Académique Documents
Professionnel Documents
Culture Documents
Licence 3
Informatique
Dpartement de
Mathmatiques
Informatiques
Module
Rseaux Informatiques
par
Fanilo Harivelo
&
Raouf Boutaba
Universit de la Runion
Facult de
Sciences et Technologies
BP 7151
15 Avenue Ren Cassin
97715 St Denis Messag 9
E-MAIL : <Prnom.Nom>@univ-reunion.fr
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
-2-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Des mcanismes de contrle d'erreur sont utiliss la fois au niveau liaison et au niveau transport du
modle de rfrence OSI. Sont-ils tous deux ncessaires ou sont-ils redondants ?
exercice 8
Dans l'article [1], les auteurs dveloppent les arguments en faveur du principe de conception dit de
bout en bout. Rponder aux question suivantes:
1/ De quel problme traite l'article ? quoi s'applique la proposition ?
2/ Pourquoi le principe du bout en bout s'applique particulirement bien pour le transfert
fiable ?
3/ Quel doit tre l'objectif de fiabilit d'un systme de transmission ?
4/ Quels sont les principaux arguments de l'applicabilit du principe du bout en bout ? En quoi
sont il pertinents ?
[1]
Saltzer, J.H.; Reed, D.P. et Clark, D.D. (1984). ACM Transactions on Computer Systems,
Vol. 2, No. 4, pp. 277-288, November.
End-to-end Arguments in system design.
Support TD/TP
-3-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
II.- Transmission
TD
Circuit de donnes
exercice 1
Le bruit est gnralement caractris par un ratio, appel rapport signal/bruit, qui mesure la proportion
de lamplitude du signal par rapport celle du bruit. Plus le rapport signal/bruit est grand, meilleure
est la transmission. Le rapport signal/bruit se calcule en faisant le quotient entre la puissance du signal
(S) et la puissance du bruit (N) : PS/PN. Habituellement il est exprim en dcibels (dB) :
(S/N)dB = 10 log10(PS/PN)
1/ A quel nombre exprim en dB correspondent les rapports PS/PN : 500, 2000, 100000 ?
2/ A quoi correspondent en grandeur relle les rapports : 3dB, 10dB, 40dB, 37dB, ?
exercice 2
Les lois de Nyquist et Shannon peuvent tre vues comme deux limites thoriques diffrentes
( logique pour Nyquist et physique pour Shannon) sur le dbit maximum dune ligne de
transmission. La plus restrictive de ces deux valeurs fournit la capacit (thorique) de la ligne.
1/ Le rseau tlphonique offre une bande passante de 3 Khz. Quel est le dbit maximum pour
un signal numrique 2 niveaux (2 symboles)? On suppose que le canal est sans bruit.
2/ Si un signal est envoy sur un canal de bande passante 3 kHz, dont le rapport signal/bruit est
de 3 dB, quel peut tre le dbit maximum de ce canal ? Mme question lorsque le rapport
signal/bruit est de 33 dB
exercice 3
Soit 2 supports:
- le support A possde une bande passante de 5 Khz et un rapport signal sur bruit de 20 dB
- le support B possde une bande passante de 4Khz et un rapport signal sur bruit de 30 dB.
Dmontrez lequel de ces deux supports offrira la meilleure performance binaire ?
exercice 4
1/ Quel est le dbit binaire D d'une voie de transmission mettant un signal binaire chaque
signal d'horloge de priode T ?
2/ Si reprsente l'intervalle significatif d'un signal, quelle est la rapidit de modulation R ?
3/ Un signal a une valence q. Quel est le dbit binaire D ? Exprimer cette grandeur en fonction
de et q.
4/ Dans quel cas le dbit binaire et la rapidit de modulation ont des valeurs identiques ?
5/ Sachant que la bande passante d'un support permet au maximum la transmission d'un signal
une rapidit de modulation de 6200 bauds, calculer le dbit maximal si la modulation
comporte 8 tats.
6/ Que peut on faire pour augmenter le dbit binaire? quels sont les facteurs qui limitent le dbit
binaire ?
exercice 5
Reprsenter la suite binaire 10110001 avec l'alphabet suivant :
S1 00
S3 10
S2 01
S4 11
Quelle est la valence du signal ainsi cod ? Quelle est la relation entre T (dure d'un symbole binaire)
et (dure d'un symbole Si) ? Exprimer D en fonction de R.
Support TD/TP
-4-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 6
Votre modem V.34 bis fonctionne une rapidit de modulation de 2400 bauds. Le dbit du circuit de
donnes est de 33,6 Kbits/s. Quelle est la valence du signal numrique produit ? Le codage de la suite
binaire s'effectue en combien de symboles.
exercice 7
La figure ci-dessous reprsente un signal numrique en code Manchester. Dterminer sur le schma la
priode binaire en indiquant le dbut et la fin de la dure de chaque bit et dterminer la squence
binaire.
Liaison de donnes
exercice 1
Dix canaux 9600 bits/s sont multiplexs en utilisant TDM. En ngligeant les bits de surcharge dans
la trame TDM, dterminer la capacit ncessaire pour un multiplexage temporel synchrone. En
souhaitant limiter le taux d'allocation du lien 80%, et en supposant que chaque canal nest utilis que
50% du temps, Dterminez le taux d'utilisation du lien?
exercice 2
Une source produit des donnes par bloc de 8 bits. Exprimer le dbit maximum de cette source (dbit
des blocs de donnes) en fonction de la capacit de transmission du lien not B bits/s dans les cas
suivants:
1/ Une transmssion asynchrone dont le bit stop une valeur de 1,5 unit.
2/ Une transmission synchrone avec une trame constitue de 48 bits de contrle et 128 bits pour
le champ de donnes. La synchronisation ncessite 16 bits par trame.
3/ Mme question que 2) mais le champ de donnes vaut 1024 octets.
4/ Quel est le mode de transmission le plus efficace ? Pourquoi ?
exercice 3
Un systme client serveur utilise une liaison satellite dont le satellite est une altitude de 36 000 Km.
Quel est le dlai minimum pour une rponse une requte ? La vitesse de propagation du signal dans
l'air est de 3s/km. On ngligera les temps de transmission.
Sur un support filaire, la vitesse est de 5s/km. Quelle serait la distance terrestre maximale qui
sparerait le client du serveur ?
exercice 4
Dterminer la "largeur" d'un bit sur le support lorsque la vitesse de propagation est de 200 000km/s
pour les capacits de transmission suivantes:
- 33,6 kbits/s
- 10 Mbits/s
- 1 Gbits/s
exercice 5
Si le tlphone utilisait des ondes acoustiques. Quel serait le temps de propagation entre 2 villes
distantes de l000 Km ? La vitesse de propagation d'une onde acoustique est de 300m/s.
Support TD/TP
-5-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 6
Lors de la transmission des donnes, un signal peut subir diverses dformations et tre altr par du
bruit. A la rception, lors du dcodage, une erreur d'interprtation peut alors se produire : l'tat du
signal reprsentant le bit 1 est interprt comme sil sagissait dun bit 0 et vice versa. En fonction du
dbit de transmission des donnes (et de la manire de coder les donnes), un bruit impulsif peut alors
affecter plusieurs bits. En fait, plus le dbit est lev, plus le risque que le bruit affecte plusieurs bits
est grand.
Le taux d'erreurs de transmission est dfini comme le nombre moyen de bits transmis en erreur
divis par le nombre total de bits transmis. Il est de l'ordre de 105 sur une ligne tlphonique, de 107
108 sur un coaxial et de 1010 1012 sur une fibre optique. Il ne s'agit pas toujours d'assurer la
correction globale d'un change, mais de dtecter et ventuellement de corriger les erreurs de
transmissions dans un bloc de bits achemin par le support physique.
Dans une liaison tlphonique 40 Kbit/s, quel est le nombre moyen de bits en erreur par minute ?
exercice 7
Soit un canal de transmission avec un taux d'erreur bit (BER) p, des messages de longueur N bits sont
mis. Quelle est la probabilit que le message soit reu incorrectement ? On suppose que les erreurs
bit sont indpendantes.
A.N. : p = 10-7, N = 105
exercice 8
Soit p la probabilit de perte de la trame, quel est le nombre moyen N de transmission ncessaire pour
envoyer une trame
N=
n=1
exercice 9
Un message est compos par la squence binaire ci-dessous :
1001 1111
1/
2/
DataIn
DataOut
Les donnes sont entres par DataIn, bit de poids fort en tte ; elles sont sorties par DataOut.
Le bit de donnes sortant (issu de DataOut) est combin avec le bit entr avant d'entrer dans
le registre dcalage. Au dbut du calcul, le registre est initialis 0. Une fois que tous les
bits sont mis, le contenu du registre reprsente la valeur du code de contrle (le CRC
calcul), ajouter au bloc de donnes. Dans le tableau suivant, nous reprsentons :
- le rang (#) du bit correspond au nombre de bits mis,
- la valeur du bit entr dans le circuit (colonne Data In),
- la valeur rsultante du registre dcalage.
Support TD/TP
-6-
Universit de la Runion
Module Rseaux informatiques
# bit
DataIn
Initialisation
L3 Informatique
1 2 3 4
0 0 0 0
Effectuez pas pas le calcul du CRC par la circuiterie lectronique en compltant le tableau
ci-dessus. On suppose que la transmission est sans erreur, effectuez les oprations du
rcepteur.
exercice 10
Le message transmis T(x) est constitu par la suite de donnes M(x) et du reste R(x) de la division
polynomiale subit des erreurs. L'introduction des erreurs correspond l'addition d'un polynome
gnrateur E(x). Le rcepteur voit T(x)+E(x). Si E(x) est divisible entirement par G(x), le rcepteur
peut ne pas dtecter l'introduction de cette erreur. Il faut donc choisir un polynome gnrateur dont le
motif d'erreurs soit le plus improbable possible. L'improbabilit d'un motif augmente avec le dgr k
du polynome gnrateur G(x) utilis. Supposons que le message M(x)= 1001 et le polynome
gnrateur G(x)= 101 soit (x2+1)
1/ Donnez le message transmis T(x)
2/ Soit l'erreur E(x) =101 qui s'ajoute partir du 2ime bit du message. Quel message voit
arriver le rcepteur ? Le rcepteur dtecte t il le message reu comme correct ? Pour cela
faites la division polynomiale du message reu.
exercice 11
Soit le cadrage trame assur par un fanion (flag) qui est un motif particulier. Les trames commencent
et finissent par un fanion. Un mme fanion peut servir de fanion de fermeture pour une trame et de
fanion d'ouverture pour la trame suivante. Afin d'viter que les donnes mises reproduisent le motif
du fanion, un mcanisme de transparence au fanion par bits de bourrage est mis en oeuvre. En
mission, un 0 est insr ds que cinq 1 conscutifs apparaissent en dehors des fanions. Ces 0 sont
enlevs en rception. Ceci fonctionne avec un motif de fanion comportant 6 bits 1 comme par
exemple: 01111110.
1/ On transmet la suite de bits de donnes : 0111 1110 0110 1110 1111 10 . Quelle est la
suite de bits rellement transmise sur le support de transmission ?
2/ On transmet la suite des bits de donnes :
0110 1101
0011 1011
0111 1100.
0110 1101
0011 1111
0111 1100
Par suite d'une erreur de transmission, le rcepteur reoit la squence binaire suivante : (le bit
en gras est le bit erron).
Comment le rcepteur interprte-t-il cette squence de donnes ?
3/ A quel niveau peut-on dtecter cette erreur ? Indiquez le type de reprise sur erreur qui sera
entreprise.
exercice 12
On considre une liaison point point avec un dbit de 4 kbit/s et un dlai de propagation de bout-enbout de 20 ms. La procdure de contrle de la liaison de donnes utilise un protocole de type Stopand-Wait .
1/ Dessiner le schma temporel du fonctionnement du protocole Stop-and-Wait en faisant
apparaitre le temps de transmission (tt) et le temps de propagation (tp).
2/ Donner l'expression du taux d'occupation du canal U(l, tp, D). On ngligera les temps de
traitement et le temps de transmission de la trame d'acquittement.
3/ Pour quelles longueurs de trame le protocole utilis fournit-il une efficacit (taux
d'occupation du canal) au moins suprieure 50 % ? On ngligera les temps de traitement et
le temps de transmission de la trame d'acquittement.
Support TD/TP
-7-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
III.- Commutation
TD
exercice 1
On considre deux htes connects par un rseau commutation par paquets. Le chemin entre les
deux htes traversent 10 nuds de commutation. Un paquet est propag d'un nud au suivant quand
il a t compltement reu par le nud prcdent. Dans chaque nud, les paquets sont stocks dans
une file d'attente avant leur transmission sur le canal de sortie. Les paquets ont une longueur de 1000
bits et le dbit du canal est de 56 kbit/s. Le temps de propagation moyen sur une liaison est de 1,5 ms.
On suppose qu'un paquet attend en moyenne un temps quivalent l'mission de 5 paquets quand il
arrive dans une file d'attente et que les temps de commutation sont ngligeables. Quel est le temps de
transfert d'un paquet entre les deux htes ?
Quel est maintenant le temps de transfert si le paquet est propag en tant que donnes exprs (les
donnes exprs sont des donnes prioritaires mises avant les donnes normales) ?
exercice 2
On considre les paramtres suivants pour un rseau commutation :
- N : nombre de liaisons sparant deux stations donnes,
- D : dbit des liaisons (en bit/s),
- tp : le temps de propagation sur une liaison (en secondes),
- L : longueur de l'information que souhaite envoyer l'usager (en bits),
- l : longueur maximum du champ de donnes d'un paquet ou d'un datagramme (en bits),
- EM : longueur de l'en-tte d'un message (en bits),
- EP : longueur de l'en-tte d'un paquet (en bits),
- ED : longueur de l'en-tte d'un datagramme (en bits),
- te : dlai d'tablissement d'un circuit ou d'un circuit virtuel (en secondes),
- tr : dlai de dcision du routage (en secondes).
On nglige le temps de traitement (hors routage) des nuds ainsi que les temps d'attente. On
supposera l <L.
Calculer le dlai moyen de transfert d'un message de l'usager (dlai aller-simple), pour :
1/ un rseau commutation de circuits,
2/ un rseau commutation de messages,
3/ un rseau commutation de paquets en mode circuit virtuel,
4/ un rseau commutation de paquets en mode datagramme (on ne tiendra pas compte du dlai
ventuel de resquencement).
A.N. : N = 4, D = 9600, tp = 0,001, L = 3200, l = 1024, EM = 160, EP = 24, ED = 160,
te = 0,2, tr = 0,01
exercice 3
Soit un transfert de fichier de taille F bits entre un hte A et un hte B connect entre eux par un
routeur. L'hte A segmente le fichier en message de taille M bits et ajoute h bits pour l'en-tte. Chaque
message forme un paquet de taille L = h+M. Chaque lien travers a une bande passante de R bits/s.
On suppose qu'il n'y a pas de contention sur l'interface de sortie du routeur (pas de dlai d'attente). On
ngligera les temps de propagations. On supposera galement que F est multiple de M.
1/ Donner l'expression du temps de transfert T du fichier entre A et B.
2/ Quelle est la valeur de M qui minimise le dlai ? Pour T= F(M), on cherche la valeur de M
pour laquelle la drive de F(M) vaut 0.
exercice 4
1/ Quelle est la proprit intrinsque d'un circuit virtuel ?
Support TD/TP
-8-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
2/ Quelles sont la signification et la porte de l'tiquette pour le mode d'acheminement par voie
logique ?
3/ Quelles sont les principales caractristiques du mode d'acheminement :
- par voie logique,
- par datagramme.
Qu'induisent-elles comme avantages et inconvnients ?
4/ Quels avantages voyez-vous utiliser un mode d'acheminement par datagramme pour rendre
un service en mode connect ?
exercice 5
Un rseau maill compos de 6 nuds et 6 htes a la topologie selon la figure 1.
1/ Donnez les circuits virtuels tablis et leur route dans le rseau.
NVL
NVL
Hte ou nud
suivant
Hte ou nud
prcdent
Noeud A
entre sortie
H1 0 B 0
H1 1 B 1
F 0 H1 0
Noeud B
entre sortie
A 0 E 0
A 1 C 0
C 0 E 1
H2 0 E 2
Noeud C
entre sortie
B 0 D 0
H3 0 B 0
F
0 D 1
H3 1 D 2
H3 2 F 0
Noeud F
entre sortie
E 0 H6 0
H6 0 C
0
C 0 A
0
Noeud E
entre sortie
B 0 D
0
D O F
0
B 1 H5 0
B 2 H5 1
Noeud D
entre sortie
E 0 H4 0
C 0 H4 1
H4 0 E
0
C 1 H4 2
C 2 H4 3
Support TD/TP
-9-
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
@IPa
A
S1
S2
@IPb
@IPc
C
Support TD/TP
- 10 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Support TD/TP
- 11 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Identification locale
20 R1
rseau 132.227
R2
Hte A
1
Hte C
21 R3
Hte B
Gateway
-------------------127.0.0.1
132.227.60.3
132.227.60.32
132.227.61.135
132.227.60.3
132.227.60.3
132.227.61.22
132.227.61.22
Flags
----UH
UG
U
U
UG
UG
UG
UHG
Ref
----11
8
38
31
0
0
1
1
Use
Interface
------ --------7224440
lo0
742298
le0
6849769
le0
261408829 le1
259
le0
2459
le0
25980175
le1
251234
le1
Flags:
U
route active (Up)
G
route indirecte vers un routeur (Gateway). Si G est absent, alors la destination est
directement accessible
H
route vers une machine (Host).Si H est absent, alors la destination est une adresse de
rseau (netID, subnetID)
D
route cre par un message ICMP redirect
M
route modifie par un message ICMP redirect
1/
Que dduisez vous de la topologie du rseau aprs examen de cette table ? Faites un schma.
2/
Y a-t-il des entres superflues ? Si oui, indiquer lesquelles.
exercice 7
Un hte A envoie l'hte B un datagramme IP de 129 octets au total. L'en-tte IP ne contient aucune
option. La route ne comporte qu'un seul routeur. Le deuxime sous-rseau travers impose une
longueur utile maximum de trame de 128 octets. Combien d'octets (en tenant compte des diffrents enttes) sont-ils dlivrs au module IP de la machine destinataire ? Chacun des sous-rseaux utilise un
protocole d'accs avec un en-tte de trame de 18 octets.
Support TD/TP
- 12 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Support TD/TP
- 13 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
+ Commande Unix "man" pour connatre les options d'une commande ou la documentation sur un sujet : man
<commande/sujet>
Support TD/TP
- 14 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Support TD/TP
- 15 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
VII.- Routage
TD
exercice 1
Soit le rseau compos des nuds A, B, C, D et des liaisons Vab, Vac, Vbc, Vbd, Vcd. La mtrique
retenue pour le routage est le dlai d'acheminement. Les nuds excutent l'algorithme de routage
base de vecteurs. Par souci de simplicit, on supposera que les voies sont symtriques.
3
2
B
3
3
E
2
10
B
Support TD/TP
C
2
2
3
1
3
F
- 16 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
2/ La mise en oeuvre de cet algorithme dans un rseau consiste faire maintenir chaque nud
une copie complte de la "carte du rseau". Le routage est ensuite trs simple, en utilisant
cette carte, chaque nud excute localement le calcul des meilleures routes entre lui-mme et
tout autre nud du rseau. La carte est contenue dans une base de donnes, o chaque
enregistrement reprsente une liaison du rseau. Chaque enregistrement a t insr dans la
base par le nud qui en est responsable.
de
liaison
distance
A
B
Vab
10
A
E
Vae
5
B
C
Vbc
2
B
D
Vbd
3
C
D
Vcd
2
C
F
Vcf
1
D
C
Vdc
3
D
F
Vdf
1
E
B
Veb
2
E
C
Vec
4
F
D
Vfd
1
Quels sont alors les problmes lis une mise en uvre dans un rseau de l'algorithme SPF
selon le principe expos prcdemment ?
exercice 4
1/ Rappeler les lments de conception de OSPF.
2/ Chaque routeur construit son message LSP (Link State Packets). Aprs diffusion de ce
message, tous les routeurs ont la table suivante (les chiffres reprsentent les cots des
liaisons). Retrouvez la topologie du rseau tudi.
Tableau des annonces des routeurs
A
B
C
D
E
F
G
H
B 2 A 2 B 7 C 3 B 2 C 3 A 6 D 2
G 6 E 2 D 3 H 2 F 2 E 2 E 1 F 2
C 7 F 3
G 1 H 2 H 4 G 4
3/ A laide de cette table, les routeurs peuvent calculer la route vers tous les autres nuds du
rseau en utilisant lalgorithme du plus court chemin (Shortest Path First). Cet algorithme se
base sur lalgorithme de Dijkstra. Dterminer le plus court chemin entre le nud A et D.
exercice 5
Soit le rseau dont la topologie est reprsente par la figure 1. Un protocole de routage par tat des
liaisons est utilis. Chaque liaison est dcrit afin de constituer une carte. La description d'une liaison se
fait par le couple: (identificateur de liaison, cot). L'identificateur de liaison est l'adresse du routeur
oppos pour une lien point point, l'adresse du rseau pour un rseau terminal, l'adresse du routeur
dsign pour un rseau de transit. Dans ce dernier cas, l'identificateur de liaison est complte par la
liste d'adresse des routeurs du rseau (dcouverte avec la procdure de dcouverte du voisinage).
2
A
n2
E
n3
B
3
D
2
F
n1
1
Figure 1: Topologie du rseau
1/ Tracer le graphe quivalent la topologie de ce rseau.
Support TD/TP
- 17 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
2/ Donner sous forme d'un tableau les annonces d'tats des liaisons de chaque routeur de ce
rseau.
Tableau des annonces des routeurs
A
B
C
D
E
F
3/ Appliquer l'algorithme SPF pour en dduire la table de routage du noeud F. Pour cela
complter le tableau ci-dessous:
Pas Ens E
d[A], pred[A] d[B], pred[B] d[C], pred[C] d[D], pred[D] d[E], pred[E]
exercice 6
Un systme autonome est divis en 3 zones reprsentes par la figure 1. Le routeur R1 apprend
l'existence du rseau extrieur n1.
1/ Indiquer le numro de chaque zone OSPF
2/ Reprsenter la carte de la zone de droite
3/ Quelle est l'annonce de R2 dans la zone centrale concernant n1.
4/ Reprsenter la carte de la zone centrale et de gauche
6
R7
R4
n1
R5
R2
5
R6
R3
10
R1
C1
nouveau
AS 1
ancien
C
AS 2
C2
Figure 1: Rseau avec 4 AS
Support TD/TP
- 18 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
ou directement pour
- awk
Le guide de rfrence:
Le tutorial :
- gnuplot
Le guide utilisateur:
http://www.gnu.org/software/gawk/manual/
http://www.vectorsite.net/tsawk.html
http://www.gnuplot.info/
exercice 2
Mesurez les performances d'accs cs.berkeley.edu au niveau rseau avec ping. En tenant
compte du fait que la latence est compose des lments suivants :
Latence = Propagation + Transmission + Attente
Faites des mesures de temps aller-retour pour deux tailles de paquets - paquet court (64 octets) et
paquet long (1450 octets). Si vous connaissez la distance entre votre station et le serveur, vous pouvez
estimer le temps de propagation. Rsolvez le systme d'quations pour trouver le dbit et le temps
d'attente.
Dans cette exercice les valeurs moyennes ne sont pas significatives. Il faut retenir les valeurs
minimales. En effet, le rseau qu'on observe est en activit permanente, et on cherche calculer des
valeurs idales qui seraient obtenues pour un trafic minimalement charg.
1/ Quel est le dbit estim au mieux (maximum) avec le serveur cs.berkeley.edu ?
2/ Quel est le temps d'attente ?
3/ Refaites les mesures l'aide de ping avec d'autres sites.
Support TD/TP
- 19 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
I10
I20
3/ Le protocole ARQ utilise du piggybacking. Complter les numros de squence des units de
donnes attendues en rception (N(R)).
I 0,
I 1,
I 2,
I 3,
I 4,
RR
B
I 0,
I 1,
I 2,
I 3,
RR
RR
4/ La station A met 8 unit de donnes; L'anticipation est de 2; Faire figurer les fentres
successives et complter le schma.
note : fentre = [ borne inf, borne sup ]
I00
I10
I 1,0
I 2,0
I 3,0
6/ Reprendre le cas prcdent mais la stratgie de reprise est go back N. Faite un diagramme de
la reprise. Discuter sur la meilleure stratgie de reprise.
Support TD/TP
- 20 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 3
Soit un canal de donnes gre par un protocole "Stop and Wait". On pose : L longueur du message
de donnes, C la vitesse de transmission du canal (ou bande passante disponible), et RTT le dlai pour
la rception du retour (feedback).
1/ Donner l'expression du dbit D coul en supposant une absence de perte.
2/ Le protocole est tendu avec une anticipation de taille W units de donnes. Quelle est la
taille minimum de l'anticipation qui permet d'atteindre la vitesse de transmission du canal ?
On ngligera les en-ttes.
exercice 4
Soit un canal satellite gr par une procdure du type Stop & Wait. Soit :
- Tp : le temps de propagation est de 270 ms
- C : la vitesse de transmission est de 1Mbit/s.
- L : la taille d'une trame de donnes est de 1000 bits
On suppose que :
- le temps de traitement aux extrmits est ngligeable
- le temps de transmission de la trame d'acquittement est ngligeable.
Quel est le taux d'occupation du canal ?
exercice 5
La figure 1 reprsente les changes effectus par
une procdure ARQ. Les carrs symbolisent les
units de donnes, les ronds les acquittements et les
croix les pertes. La procdure ARQ utilise des
acquittements positifs, un temporisateur de
retransmission et une anticipation de 12 units de
donnes.
1/
2/
3/
4/
5/
6/
Support TD/TP
- 21 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 6
En contrle de flux adaptatif, le crdit d'mission une fois annonc par le rcepteur pourrait tre
ventuellement repris. Expliquer le problme introduit par la rduction de la fentre aprs son
ouverture.
exercice 7
A l'aide du formalisme graphique de description des protocoles donn ci-dessous, nous allons dcrire
le fonctionnement d'un protocole de ARQ. Le protocole utilise un mcanisme d'anticipation et effectue
les reprises sur erreur au moyen d'un temporisateur de retransmission. La source de donnes est
gloutonne savoir qu'elle peut emettre des donnes ds qu'elle a un crdit d'mission.
Les lments du rcepteur sont les suivants:
- les trames sont reues en squence.
- le rcepteur est dans l'tat Rm: tat d'attente de la trame de n m
- le rcepteur reoit des trames Mn: trame correcte de n n
- les conditions d'erreurs sont :
une trame duplicata ou en double pour n<m
une trame perdue quand il y a une rupture de squence soit n>m. La trame horssquence est ignore.
Les lments de l'metteur sont les suivants:
- W: crdit constant
- En: tat prt mettre n, n+1, ..., n+W-1
- Ee: vnement dcision d'mettre
- A: tat en attente
- n': n courant d'mission
- n: n de la premire mission non encore acquitte
- Mn': action d'mission de la trame de numro n'
- t: vnement expiration du temporisateur de retransmission
- ACK i: vnement de rception de l'accus de rception de numro i
i n accus en double
i>n toutes les trames jusqu' i ont t reues, dplacer la fentre
- le temporisateur est arm lorsque l'metteur a puis sont crdit d'mission
1/ Donner l'automate du protocole de liaison de donnes ct rcepteur.
2/ Donner l'automate du protocole de liaison de donnes ct metteur. Rappeler comment des
acquittements peuvent tre reus en double ?
3/ Pour viter au rcepteur d'envoyer un acquittement pour chaque trame reue, l'envoi de
l'acquittement est diffr. Pourquoi le mcanisme d'anticipation fonctionne-t-il toujours ?
Dcrire le fonctionnement du rcepteur avec les acquittements diffrs.
Formalisme de description des protocoles.
Le formalisme est inspir des rseaux de Ptri. Le fonctionnement du protocole est reprsent au
moyen d'un graphe constitu de noeuds et de transitions:
- Noeud :
tat
vnement
- Transition: Les transitions font passer d'un tat un autre. Elle peuvent tre conditionnelles.
{liste d'actions} excutes lors de la transition
Support TD/TP
- 22 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Envoyer
envoyer
(message)
Fonctionnement
d'un noeud du
rseau
Support TD/TP
- 23 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
X.- TCP/UDP
TD
exercice 1
Les traces IP ci-dessous sont captures par l'analyseur rseau tcpdump lors d'une phase
d'tablissement de connexion de TCP. Le premire ligne de chaque trace affiche les adresses MAC de
la trame Ethernet.
08:59:04.410000 0:40:95:aa:a4:3d 0:80:5f:a7:97:dc
4500 002c 4a48 0000 4006
84e3 3d87 052a 0015 0063
6002 0200 6e50 0000 0204
08:59:04.410000 0:80:5f:a7:97:dc 0:40:95:aa:a4:3d
4500 002c a368 0000 3b06
84e3 4883 0015 052a 102b
6012 1000 a676 0000 0204
08:59:04.410000 0:40:95:aa:a4:3d 0:80:5f:a7:97:dc
4500 0028 4a49 0000 4006
84e3 3d87 052a 0015 0063
5010 7da0 5093 0000
1/ Dcodez compltement la trace. Le rsultat sera prsent dans un tableau au format suivant :
Protocole
Champ/Message
Longueur
Valeur (interprte)
Commentaire/Signification
Support TD/TP
- 24 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 4
On considre une connexion de transport TCP tablie au dessus d'un rseau physique utilisant une
longueur de trame maximum de 582 octets, dont 30 octets d'en-tte et de suffixe. Le dlai aller-retour
est de 300ms. Le rseau a un dbit de 10 Mbit/s.
1/ Donner la MTU et la MSS.
2/ Quel est le dbit utile maximum offert sur la connexion de transport ?
3/ Mme question avec un dbit du rseau de 100 Mbit/s.
4/ Que proposeriez vous pour amliorer le comportement de ce systme ? Donner le dbit
maximum de la connexion de transport lorsqu'elle est tablie sur un systme de transmission
offrant un dbit de 10 Mbits/s.
exercice 5
Le chronogramme ci-dessous montre un
transfert de 8192 octets entre 2 htes.
Cette trace a t capture l'aide de l'outil
tcpdump.
1/ A l'aide d'un schma, montrer
comment volue la fentre de
contrle de flux au cours de cet
change.
2/ Expliquer pourquoi il y a moins
d'ACK mis que de segments
de donnes pendant la phase de
transfert de donnes.
Support TD/TP
- 25 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
exercice 6
Une connexion TCP a une MSS fixe 512 octets et l'change suivant est effectu:
300 push
200 push
12 push
102
4 (3
00)
132
4(20
152
0)
Temporisateur de retransmission
4(12
Support TD/TP
- 26 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
Sender
Sender
Receiver
Receiver
struct packet {
unsigned int type;
unsigned int SeqNum;
unsigned int length;
char data[500]; }
The type field indicates the type of the packet. It is set to 0 if it is an ACK, 1 if it is a data packet, 2 if it
is an end-of-transmission (EOT) packet (see the definition and use of an end-of-transmission packet
below).
For data packets, SeqNum is the modulo 32 sequence number of the packet. The sequence number of
the first packet should be zero. For ACK packets, SeqNum is the sequence number of the packet being
acknowledged.
The length field specifies the number of characters carried in the data field. It should be in the range of
0 to 500. For ACK packets, length should be set to zero.
Sender Program (sender.[c|cpp|py|java]):
You should implement a sender program in C, C++, Java or Python on a Unix system. Its command
line input includes the following: <host address of the network emulator>, <UDP port number used by
the emulator to receive data from the sender>, <UDP port number used by the sender to receive ACKs
from the emulator>, and <name of the file to be transferred> in the given order.
Upon execution, the sender program should be able to read data from the specified file and send it
using the Go-Back-N protocol to the receiver via the network emulator. The window size should be set
to N=10. After all contents of the file have been transmitted successfully to the receiver (and
corresponding ACKs have been received), the sender should send an EOT packet to the receiver. The
EOT packet is in the same format as a regular data packet, except that its type field is set to 2 and its
length is set to zero. The sender can close its connection and exit only after it has received ACKs for
Support TD/TP
- 27 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
all data packets it has sent and an EOT from the receiver. To keep the assignment simple, you can
assume that the end-of-transmission packet never gets lost in the network.
In order to ensure reliable transmission, your program should implement the Go-Back-N protocol as
follows:
If the sender has a packet to send, it first checks to see if the window is full, that is, whether there are N
outstanding, unacknowledged packets. If the window is not full, the packet is sent and the appropriate
variables are updated. A timer is started if it was not done before. The sender will use only a single
timer that will be set for the oldest transmitted-but-not-yet-acknowledged packet. If the window is full,
the sender will try sending the packet later. When the sender receives an acknowledgement packet with
sequence number n, the ACK will be taken to be a cumulative acknowledgement, indicating that all
packets with a sequence number up to and including n have been correctly received at the receiver. If a
timeout occurs, the sender resends all packets that have been previously sent but that have not yet been
acknowledged. If an ACK is received but there are still additional transmitted-but-yet-to-beacknowledged packets, the timer is restarted. If there are no outstanding packets, the timer is stopped.
Use provided resources on GBN sender and receiver, if available.
For both testing and grading purposes, your sender program should be able to generate two log files,
named as seqnum.log and ack.log. Whenever a packet is sent, its sequence number should be recorded
in seqnum.log. The file ack.log should record the sequence numbers of all the ACK packets that the
sender receives during the entire period of transmission The format for these two log files should be
one number per line. Please follow these formats to avoid errors while testing your program.
Receiver Program (receiver.[ c|cpp|py|java]):
You should implement the receiver program also in C, C++, Java or Python on a Unix system. Its
command line input includes the following: < hostname for the network emulator >, < UDP port
number used by the link emulator to receive ACKs from the receiver >, < UDP port number used by
the receiver to receive data from the emulator >, and < name of the file into which the received data is
written > in the given order.
When receiving packets sent by the sender via the network emulator, it should execute the following:
check the sequence number of the packet;
if the sequence number is the one that it is expecting, it should send an ACK packet back to
the sender with the sequence number equal to the sequence number of the received packet;
In all other cases, it should discard the received packet and resends an ACK packet for the
most recently received in-order packet;
After the receiver has received all data packets and an EOT from the sender, it should send an EOT
packet then exit.
The receiver program is also required to generate a log file, named as arrival.log. The file arrival.log
should record the sequence numbers of all the data packets that the receiver receives during the entire
period of transmission. The format for the log file should be one number per line.
Network Emulator Program (network):
You will be given the executable code for the network emulator. To run it, you need to supply the
following parameters in the given order:
emulator's receiving UDP numbers in the forward (sender) direction,
receivers network address and receiving UDP port number,
emulator's receiving UDP numbers in the backward (receiver) direction,
senders network address and receiving UDP port number,
maximum delay of the link in units of millisecond,
packet discard probability,
verbose 1/0 for Yes/No (Set to 1, the network emulator will output its internal processing).
Support TD/TP
- 28 -
Universit de la Runion
Module Rseaux informatiques
L3 Informatique
When the link emulator receives a packet from the sender, it will discard it with the specified
probability; otherwise, it stores the packet in its buffer. With a random amount of delay (less than the
specified maximum delay), it then forward the packet to the receiver.
Assignment evaluation:
Assignments will be evaluated on the level of correctness of the implementation of your GBN sender
and receiver.
Example of execution:
On the host host1
receiver host2 9993 9994 Outputfile
Good Luck!
Support TD/TP
- 29 -