vrit cela change t il quelque chose dans l'asymtrie du rseau? justifier votre rponse.

C1
nouveau
AS 1

ancien
C

AS 2

C2
Figure 1: Rseau avec 4 AS
Support TD/TP

- 18 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

VIII.- Connectivit Internet


TP
exercice 1
Nous allons dcouvrir dans cette exprience l'influence de la taille de paquet sur le RTT. Le travail de
collecte et d'analyse des mesures est le suivant:
1/ Lancez un ping sur une machine distante (par exemple mathups.math.u-psud.fr ou
cs.berkeley.edu) pendant une minute en fixant une taille de paquet. Fixer le dlai
entre chaque mission 1 seconde. La machine pour faire les pings est gaia.educ.univreunion.fr. Le login est votre numro tudiant. Enregistrez le rsultat de la commande dans
un fichier de traces. Faites des fichiers de mesures pour des tailles de paquet de 12, 128, 256,
512, 1024, 1280, 1480 octets.
2/ Faites le traitement des fichiers de traces l'aide de la commande awk afin d'obtenir un fichier
de donnes indiquant le RTT en fonction du temps. Vous calculerez le dlai moyen,
minimum et maximum. Le rsultat sera mis en dernire ligne de fichier. Le format de la
dernire ligne sera: taille paquet, dlai moyen, dlai min et dlai max.
4/ Extraire la dernire ligne de chaque fichier de donnes pour constituer un fichier du bilan de
ces exprimentations.
5/ Une fois les 2 fichiers de donnes disponibles, l'aide de gnuplot, tracez
- l'volution du RTT pour chaque taille de paquet en fonction du temps,
- la plage du RTT pour chaque taille de paquet.
Pour faire cela ecrivez un script gnuplot pour le tracage de chaque courbe. A la lecture des
graphiques, que remarquez vous ? Comment l'expliquez vous ?
6/ Reprenez vos fichiers traces et calculez l'aide awk le dbit coul en fonction du temps pour
chaque taille de donnes. Tracez sur un graphe la courbe de dbit de chaque taille de paquet.
Que remarquez vous ? Comment l'expliquez vous ?
Les liens des documentations Unix pour cet exercice sont:
http://www.univ-reunion.fr/~panelli/enseignement/TP-NS-2/2-documentation.html

ou directement pour
- awk
Le guide de rfrence:
Le tutorial :
- gnuplot
Le guide utilisateur:

http://www.gnu.org/software/gawk/manual/
http://www.vectorsite.net/tsawk.html
http://www.gnuplot.info/

exercice 2
Mesurez les performances d'accs cs.berkeley.edu au niveau rseau avec ping. En tenant
compte du fait que la latence est compose des lments suivants :
Latence = Propagation + Transmission + Attente
Faites des mesures de temps aller-retour pour deux tailles de paquets - paquet court (64 octets) et
paquet long (1450 octets). Si vous connaissez la distance entre votre station et le serveur, vous pouvez
estimer le temps de propagation. Rsolvez le systme d'quations pour trouver le dbit et le temps
d'attente.
Dans cette exercice les valeurs moyennes ne sont pas significatives. Il faut retenir les valeurs
minimales. En effet, le rseau qu'on observe est en activit permanente, et on cherche calculer des
valeurs idales qui seraient obtenues pour un trafic minimalement charg.
1/ Quel est le dbit estim au mieux (maximum) avec le serveur cs.berkeley.edu ?
2/ Quel est le temps d'attente ?
3/ Refaites les mesures l'aide de ping avec d'autres sites.

Support TD/TP

- 19 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

IX.- Protocole ARQ


TD
exercice 1
Les protocoles du type ARQ demandent la connaissance de la remise des donnes.
1/ Quelles sont les 2 principales techniques d'acquittements ? Prcisez leurs intrts respectifs
selon l'importance du trafic contrl.
2/ En cas de perte de donnes, 2 stratgies de reprise sont envisageables, dcrivez les.
exercice 2
Les changes entre 2 stations A et B sont contrls par une procdure ARQ du type HDLC.
Complter les diagrammes d'changes suivants. Les units de donnes sont notes I, <N(s) N(r)>; les
acquittements positifs RR <N(r)>.
2/ Donner la rponse de la station B
I00

I10

I20

3/ Le protocole ARQ utilise du piggybacking. Complter les numros de squence des units de
donnes attendues en rception (N(R)).
I 0,

I 1,

I 2,

I 3,

I 4,

RR

B
I 0,

I 1,

I 2,

I 3,

RR

RR

4/ La station A met 8 unit de donnes; L'anticipation est de 2; Faire figurer les fentres
successives et complter le schma.
note : fentre = [ borne inf, borne sup ]
I00

I10

5/ Les units de donnes 0 et 1 sont perdues. La mthode de reprise utilise un retransmission


slective et des acquittements ngatifs et positifs. Complter le diagramme jusqu' ce que les
4 units de donns aient t acquittes positivement.
I 0,0

I 1,0

I 2,0

I 3,0

6/ Reprendre le cas prcdent mais la stratgie de reprise est go back N. Faite un diagramme de
la reprise. Discuter sur la meilleure stratgie de reprise.
Support TD/TP

- 20 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 3
Soit un canal de donnes gre par un protocole "Stop and Wait". On pose : L longueur du message
de donnes, C la vitesse de transmission du canal (ou bande passante disponible), et RTT le dlai pour
la rception du retour (feedback).
1/ Donner l'expression du dbit D coul en supposant une absence de perte.
2/ Le protocole est tendu avec une anticipation de taille W units de donnes. Quelle est la
taille minimum de l'anticipation qui permet d'atteindre la vitesse de transmission du canal ?
On ngligera les en-ttes.
exercice 4
Soit un canal satellite gr par une procdure du type Stop & Wait. Soit :
- Tp : le temps de propagation est de 270 ms
- C : la vitesse de transmission est de 1Mbit/s.
- L : la taille d'une trame de donnes est de 1000 bits
On suppose que :
- le temps de traitement aux extrmits est ngligeable
- le temps de transmission de la trame d'acquittement est ngligeable.
Quel est le taux d'occupation du canal ?
exercice 5
La figure 1 reprsente les changes effectus par
une procdure ARQ. Les carrs symbolisent les
units de donnes, les ronds les acquittements et les
croix les pertes. La procdure ARQ utilise des
acquittements positifs, un temporisateur de
retransmission et une anticipation de 12 units de
donnes.
1/

Pourquoi la 13ieme units de donnes n'est


pas mise immdiatement aprs la douzime ?

2/

Commenter et expliquer le fonctionnement de


la procdure ARQ lorsqu'il y a la perte ?

3/

pourquoi un bloc d'acquittements identiques


est il mis aprs la perte ?

4/

Comment sont acquittes les units de


donnes mises aprs la perte ?

5/

Pourquoi des units de donnes sont elles


mises aprs la perte ?

6/

Quelle est la stratgie de reprise mis en oeuvre


par cette procdure ARQ ?

Figure 1: Echanges d'une procdure ARQ

Support TD/TP

- 21 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 6
En contrle de flux adaptatif, le crdit d'mission une fois annonc par le rcepteur pourrait tre
ventuellement repris. Expliquer le problme introduit par la rduction de la fentre aprs son
ouverture.
exercice 7
A l'aide du formalisme graphique de description des protocoles donn ci-dessous, nous allons dcrire
le fonctionnement d'un protocole de ARQ. Le protocole utilise un mcanisme d'anticipation et effectue
les reprises sur erreur au moyen d'un temporisateur de retransmission. La source de donnes est
gloutonne savoir qu'elle peut emettre des donnes ds qu'elle a un crdit d'mission.
Les lments du rcepteur sont les suivants:
- les trames sont reues en squence.
- le rcepteur est dans l'tat Rm: tat d'attente de la trame de n m
- le rcepteur reoit des trames Mn: trame correcte de n n
- les conditions d'erreurs sont :
une trame duplicata ou en double pour n<m
une trame perdue quand il y a une rupture de squence soit n>m. La trame horssquence est ignore.
Les lments de l'metteur sont les suivants:
- W: crdit constant
- En: tat prt mettre n, n+1, ..., n+W-1
- Ee: vnement dcision d'mettre
- A: tat en attente
- n': n courant d'mission
- n: n de la premire mission non encore acquitte
- Mn': action d'mission de la trame de numro n'
- t: vnement expiration du temporisateur de retransmission
- ACK i: vnement de rception de l'accus de rception de numro i
i n accus en double
i>n toutes les trames jusqu' i ont t reues, dplacer la fentre
- le temporisateur est arm lorsque l'metteur a puis sont crdit d'mission
1/ Donner l'automate du protocole de liaison de donnes ct rcepteur.
2/ Donner l'automate du protocole de liaison de donnes ct metteur. Rappeler comment des
acquittements peuvent tre reus en double ?
3/ Pour viter au rcepteur d'envoyer un acquittement pour chaque trame reue, l'envoi de
l'acquittement est diffr. Pourquoi le mcanisme d'anticipation fonctionne-t-il toujours ?
Dcrire le fonctionnement du rcepteur avec les acquittements diffrs.
Formalisme de description des protocoles.
Le formalisme est inspir des rseaux de Ptri. Le fonctionnement du protocole est reprsent au
moyen d'un graphe constitu de noeuds et de transitions:
- Noeud :
tat
vnement
- Transition: Les transitions font passer d'un tat un autre. Elle peuvent tre conditionnelles.
{liste d'actions} excutes lors de la transition

Support TD/TP

- 22 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

Envoyer

envoyer
(message)

Fonctionnement
d'un noeud du
rseau

Figure 1: Exemple du formalisme


exercice 8
Un protocole de fiabilisation des changes utilise une fentre de contrle de flux. Ce protocole a t
conu pour un canal de transmission non fiable: pertes et dsquencements peuvent se produire. Le
rcepteur envoie chaque paquet reu un ACK indiquant le numro du prochain paquet attendu. On
souhaite un protocole qui ragisse le plus rapidement possible (Pas d'attente du temporisateur)
1/ Quand l'metteur peut-il considrer qu'un paquet a t perdu ?
2/ En vrit, il peut s'agir d'un dsquencement, quand l'metteur peut il considr la perte ?
3/ Dcrivez l'automate de l'metteur l'aide du formalisme graphique.

Support TD/TP

- 23 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

X.- TCP/UDP
TD
exercice 1
Les traces IP ci-dessous sont captures par l'analyseur rseau tcpdump lors d'une phase
d'tablissement de connexion de TCP. Le premire ligne de chaque trace affiche les adresses MAC de
la trame Ethernet.
08:59:04.410000 0:40:95:aa:a4:3d 0:80:5f:a7:97:dc
4500 002c 4a48 0000 4006
84e3 3d87 052a 0015 0063
6002 0200 6e50 0000 0204
08:59:04.410000 0:80:5f:a7:97:dc 0:40:95:aa:a4:3d
4500 002c a368 0000 3b06
84e3 4883 0015 052a 102b
6012 1000 a676 0000 0204
08:59:04.410000 0:40:95:aa:a4:3d 0:80:5f:a7:97:dc
4500 0028 4a49 0000 4006
84e3 3d87 052a 0015 0063
5010 7da0 5093 0000

a0b3 84e3 4883


95ff 0000 0000
0218
4c93 84e3 3d87
a601 0063 9600
05b4
a0b6 84e3 4883
9600 102b a602

1/ Dcodez compltement la trace. Le rsultat sera prsent dans un tableau au format suivant :
Protocole

Champ/Message

Longueur

Valeur (interprte)

Commentaire/Signification

2/ Reprsenter le diagramme d'tablissement de connexion de TCP. Identifier le rle de chaque


segment dans cet change. Pourquoi procder un change en trois phases ?
3/ A quoi correspondent les diffrents champs d'adresses vhiculs dans les trames ?
4/ Quel est le nombre de routeurs traverss ?
5/ Sachant que le prfixe rseau a une longueur de 24 bits et avec les informations que vous
possdez, donnez les adresses MAC et IP de la source et de la destination.
exercice 2
1/
2/
3/
4/

Reprsenter le diagramme d'tablissement de connexion de TCP.


Pourquoi procder un change en trois phases ?
Pourquoi ne pas commencer la numrotation de squence 0 ?
Pourquoi TCP structure les changes de donnes en segment alors qu'il rend un service de
flux d'octets ?
5/ Quelle est l'appellation OSI du segment TCP ?
6/ Comment sont diffrencis les rles du segment de TCP?
exercice 3
1/ TCP est un protocole de transport visant offrir des communications de bout-en-bout
fiables. Quels mcanismes de communication met-il en uvre pour cela ?
2/ On suppose que le rseau sous-jacent est fiable, quelles sont les fonctionnalits de TCP qui
deviennent inutiles ?

Support TD/TP

- 24 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 4
On considre une connexion de transport TCP tablie au dessus d'un rseau physique utilisant une
longueur de trame maximum de 582 octets, dont 30 octets d'en-tte et de suffixe. Le dlai aller-retour
est de 300ms. Le rseau a un dbit de 10 Mbit/s.
1/ Donner la MTU et la MSS.
2/ Quel est le dbit utile maximum offert sur la connexion de transport ?
3/ Mme question avec un dbit du rseau de 100 Mbit/s.
4/ Que proposeriez vous pour amliorer le comportement de ce systme ? Donner le dbit
maximum de la connexion de transport lorsqu'elle est tablie sur un systme de transmission
offrant un dbit de 10 Mbits/s.
exercice 5
Le chronogramme ci-dessous montre un
transfert de 8192 octets entre 2 htes.
Cette trace a t capture l'aide de l'outil
tcpdump.
1/ A l'aide d'un schma, montrer
comment volue la fentre de
contrle de flux au cours de cet
change.
2/ Expliquer pourquoi il y a moins
d'ACK mis que de segments
de donnes pendant la phase de
transfert de donnes.

Support TD/TP

- 25 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

exercice 6
Une connexion TCP a une MSS fixe 512 octets et l'change suivant est effectu:

300 push
200 push
12 push

102

4 (3

00)

132

4(20

152

0)

Temporisateur de retransmission

4(12

1/ Quelle est l'action de l'metteur TCP expiration du temporisateur ?


2/ Complter le schma.
exercice 7
Quelle est la diffrence d'objectif entre l'algorithme de Nagle et celui qui vise empcher le "silly
window syndrome" ?
exercice 8
Un application client-serveur utilise UDP. Lorsque le client met une requte, il attend une rponse du
serveur. La requte comme la rponse peuvent se perdre. Comment doit tre crit le client pour ne pas
se trouver dans une situation bloque (sur la fonction d'attente de rception) ?

Support TD/TP

- 26 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

XI. Reliable Data Transfer: The Go-Back-N Protocol


TD/TP
This assignment implements a Go-Back-N (GBN) protocol, which could be used to transfer a text file
from one host to another across an unreliable network. The protocol should be able to handle network
errors such as packet loss and duplicate packets. For simplicity, your protocol is unidirectional, i.e.,
data will flow in one direction (from the sender to the receiver) and the acknowledgements (ACKs) in
the opposite direction. To implement this protocol, you will write two programs: a sender and a
receiver, with the GBN specifications given below by modifying the provided codes, which contain the
basic network connection codes already implemented. You will test your implementation using an
emulated network link (which will be provided to you) as shown in the Fig. 1:

Sender
Sender

Receiver
Receiver

Network Emu lator

Fig. 1: Testing your implementation.


When the sender needs to send packets to the receiver, it sends them to the network emulator instead
of sending them directly to the receiver. The network emulator then forwards the received packets to
the receiver. However, it may randomly discard and/or delay received packets. The same scenario
happens when the receiver sends ACKs to the sender.
Packet format:
All packets exchanged between the sender and the receiver should have the following structure:

struct packet {
unsigned int type;
unsigned int SeqNum;
unsigned int length;
char data[500]; }

The type field indicates the type of the packet. It is set to 0 if it is an ACK, 1 if it is a data packet, 2 if it
is an end-of-transmission (EOT) packet (see the definition and use of an end-of-transmission packet
below).
For data packets, SeqNum is the modulo 32 sequence number of the packet. The sequence number of
the first packet should be zero. For ACK packets, SeqNum is the sequence number of the packet being
acknowledged.
The length field specifies the number of characters carried in the data field. It should be in the range of
0 to 500. For ACK packets, length should be set to zero.
Sender Program (sender.[c|cpp|py|java]):
You should implement a sender program in C, C++, Java or Python on a Unix system. Its command
line input includes the following: <host address of the network emulator>, <UDP port number used by
the emulator to receive data from the sender>, <UDP port number used by the sender to receive ACKs
from the emulator>, and <name of the file to be transferred> in the given order.
Upon execution, the sender program should be able to read data from the specified file and send it
using the Go-Back-N protocol to the receiver via the network emulator. The window size should be set
to N=10. After all contents of the file have been transmitted successfully to the receiver (and
corresponding ACKs have been received), the sender should send an EOT packet to the receiver. The
EOT packet is in the same format as a regular data packet, except that its type field is set to 2 and its
length is set to zero. The sender can close its connection and exit only after it has received ACKs for
Support TD/TP

- 27 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

all data packets it has sent and an EOT from the receiver. To keep the assignment simple, you can
assume that the end-of-transmission packet never gets lost in the network.
In order to ensure reliable transmission, your program should implement the Go-Back-N protocol as
follows:
If the sender has a packet to send, it first checks to see if the window is full, that is, whether there are N
outstanding, unacknowledged packets. If the window is not full, the packet is sent and the appropriate
variables are updated. A timer is started if it was not done before. The sender will use only a single
timer that will be set for the oldest transmitted-but-not-yet-acknowledged packet. If the window is full,
the sender will try sending the packet later. When the sender receives an acknowledgement packet with
sequence number n, the ACK will be taken to be a cumulative acknowledgement, indicating that all
packets with a sequence number up to and including n have been correctly received at the receiver. If a
timeout occurs, the sender resends all packets that have been previously sent but that have not yet been
acknowledged. If an ACK is received but there are still additional transmitted-but-yet-to-beacknowledged packets, the timer is restarted. If there are no outstanding packets, the timer is stopped.
Use provided resources on GBN sender and receiver, if available.
For both testing and grading purposes, your sender program should be able to generate two log files,
named as seqnum.log and ack.log. Whenever a packet is sent, its sequence number should be recorded
in seqnum.log. The file ack.log should record the sequence numbers of all the ACK packets that the
sender receives during the entire period of transmission The format for these two log files should be
one number per line. Please follow these formats to avoid errors while testing your program.
Receiver Program (receiver.[ c|cpp|py|java]):
You should implement the receiver program also in C, C++, Java or Python on a Unix system. Its
command line input includes the following: < hostname for the network emulator >, < UDP port
number used by the link emulator to receive ACKs from the receiver >, < UDP port number used by
the receiver to receive data from the emulator >, and < name of the file into which the received data is
written > in the given order.
When receiving packets sent by the sender via the network emulator, it should execute the following:
check the sequence number of the packet;
if the sequence number is the one that it is expecting, it should send an ACK packet back to
the sender with the sequence number equal to the sequence number of the received packet;
In all other cases, it should discard the received packet and resends an ACK packet for the
most recently received in-order packet;
After the receiver has received all data packets and an EOT from the sender, it should send an EOT
packet then exit.
The receiver program is also required to generate a log file, named as arrival.log. The file arrival.log
should record the sequence numbers of all the data packets that the receiver receives during the entire
period of transmission. The format for the log file should be one number per line.
Network Emulator Program (network):
You will be given the executable code for the network emulator. To run it, you need to supply the
following parameters in the given order:
emulator's receiving UDP numbers in the forward (sender) direction,
receivers network address and receiving UDP port number,
emulator's receiving UDP numbers in the backward (receiver) direction,
senders network address and receiving UDP port number,
maximum delay of the link in units of millisecond,
packet discard probability,
verbose 1/0 for Yes/No (Set to 1, the network emulator will output its internal processing).

Support TD/TP

- 28 -

Universit de la Runion
Module Rseaux informatiques

L3 Informatique

When the link emulator receives a packet from the sender, it will discard it with the specified
probability; otherwise, it stores the packet in its buffer. With a random amount of delay (less than the
specified maximum delay), it then forward the packet to the receiver.
Assignment evaluation:
Assignments will be evaluated on the level of correctness of the implementation of your GBN sender
and receiver.
Example of execution:
On the host host1
receiver host2 9993 9994 Outputfile

On the host host2


network_cmd 9991 host1 9994 9993 host3 9992 1 0.2 0
On the host host3
sender host2 9991 9992 Inputfile

Good Luck!

Support TD/TP

- 29 -

Vous aimerez peut-être aussi