Vous êtes sur la page 1sur 78

le informatique Te Exercices & corrig es

Jeremy Berthet, Reynald Borer, Etienne Carrupt, Gilles Doge, Murielle Savary IL2007 13 juillet 2006

1
1.1

Notions de bases
Quest-ce quun r eseau LAN, MAN, WAN ? LAN : un r eseau denvergure limit ee ` a un b atiment ou un groupe de b atiment proches les un des autres. Couvre des distances de quelques centaines de m` etres. MAN : un r eseau liant plusieurs point dune m eme ville entre eux. Il permettrais dinterconnecter les succursales dune entreprise sur des distances de quelque kilom` etres. WAN : un r eseau denvergure nationale ou internationale reliant plusieurs villes ou plusieurs pays entre eux. Lordre de grandeur est de plusieurs centaines de kilom` etres ` a plusieurs millier des kilom` etres.

1.2

Pourquoi les r eseaux WAN ont-ils pour la plupart une topologie en anneau ou maill ee ?

Pour orir une meilleure tol erance aux pannes. Lors de la panne dun lien ou dun nud interm ediaire, un autre chemin peut etre trouv e pour acheminer les donn ees.

1.3

Quels avantages un r eseau ` a commutation de circuits pr esente-t-il par rapport ` a un r eseau ` a commutation par paquets ?

temps de transit tr` es cours ; qualit e de transmission constante durant toute la communication.

1.4

Supposez que vous soyez en train de d evelopper une norme pour un nouveau type de r eseau. Vous devez choisir entre lemploi de circuits virtuels ou le recours ` a un acheminement de datagrammes. Quels sont les arguments pour et contre lutilisation de circuits virtuels.

Pour connexion able ; pas besoin de trouver un chemin ` a chaque fois ; le routage est plus rapide. Contre maintien des informations sur l etat des connexions ; utilisation plus complexe et installation plus cher ; perte de abilit e.

1.5

Imaginez le transfert dune s erie de paquets entre un serveur emetteur et un h ote recepteur le long dun chemin donn e. Citez les di erents types de retards composant le temps de transfert dun paquet.

Temps de traitement : temps requis au medium pour lexamen de lent ete du paquet et la d etermination de la sortie ` a utiliser. 2

Temps dattente : temps pass e par le paquet dans la le dattente du medium. Temps de transmission : temps n ecessaire au medium pour envoyer le paquet. Temps de propagation : temps n ecessaire au paquet pour parcourir physiquement la liaison.

1.6

Supposez quun lien point-` a-point ` a 100 Mb/s soit mis en place entre la terre et une colonie lunaire. La distance de la lune ` a la terre est denviron 390000 km et les donn ees voyagent sur le lien ` a la vitesse de la lumi` ere, 300000 km/s. a) Calculer le RTT minimum pour le lien. b) En utilisant le RTT comme d elai, calculez le produit d elai*largeur de bande du lien. c) Quelle est la signication du produit d elai*largeur de bande calcul e en b) ?

a) RTT (Round-Trip Time) : temps que met un paquet pour eectuer un aller-retour sur une ligne donn ee. Le RTT est egale au double du temps de propagation (aller-retour). RTT = 2 390 000 km = 2.6 s 300 000 km/s

b) Le produit d elai * largeur de bande vaut produit = RTT largeur de bande = 2.6 s 100 Mb/s = 260 Mb c) Ce produit donne le nombre de bits se trouvant sur le lien (volume de donn ees maximum quil est possible davoir au sein dun medium ` a un moment donn e). Il veut aussi dire que 260 Mb seront envoy es avant que le premier bit dacquittement ne soit re cu.

1.7

Pour chacune des applications suivantes, expliquez si elles sont susceptibles d etre sensible au d elai ou ` a la largeur de bande. a) Voix sur IP (voice over IP) b) Netmeeting (vid eo) c) Chargement de chiers MP3 et DivX

a) Voix sur IP : Sensible au d elai. Pour assurer la transmission en direct de la parole, on ne peut pas attendre un paquet qui serait en retard. Il y a interruption de linteractivit e. b) Vid eo : Sensible au d elai pour la m eme raison que pr ec edemment. Egalement sensible a la largeur de bande, si la bande passante est trop petite, il ny a aucune chance que ` le d ebit soit susant pour permettre lachage correcte de la vid eo (saccade). c) Chargement de chiers : Le t el echargement de chiers nest pas sensibles ` a ces ph enom` enes, car on peut attendre que les paquets arrivent ` a leur rythme (peu importe lordre) et recomposer le cher une fois tous les paquets re cus. 3

1.8

Quelle est la largeur (en secondes) dun bit sur un lien 1 Gb/s ? 1b 1b = = 109 s = 1 ns 1 Gb/s 1 109 b/s

1.9

Vous cherchez ` a envoyer un long chier de F bits dun h ote A ` a un h ote B. Deux liaisons et un commutateur relient A et B. Supposez que les d elais dattente sont n egligeables. Lh ote A segmente le chier en segments de S bits et ajoute ` a chacun 40 bits dent ete, formant des paquets dune longueur de L = S + 40 bits. Chaque liaison se caract erise par un d ebit de R bits/s. Trouvez la valeur de S minimisant le d elai encouru par le chier complet sur son parcours entre A et B, tout en n egligeant le d elai de propagation.

Sch ematiquement A C B A et B sont les deux extr emit es du r eseau ; C est le commutateur, consid erons le comme un routeur ; les ` eches repr esentent les liaisons. On n eglige les d elais de propagation. Il faut donc prendre en compte les d elais de traitement et de transmission. Le d elai de traitement est constant et nest pas indiqu e dans la donn ee, on le consid` ere donc comme n egligeable. nombre de paquets ` a transmettre : N = F S ; L ; temps de transmission : Ttransm = R temps de transfert du chier : Ttransf = (N + 1) Ttransm = ( = F S + 40 F S + 40 S + 40 + 1) = + S R S R R F S + 40 F S 2 + 40 S 2 + (40 + F ) S + 40 F + = RS RS RS

Il faut donc chercher ` a quel moment la d eriv ee de Ttransf est nulle, repr esentant un minimum ou un maximum de la courbe. Ttransf Ttransf = S 2 2 (F + 20) R S2 = 0 S = 2 (F + 20)

1.10

Soit deux serveurs A et B connect es lun ` a lautre au moyen dune seule liaison ` a R bits/s. Supposez que les deux serveurs soient s epar es par une distance de m m` etres et supposez que la vitesse de propagation le long de la liaison est de v m/s. Le serveur A envoie un paquet de L bits ` a lh ote B. a) Exprimez le temps de propagation dprop en fonction de m et v. b) D eterminez le temps de transmission du paquet dtrans en fonction de L et R. c) Supposez que le serveur A commence ` a transmettre le paquet au temps t = 0. O` u se trouve le dernier bit du paquet ` a linstant t = dtrans ? ` linstant t = dtrans o` d) Soit dprop sup erieur ` a dtrans . A u est le premier bit du paquet ? ` linstant t = dtrans o` e) Soit dprop inf erieur ` a dtrans . A u est le premier bit du paquet ?
m v. L dtrans = R .

a) D elai de propagation : dprop = b) D elai de transmission :

c) Le dernier bit vient d etre transmis, il se trouve dans la liaison entre les deux serveurs (position = m v dprop ). d) Le premier bit se trouve encore sur la liaison entre les deux serveurs (position = v dtrans ). e) Le premier bit a d ej` a et e re cu par le serveur B.

1.11

Imaginez que vous avez dress e Bernie, votre Saint-Bernard, pour quil transporte une bo te de trois cartouches ` a la place dun tonnelet de whisky. Chaque cartouche contient 700 Mo de donn ees. Bernie peut vous rejoindre o` u que vous soyez ` a une vitesse de 18 km/h. Pour quelle distance Bernie poss` ede-t-il un d ebit plus elev e quune ligne de transmission ` a 10 Mb/s ?
1
d 1000 18 3600

D ebit de Bernie : B = 3 700 8

Mb/s o` u d repr esente la distance cherch ee.

On ne prend pas en compte le temps de propagation sur la ligne A ` a 10 Mb/s ` a moins que d se r ev` ele tr` es grand. On cherche d tel que A = B : 10 = 3 700 8 1
d 18 1000 3600

d=

16800 5 = 8400 m 10

Bernie poss` ede un d ebit plus elev e lorsque d < 8400 m.

1.12

` quelle Consid erez un r eseau LAN dune distance maximale de 2 km. A d ebit de transmission est-ce que le d elai de propagation (vitesse de la lumi` ere = 210000 km/s) va etre egal au d elai de transmission pour des paquets de 100 octets ? Quen est-il pour des paquets de 512 octets ?
2 km 210 000 km/s

D elai de propagation : dprop =

= 9.524 106 s = 9.524 s

D ebit x n ecessaire pour transmettre 100 octets en dprop = 9.524 106 s : 800 b 8 b x = 9.524 = 84 106 b/s = 84Mb/s 9.524 106 s = 100x 106 s D ebit x n ecessaire pour transmettre 512 octets en dprop = 9.524 106 s : 5128 b = 430 080 000 b/s = 430 Mb/s x = 9.524 106 s

1.13

Calculer le d elai de tranfert (depuis le premier bit envoy e jusquau dernier bit re cu) pour les cas suivants : a) Ethernet 10 Mb/s avec un seul commutateur de type m emorisation et retransmission (on attend que tout le paquet soit arriv e avant de le retransmettre sur la ligne) sur le chemin, et une longueur de paquets de 5000 bits. Faites lhypoth` ese que chaque ligne introduit un d elai de propagation de 10 microsecondes et que le switch commence ` a retransmettre imm ediatement apr` es quil ait ni de recevoir le paquet. b) La m eme chose avec trois switches. c) La m eme chose mais on suppose que le switch implante un autre m ecanisme : il est capable de commencer ` a transmettre le paquet apr` es les 200 premiers bits qui ont d ej` a et e re cus.

Consid erons le sch ema de la gure 1 qui repr esente le transfert du paquet. a) D elai de propagation Dprop : 10 s 103 D elai de transmission Dtrans : Dtrans = 510 7 = 500 s D elai de transfert total : Dtot = 2 Dtrans + 2 Dprop = 1 020 s b) Le principe est le m eme, il faut simplement ajouter deux switches dans le calcul pr ec edent. Par cons equent, le d elai de transfert total devient Dtot = 4 Dtrans + 4 Dprop = 2 040 s c) Pour cette conguration, le d elai de transfert total vaut Dtot = 540 s

Fig. 1 Illustration pour les partie a) et c) de la question 13

1.14

Un inconv enient des liaisons partag ees est la perte de capacit e lorsque plusieurs h otes tentent dacc eder simultan ement au canal. Prenons un exemple simple dans lequel le temps est divis e en intervalles discrets et o` u chacun des n h otes tente avec un probabilit e p dacc eder au canal durant chaque intervalle. Quelle est la proportion dintervalles gaspill es en raison des collisions ?

X : Nombre dh otes qui acc` edent simultan ement au r eseau X B(n, p) Bin omiale car un utilisateur donn e acc` ede ou nacc` ede pas au r eseau (Bernoulli) et quil y a n utilisateur(s) qui font cette exp erience avec une probabilit e de p. On cherche P (X 2) = 1 P (X < 2) = 1 P (X = 0) P (X = 1) = 1 (1 p)n p (1 p)n1 .

1.15

Deux machines A et B sont connect ees ` a un commutateur S via des lignes ` a 10Mb/s comme montr e ci-dessous. Le d elai de propagation sur chaque ligne est de 20 microsec. S m emorise et traite le paquet avant de le renvoyer sur la ligne. Il va le retransmettre sur la ligne 35 microsec. apr` es avoir ni de le recevoir. Calculez le temps total requis pour transmettre 10000 bits de A ` a B quand a) Un seul paquet est envoy e b) Deux paquets de 5000 bits sont envoy es
L d

a) Longueur du paquet : L = 104 bits D elai de transmission (point-point) : dt = 7

= 2 103 = 1 ms

Temp de transmission total : Ttot = 2 dt + dtr + 2 dp = 2.075 ms b) Longueur de paquet : L = 5 103 bits D elai de transmission (point-point) : dt = 0.5 ms Le second paquet suit directement le premier, on ne prend pas en compte pour lui les d elais de propagation (qui ninuence que le premier bit transmit du premier paquet), ni le d elai de traitement qui seectue pendant la transmission du premier paquet sur la seconde ligne, ni le d elai de transmission sur la premi` ere ligne qui seectue pendant que le premier paquet est en cours de traitement sur le commutateur. On obtient donc : Ttot = 3 dt + dtr + 2 dp = 1.575 ms

1.16

Quest-ce quune connexion ?

Une connexion est une liaison logique entre deux terminaux. Elle est associ ee ` a des param` etres qui sont n egoci es lors de l etablissement de la connexion. Les terminaux stockent ces param` etres pendant la dur ee de vie de la connexion, de telle mani` ere quils ne doivent pas etre inclus dans tous les paquets transmis.

1.17

Pour quel type dapplications la commutation par datagrammes est pr ef erable ` a l etablissement dune connexion ?

Pour des echanges tr` es courts, comprenant tr` es peu de paquets ; pour des applications multicast, dans lesquelles la m eme information est envoy ee a plusieurs destinataires. `

1.18

Calculez le temps total pour transf erer un chier de 1000 KB (K octets) dans les cas suivants, en faisant lhypoth` ese que RTT = 100 ms, que la taille des paquets est 1 KB, et que 2 aller-retour (RTT) sont n ecessaires pour l etablissement de la communication. a) La largeur de bande est de 1.5 Mb/s, et les paquets sont envoy es de mani` ere continue. b) La largeur de bande est de 1.5 Mb/s, mais apr` es chaque paquet on doit attendre 1 RTT avant denvoyer le paquet suivant. c) La largeur de bande est innie, ce qui signie que le temps de transmission est nul. On peut envoyer 20 paquets ` a la fois, par RTT. d) La largeur de bande est innie, et durant le premier RTT nous pouvons envoyer un paquet, durant le second RTT 2 paquets (22-1), durant le troisi` eme RTT quatre paquets (23-1), et ainsi de suite. (Une justication sera donn ee lorsque nous etudierons TCP).

Note : A voir avec le professeur, je narrive pas aux m emes r esultats que lui sur tous les calculs 8103 D elai de transmission : dtr = 15 = 5.333 ms 105 Nombre de paquets : n = 1000 a) Ttot = 2.5 RT T + n dtr = 250 + 5333 = 5583 ms = 5.583 s b) Ttot = 2 RT T + (n 1) RT T + n dtr = 200 + 99 900 + 5333 = 105 433 ms = 105.4 s
n c) Nombre de RTT n ecessaire : nrtt = 20 = 50 1 Ttot = 2 RT T + (nrtt 2 ) RT T = 5100 ms = 5.1 s nrtt +1 i d) Nombre de RTT n ecessaire : nrtt => n = i 2 =0 ln(1001) Avec laide de la calculatrice, on arrive ` a : nrtt = ln(2) = 9.96 = 10

2
2.1

Mod` eles de r ef erence


D ecrivez en une phrase chacun des concepts entit e, entit e paire, protocole, service.

Entit e Un el ement actif du r eseau. Entit e paire Un couple dentit es de la m eme couche qui communiquent entre elles. Protocole Les r` egles et conventions de la communication entre entit es paires. Service Lensemble des op erations (primitives) quune couche ou une entit e fournit.

2.2

Nommez les couches du mod` ele de r ef erence OSI en commen cant par la couche la plus basse et indiquez pour chaque couche la fonction principale.

a) Physique : transmission de bits . b) Liaison : d ecoupage du ot de bits en trames, service able (contr ole derreurs, retransmission) ou non-able (d etection derreurs, sans retransmission). c) R eseau : interconnexion de sous-r eseaux : adressage, routage, acheminement, fragmentation . d) Transport : communication de bout en bout, service able (num eros de s equences, acquittements, retransmission, contr ole de ux, contr ole de congestion) ou non-able (d emultiplexage vers la couche sup erieure) e) Session : services de session (p.ex. rattrapage apr` es erreur). f) Pr esentation : n egociation de la syntaxe de transfert, traduction entre la syntaxe de transfert et la repr esentation utilis ee par les syst` emes terminaux. g) Application : interface vers lutilisateur.

2.3

Nommez 3 fonctionnalit es de la couche R eseau (couche 3) du mod` ele OSI. Adressage des informations Routage des informations Acheminement de linformation Fragmentation ` quelle couche OSI correspond le protocole IP ? A

2.4

` la couche r A eseau du mod` ele OSI.

10

2.5

Nommez 3 fonctionnalit es de la couche Transport (couche 4) du mod` ele OSI. Contr ole derreurs (d etection / correction derreurs) ; Retransmission Contr ole de ux Contr ole de congestion ` quelle couche OSI correspond le protocole TCP ? A

2.6

Le protocole TCP correspond ` a la couche transport du mod` ele OSI.

2.7

Donnez des ressemblances et des di erences entre les mod` eles OSI et Internet (DoD). ` quel niveau OSI fait-on le contr a) A ole des erreurs de transmission (bits) ? b) Et le contr ole des erreurs sur les paquets IP ?

Ressemblances : les fonctionnalit es des couches OSI et celles utilis ees dans Internet sont plus ou moins les m emes. Di erences : la couche r eseau du mod` ele OSI pr evoit la possibilit e de faire de lorient e connexion tandis que ce qui est utilis e sur Internet nest pas orient e connexion mais uniquement sans connexion (il faut dans chaque trame mettre la source et la destination). a) Les erreurs de transmission sont contr ol ees ` a la couche liaison. b) Le contr ole des erreurs sur les paquets IP est eectu e` a la couche transport.

2.8

Expliquez la di erence entre le contr ole de ux et le contr ole de congestion.

Le contr ole de ux adapte la vitesse de la transmission en fonction de la vitesse du r ecepteur dun ux an d eviter de surcharger le r ecepteur. Cest une signalisation de bout-en-bout, dans laquelle le r ecepteur indique ` a l emetteur la bonne vitesse de transmission. Le contr ole de congestion adapte la vitesse de transmission ` a la capacit e du r eseau entre l emetteur et le r ecepteur an d eviter de surcharger le r eseau.

2.9

Quelle est la di erence principale entre TCP et UDP ?

TCP fournit un service de connexion able (contr ole de lordre des paquets et retransmission des paquets perdus/erron es). UDP fournit un service de connexion non-able.

11

2.10

Quel service est fourni par la couche IP du mod` ele TCP/IP ?

Le service fourni par la couche IP correspond au service fourni par la couche r eseau du mod` ele OSI.

2.11

` quelle couche du mod` A ele OSI travaille a) un hub ? b) un switch Ethernet ? c) un routeur IP ?

a) hub = couche physique b) switch = couche liaison des donn ees c) routeur IP = couche r eseau

2.12

La retransmission de donn ees peut se faire ` a la couche liaison et ` a la couche transport, mais la plupart des couches liaison (p.ex. Ethernet) ne fournissent pas de service able avec retransmission. Dans quelle situation est-il pr ef erable deectuer les retransmissions d ej` a` a la couche liaison ?

Si le taux derreurs bit est tr` es elev e. Dans ce cas, beaucoup de trames contiennent des erreurs et il est plus ecace de les retransmettre ` a chaque lien.

2.13

Le taux derreurs bit sur un type de lien est de 106 . a) Quelle est la probabilit e quune trame de 1000 bits soit transmise correctement ` a travers un lien de ce type ? b) Quelle est la probabilit e que la trame soit transmise sans erreur sur 5 liens en de ce type en s erie ?

a) P(trame correcte, 1 lien) = (1106 )1000 = 11000106 = 1103 = 0.999 = 99.9% b) P(trame correcte, 5 liens) = P(trame correcte, 1 lien)5 = 0.995 = 99.5%

12

3
3.1

M edias de transmission
Soit un canal sans bruit de 4 kHz. Quel est le d ebit possible pour un signal binaire ?

Le d ebit binaire maximum dun canal sans bruit peut etre calcul e avec le th eor` eme de Nyqvist : Dmax = 2 H log2 (V ) Dans notre cas, H = 4 kHz et V = 2, alors Dmax = 2 4 000 log2 (2) = 8 000 bit/s.

3.2

Les canaux de t el evision ont une bande passante de 6 MHz. Quel est le d ebit binaire praticable pour une transmission ` a 4 moments ? Supposez que les canaux sont exempts derreurs.

` nouveau nous appliquons le th A eor` eme de Nyqvist, avec H = 6 MHz et V = 4 moments. Alors Dmax = 24 Mb/s.

3.3

Quel d ebit binaire maximum peut-on obtenir avec un signal num erique envoy e sur un canal de 3 kHz dont le rapport signal sur bruit est de 20 dB (= 102 = 100) ?

La capacit e du canal (alors le d ebit binaire maximum en pr esence de bruit) peut etre S calcul e` a laide de la formule de Shannon : C = H log2 (1 + N ).
S = 20 dB = 100. La capacit e de ce canal est donc Dans notre cas, H = 3 kHz et N C = 3 000 log2 (101) = 20 kbit/s.

3.4

Quelle est la valeur du rapport signal sur bruit n ecessaire pour transmettre le d ebit de 100 Mbit/s sur une ligne orant une bande passante de 20 MHz ?
S N)

C = 100 Mbit/s, H = 20 MHz, alors log2 (1 +


S N

C H

100106 20106

= 5.

= 25 1 = 31.
S N

En d ecibel :

= 10 log10 (31) = 14.9 dB.

3.5

Quest-ce que la transmission en bande de base ?

La transmission de base neectue pas de transposition de fr equence. On emet alors un signal electrique dont la tension qui re` ete directement les valeurs 0 et 1 des bits.

13

3.6

Expliquez pourquoi on doit utiliser un modem lors dune transmission ` a longue distance.

Un modem transpose le signal de bande de base dans une bande de fr equence adapt ee aux caract eristiques du support physique. Ainsi le signal modul e subit moins de distorsions et peut etre transmis sur une distance plus grande.

3.7

Citez un avantage et un inconv enient dune ligne non- equilibr ee. Bon march e, comme il ny a que peu de ls. Tr` es sensible aux perturbation, donc d ebit et distance tr` es limit ees

Avantage :

Inconv enient :

3.8

Quel est lavantage de torsader les ls dune ligne equilibr ee ?

Le fait de torsader les paires r eduit les interf erences electromagn etiques et am eliore ainsi le d ebit et distance de transmission.

3.9

Quels sont les avantages et les inconv enients dune bre monomode par rapport ` a une bre multimode ?

Avantages : d ebit maximum plus elev e; permettent une distance de transmission plus longue. Inconv enients : plus co uteuse ; n ecessite une diode laser (co uteuse, courte dur ee de vie) comme source lumineuse.

3.10

Quelle bande de fr equences est utilis ee par les syst` emes modernes de transmissions de donn ees tels que les r eseaux LAN sans ls, les r eseaux MAN sans ls et la t el ephonie mobile ?

La bande de fr equence des micro-ondes, donc entre 100 MHz et 10 GHz. Les r eseaux LAN sans ls utilisent les fr equences de 2,4 GHz et de 5 GHz. Les r eseaux MAN sans ls utilisent des fr equences de 2 11 GHz. Les r eseaux de t el ephonie mobile (GSM) utilisent plusieurs bandes de fr equences entre 900 MHz et 2 GHz.

14

4
4.1

La couche liaison
La couche liaison peut orir un service able ou non able ` a la couche r eseau. Dans quelle situation est-il plus avantageux de r ealiser un service non able ?

Si le taux derreurs bit de la couche physique est tr` es bas, on pr ef` ere mettre en uvre un protocole de liaison tr` es simple, donc non able. Dans ce cas, cest la couche de transport qui doit eectuer la retransmission de paquets perdus ou erron es.

4.2

Quelle autre couche du mod` ele OSI peut eectuer la retransmission de donn ees ?

La couche transport.

4.3

Quelles sont les deux fonctionnalit es mises en uvre par tous les protocoles de la couche liaison, m eme sil nore quun service non able ?

Le d ecoupage en trame et le contr ole derreurs (d etections et suppression de trames erron ees).

4.4

Si toutes les liaisons dun r eseau devaient procurer un service de transfert able, un service able ` a la couche transport serait-il compl` etement superu ? Justiez votre r eponse.

Non, un service able ` a la couche transport est n ecessaire m eme si toutes les liaisons du r eseau sont ables. Premi` erement, un nud interm ediaire peut subir une panne apr` es avoir envoy e laccus e de r eception dune trame. Dans ce cas, la trame est perdue mais elle ne sera pas retransmise ` a la couche liaison. Deuxi` emement, il peut y avoir des erreurs bits (rafales derreurs tr` es longues) qui ne sont pas d etect ees par la couche liaison.

4.5

Une cha ne de bits 0111101111101111110 doit etre transmise par un protocole de liaison ` a d ecoupage par fanion (01111110). Quelle est la cha ne transmise apr` es lajout de bits de transparence ?

Le bit de transparence est le bit soulign e. 01111110 011110111110011111010 01111110


fanion fanion

4.6

Citez deux m ethodes de d ecoupages en trames.

comptage de caract` eres : lent ete de trame indique la longueur de cette derni` ere (en comprenant lent ete) ; d ecoupage orient e caract` ere : chaque trame commence par les s equences de caract` eres DLE STX (Data Link Escape, Start of TeXt) et termine par les s equences DLE ETX (End of TeXt) ; 15

d ecoupage ` a laide dun fanion : chaque trame commence et termine par un fanion (01111110). Si dans la trame ` a transmettre, la couche d etecte 5 bits ` a1` a la suite, elle rajoute alors un 0 apr` es le cinqui` eme bit (cf question 5) ; d ecoupage ` a laide dune violation du codage physique ; p eriode de silence entre les trames. Remarque Certains protocoles utilisent la m ethode du comptage de caract` eres plus une des trois autres.

4.7

Quel type derreurs pouvons-nous avoir sur un r eseau informatique ? Quest-ce qui peut aecter une transmission correcte de linformation ? Comment y rem edier pour obtenir une bonne abilit e?

Type derreur possible : erreurs sur 1 bit isol e, ou sur plusieurs bits ` a la suite (rafale derreur) plus facile ` a d etecter, mais beaucoup plus dur ` a corriger. Ce qui peut aecter une transmission : perturbations electromagn etiques pouvant se superposer au signal et donc fausser linterpr etation des donn ees. Comment y rem edier : utiliser de la bre optique qui propose une tr` es bonne immunit e aux perturbations. Sinon, il reste lutilisation de codes d etecteur/correcteur derreurs.

4.8

Citez deux codes correcteurs.

parit es horizontales et verticales ; code de Hamming (correction des erreurs simple ou double).

4.9

Citez deux codes d etecteurs.

code de parit e; code polyn omial.

4.10

Pourquoi la plupart des protocoles ables utilisent-ils un code d etecteur avec une strat egie de retransmission plut ot quun code correcteur ?

Pour obtenir un code correcteur performant il faut ajouter beaucoup de bits aux trames envoy ees. Vu le faible taux de perte des supports de transmission utilis es il est plus performant pour le d ebit dajouter un code d etecteur qui utilise moins de bits plut ot quun code correcteur.

16

4.11

Pour obtenir une abilit e sup erieure ` a celle quore un bit de parit e unique, on veut utiliser un premier bit de parit e calcul e ` a partir des bits de rang impair et un second bit calcul e` a partir des bits de rang pair. Quelle est la distance de Hamming dun tel code ? Justiez votre r eponse.

2, car si par exemple le premier et le troisi` eme bit sont erron es le bit de parit e associ e ne pourra plus d etecter les erreurs.

4.12

Essayez dimaginer deux situations dans lesquelles un code correcteur (par exemple Hamming) est pr ef erable ` a un code d etecteur avec retransmission de trames.

Un liaison simplex. Le r ecepteur ne peut pas signaler une erreur ` a l emetteur. Une liaison ` a haut d ebit mais avec un d elai de propagation tr` es long (par exemple une liaison par satellite). Dans ce cas, la retransmission dune trame prendrait beaucoup de temps et il serait pr ef erable dajouter de la redondance pour pouvoir corriger les erreurs sans transmission.

4.13

Soit H la matrice g en eratrice dun code Hamming et GT la matrice de contr ole de parit e. a) Quelle est la formule (forme matricielle) pour calculer le mot de code y T pour un vecteur de donn ees xT . b) Quelle est la formule (forme matricielle) pour calculer le syndrome sT pour un mode de code y T . c) Comment le syndrome est-il utilis e pour d etecter une erreur ?

a) y T = xT H b) sT = y T GT c) si le vecteur syndrome sT est nul le mot de code est correct. Sinon, lerreur est dans la ligne GT correspondant ` a sT . La matrice g en eratrice H et la matrice de contr ole GT dun code de Hamming sont donn ees plus bas. a) Calculez le mot de code pour le vecteur de donn ees xT = (1001). b) Est-ce que le mot de code y T = 1100101 est correct ? Si non, quel bit doit etre corrig e? 1 1 1 0 1 1 1 0 0 0 1 1 1 1 0 1 0 1 0 0 0 1 1 T Donn ees H = 0 0 1 0 1 0 1 G = 1 1 0 1 0 0 0 0 0 1 1 1 0 0 1 0 0 0 1

4.14

17

4.15

Quelles erreurs sont d etectables par un code polynomial de degr e r?

toutes les erreurs simples ; toutes les erreurs doubles si le poyn ome ne divise pas xk + 1 pour 1 k < n o` un est la longueur de la trame ; toutes les erreurs sur un nombre impair de bits si le polyn ome comporte (x + 1) en facteur ; toutes les rafales derreurs dau maximum r bits ; les rafales plus grandes que r bits avec une probabilit e de 2r1 1 .

4.16

Consid erez un code polynomial ` a 32 bits avec le polyn ome g en erateur G(x). Nous voulons calculer le mot de code T(x) pour une s equence binaire M(x). a) Pour quelle longueur de M(x) est-ce possible ? b) Combien de bits de redondance sont ajout es ` a une trame par ce code ? c) Expliquez lalgorithme (forme alg ebrique) pour calculer le mot de code T(x) de M(x). d) Expliquez lalgorithme (forme alg ebrique) pour v erier si un mot de code T(x) est correct.

a) Un code CRC est applicable ` a nimporte quelle s equence de donn ees. Il permet donc de prot eger des trames de longueur variable. b) Un code CRC ` a 32 bits ajoute 32 bits de redondance ` a la s equence de donn ees. Le nombre de bits de redondance est constant et ne d epend pas de la longueur de la trame. c) Premi` erement, on multiplie M(x) par x32 , ce qui correspond ` a un ajout de 32 fois 0 ` a la droite de M(x). Puis on divise M(x) x32 par G(x). Cela donne un reste R(x). Le reste ` a une longueur de 32 bits. Le mot de code est alors donn e par T(x) = M(x) 32 x + R(x), ce qui correspond ` a lajout de 32 bits de redondance ` a la droite de M(x). d) Pour quun mot de code soit correct il doit etre divisible par le polyn ome g en erateur. On calcule donc T(x)/G(x), et si le reste vaut 0 T(x) est correct.

4.17

Supposez quun protocole utilise un code CRC ` a 16 bits. Quelle doit etre la longueur des donn ees pour que ce code soit applicable ?

Les codes CRC sont toujours appliquables peu importe la taille des donn ees ` a transmettre.

18

4.18

Consid erez le polyn ome g en erateur CRC x3 + 1. a) Quelle est la s equence des coecients binaires (4 bits) de ce polyn ome ? b) Consid erez les bits de donn ees 101010. Quel est le mot de codes ` a transmettre, y compris les bits de contr ole ? Montrez le calcul complet. c) Quel est le mot de code pour les bits de donn ees 101101 ? Montrez le calcul complet.

a) 1001 b) La division compl` ete est repr esent ee ci-dessous : 1 1 0 0 0 0 1 0 1 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1

0 1 1 0 0 1 1 1 0 0 1 1 V erication : 101111 1001 + 111 = 101010000

0 1 1 0 1 0 1 1

0 1 1 correct.

Le mot de code ` a transmettre est donc 101010111. c) La division compl` ete est laiss ee comme exercice. Le mot de code ` a transmettre est 101101000.

4.19

Est-ce que le mot de code 110110111 est correct si le polyn ome g en erateur est x3 + x2 + 1 ? Montrez le calcul complet.

Les coecients du polyn ome sont 1101. Le mot de code est correct sil est divisible par le polyn ome g en erateur. 1 1 0 1 1 0 0 0 0 1 1 0 1 1 1 0 0 0 1 1 1 0 1 1 0 1 1 0 1 1 1 0 0 0 1 1 1 0 1

1 1 0

Le reste etant egal ` a z ero, le mot de code est correct. 19

4.20

Un mot de code a une longueur de 40 bits. Les bits 2, 5 et 10 ont et e modi es lors de la transmission. Quelle est la longueur de la rafale derreur ?

La rafale a une longueur de 9 (du bit 2 au bit 10 compris).

4.21

Les r eseaux Ethernet utilisent un CRC ` a 32 bits. Quelle est la longueur maximum dune rafale derreurs qui est d etect ee avec certitude ?

Les rafales de 32 bits sont toutes rep er ees, les rafales plus longues sont d etect ees avec un probabilit e de 99,99999995 %.

4.22

Dans le protocole Envoyer et attendre (Stop-and-Go), combien de bits faut-il pour coder les num eros de s equence des trames et des acquittements ?

1 bit sut.

4.23

Donnez un exemple dun fonctionnement incorrect du protocole Goback-n si la taille de la fen etre est 4 et les num eros de s equence sont calcul es modulo 4.

Un fonctionnement incorrect se produit lors de la situation suivante : un emetteur envoie 4 paquets, num erot es de 0 ` a 3. Le r ecepteur envoie les 4 acquittements, qui sont tous perdus. L emetteur va donc retransmettre le paquet num erot e 0, cependant le r ecepteur attend le paquet 0 de la s equence suivante, donc il va recevoir des paquets ` a double sans pouvoir le d etecter. Cest pourquoi il faut utiliser au minimum modulo (taille de la fen etre + 1) num eros de s equence.

4.24

Dans un protocole utilisant une fen etre glissante, comment faire pour dimensionner la taille de la fen etre an dexploiter de mani` ere optimale la capacit e du r eseau ? Donnez un exemple.

An dobtenir une capacit e optimale il faut utiliser comme taille de fen etre le produit d elai * largeur de bande.

20

4.25

Quelle est le produit largeur de bande * d elai dune bre optique entre lEurope et les Etats-Unis avec - un d elai de propagation 20 ms - un d ebit de 10 Gb/s - une longueur des paquets de donn ees de 1500 octets - une longueur des acquittements de 50 octets ?

RT T C = Ldata + Lack + 2 Dprop C = (1500 8 b) + (50 8 b) + 2 0.02 s 10 Gb/s = 400 021 400 bits

4.26

Quelle serait lecacit e maximum (taux dutilisation de la liaison) du protocole Envoyer et attendre sur cette liaison entre lEurope et les Etats-Unis ? 1 500 8 b Ldata = = 0.003% RT T C 400 012 400 b

4.27

Un canal a un d ebit de 4 kb/s et un d elai de propagation de 20 ms. On utilise un protocole du type Envoyer et attendre . Quelle taille de trame permet dobtenir une utilisation du canal sup erieure ` a 50 % ? Supposez que la taille des acquittements est 10 bits. x > 0.5 x + 10 + 2 0.02 4 103 x = 170 bits multiple de 8 : 22 8 = 176

Trame de taille 22 octets.

21

5
5.1

R eseaux locaux
Soit un groupe de N stations partageant un canal ` a 56 kb/s selon le protocole ALOHA pur. Chaque station emet une trame de 1000 bits ` a raison dune toutes les 100 secondes, m eme si la trame pr ec edente na pas pu etre emise, chaque station g erant une le dattente. Quelle est la valeur maximum de N ?

Le trac g en er e par les stations ne peut pas etre sup erieur au trac ecoul e Y du syst` eme, sinon le syst` eme deviendrait instable. Le trac ecoul e Y dans ALOHA pur est de 0.184 Erlang au maximum, cest-` a-dire 18.4% de 56 kb/s = 10.3 kb/s. bits = 10 bits/s. Pour ne pas d epasser le Une seule station g en` ere un trac de d = 1 000 100 s trac ecoul e: N 10 b/s 10 300 b/s N 1 030 stations

5.2

Dans les r eseaux locaux, la couche liaison de donn ees est divis ee en deux sous-couches. Donnez leur nom et leurs fonctions principales.

Sous-couche LLC (Logical Link Control) : d emultiplexage des trames vers les protocoles sup erieurs. Sous-couche MAC (Medium Access Control) : structurer le ot de bits en trames, g erer lacc` es au m edium, contr ole derreurs.

5.3

Quel type de service LLC utilisent les r eseaux Ethernet ?

Ils utilisent la norme LLC 1 (sans acquittement et sans connexion).

5.4

Quest-ce quun domaine de collision ?

Ensemble des stations et syst` emes interm ediaires dun LAN dont les transmissions peuvent entrer en collision.

22

5.5

Dessinez le diagramme de ux de CSMA/CD.

Voir la gure 2 ` a la page 23.

Fig. 2 Ex 5 : diagramme de ux de CSMA/CD

5.6

Il existe trois variantes de lalgorithme CSMA. Laquelle est la base de la m ethode CSMA/CD des r eseaux Ethernet ?

CSMA-persistant.

5.7

Supposez que vous construisiez un r eseau CSMA/CD fonctionnant ` a 1 Gb/s sur un c able de 1 km de long sans r ep eteur. La vitesse de propagation sur ce c able est de 200000 km/s. Quelle doit etre la taille minimale des trames sur ce r eseau ?

2 km D elai aller-retour maximum : RT T = 200 000 km/s = 10 s Taille minimale des trames : L = 1 Gb/s 10 s = 10 000 bits = 1 250 octets

23

5.8

Apr` es avoir d etect e une collision, une station emettrice doit attendre un d elai al eatoire avant de retransmettre la trame. Le d elai al eatoire est calcul e selon la m ethode Truncated Exponential Backo . Supposons quune trame subisse 15 collisions cons ecutives et soit transmise avec succ` es lors de la 16 ` eme transmission. Combien de temps total la station a-t-elle d u attendre au maximum ` a cause du d elai entre les retransmissions ?

Le d elai al eatoire apr` es n collisions est un multiple r T de la fen etre de collision T (51.2 s), o` u r est un entier al eatoire uniform ement distribu e avec : 0 < r < 2m 1 m = min(n, 10) n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Total D elai maximum : 7151 51.2 s = 366 ms rmax 1 3 7 15 31 63 127 255 511 1023 1023 1023 1023 1023 1023 7151

5.9

Nommez au moins 2 couches physiques (Base-. . . ) des di erents types dEthernet : a) Ethernet 10 Mb/s b) Ethernet 100 Mb/s c) Ethernet 1000 Mb/s

a) 10Base-T, 10Base-2, 10Base-5 b) 100Base-TX, 100Base-FX c) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX 24

5.10

Pour quels types de connexion faut-il utiliser un c able droit, pour quels types un c able crois e?

C able droit : permet une connexion station hub/switch ou une connexion routeur hub/switch C able crois e : permet une connexion hub/switch hub/switch ou une connexion station station

5.11

Pourquoi faut-il limiter la taille dun domaine de collision en Ethernet ? Expliquez la relation avec lalgorithme de d etection de collision.

Un emetteur Ethernet d etecte une collision en comparant le signal emis avec le signal pr esent sur le canal. Il ne peut d etecter une collision que sil est en train d emettre. Si la taille dun domaine de collision est trop grande, le d elai aller-retour dun signal peut etre plus grand que la taille de transmission dune trame. Dans ce cas, il est possible quun emetteur ne d etecte pas la collision dune trame et la trame sera perdue.

5.12

Quelles sont les di erences de la couche MAC entre 10Base-T et 100Base-TX ?

Il ny a quasiment aucune di erence entre la couche MAC de 10Base-T et de 100Base-TX. Comme le temps que dure un bit en 100Base-TX est dix fois moindre quen 10Base-T, le d elai aller-retour est dix fois plus petit (5.12 s) et la taille maximale dun domaine de ` part collision nest plus que de 200 m` etres. A ca, toutes les fonctions de la couche MAC de 10Base-T sont conserv ees dans la couche MAC de 100Base-TX.

5.13

Quelles modications ont et e introduites dans la couche MAC 1000BaseTX par rapport ` a 100Base-TX ?

Carrier Extension : ajoute des octets de bourrage pour augmenter le temps de transmission des trames et, de ce fait, augmenter la longueur maximale dun segment ; Frame Bursting : cette option permet ` a une station de transmettre jusqu` a 5 trames de taille maximale sans donner la possibilit e aux autres stations de transmettre.

5.14

` quoi sert lextension de la porteuse (Carrier Extension) dans la A couche MAC de Gigabit-Ethernet ? Dans quel mode de transmission est-elle applicable ?

Elle permet dallonger la longueur maximale dun segment. Elle est applicable en mode half-duplex.

25

5.15

Imaginons que lextension de la porteuse (Carrier Extension) nait pas et e introduite dans Gigabit-Ethernet. Quelle serait la distance maximum possible entre deux stations li ees par un segment UTP, si la vitesse de propagation du signal est de 200000 km/s ?

La longueur minimale dun paquet est de 64 octets = 512 bits 512b Le temps de transmission de cette trame en Gigabit-Ethernet est de : T = 10 9 b/s = 512 ns. Pour que la collision soit d etect ee, il faut que le RTT soit plus court que le temps de transmission : RT T < 512 ns 2L < 512 109 s 200 000 000 m/s L < 51.2 m

5.16

Combien de paires contient un c able UTP ? Combien sont utilis ees en 100Base-TX ? Combien sont utilis ees en 1000Base-T ?

Il contient 4 paires. 100Base-TX utilise 2 paires. 1000Base-T utilise les 4 paires.

5.17

Quelle cat egorie de c able UTP faut-il pour Gigabit-Ethernet 1000BaseT?

Des c ables de cat egorie 5e ou 6.

5.18

Quest-ce qui se passe dans Ethernet lorsquune erreur bit (somme de contr ole incorrecte) est d etect ee ? Est-ce que la trame est retransmise par Ethernet ?

Lorsquune erreur bit est d etect ee dans une trame (avec le code polynomial CRC), la trame est simplement supprim ee sur le r ecepteur. Cependant, Ethernet ne pr evoit aucune retransmission des trames erron ees, cest donc au niveau de la couche sup erieure quil manquera un paquet et quil sera retransmis.

5.19

Expliquez comment un emetteur d etecte une collision dans Ethernet ?

L emetteur ecoute le canal pendant la transmission. Il compare le signal re cu avec le signal quil a emis. Si les deux signaux de correspondent pas, il y a eu une collision et l emetteur envoie un signal de jam an que la ou les autres machines qui emettent en m eme temps d etectent aussi la collision.

26

5.20

Est-ce quune station qui ne transmet pas peut d etecter une collision ?

Non elle ne peut pas.

5.21

Comment le destinataire dune trame peut-il savoir que la trame a subi une collision et quelle est erron ee ?

Le destinataire ne peut pas savoir sil y a eu une collision, par contre lorsque les emetteurs d etectent la collision, ils envoient un signal de jam qui va brouiller la n de la trame. Ainsi la somme de contr ole sera erron ee, car la trame sera trop courte et le destinataire ecartera la trame.

5.22

Pourquoi la m ethode CSMA/CD nest-elle pas utilis ee dans les r eseaux locaux sans l ?

Car la d etection de collision nest pas garantie, il est impossible d ecouter et de transmettre ` a la fois sur le m edium.

5.23

Imaginez un bus Ethernet avec beaucoup de stations. D ecrivez le comportement de ce r eseau sous une charge tr` es elev ee ?

La probabilit e que deux stations (ou plus) tentent de transmettre simultan ement va augmenter rapidement. Le r eseau Ethernet utilisant un protocole type CSMA/CD (Collision Detection), devra faire face ` a un tr` es grand nombre de collisions sur son m edia ` force, les backos vont d ej` a tr` es occup e par les transmission qui passent correctement. A devenir particuli` erement long, diminuant les collisions, mais rallongeant grandement le d elai dacc` es au m edium.

5.24

Quel eet peut-on observer lorsquun r eseau Ethernet half-duplex (par exemple un bus) ne respecte pas la distance maximum entre deux stations ?

Comme la distance est trop grande, le d elai aller-retour est plus grand que le temps de transmission dune trame. Il est alors possible quune collision se produise et narrive ` a l emetteur quapr` es la n de la transmission de sa trame. Comme il na pas d etect e la collision, il consid` ere que la trame est pass ee alors que ce nest pas le cas. La trame est donc perdue.

5.25

Les trames Ethernet doivent comporter au minimum 64 octets pour que l emetteur puisse d etecter une collision avec abilit e. Sur FastEthernet, la taille de trame minimale est identique, mais les bits sont exp edi es dix fois plus vite. Comment est-il possible de maintenir la m eme taille de trame ?

Pour que les collisions soient d etect ees, il faut que les trames aient une taille minimale mais aussi que le domaine de collision soit plus court quune taille maximum x ee dans 27

la norme. Ces deux param` etres sont li es par la relation suivante : RT T < dtransmission 2 Longueur maximale du domaine de collision Taille minimale de la trame < Vitesse D ebit Ainsi, si on veut augmenter le d ebit sans augmenter la taille minimale des trames, il sut de diminuer la longueur maximale du domaine de collision. Ainsi la abilit e de la d etection des collisions est maintenue.

5.26

Il existe deux formats de trames Ethernet : IEEE 802.3 et EthernetII. a) Lequel des deux formats est utilis e par presque toutes les cartes r eseau Ethernet et pourquoi est-il plus avantageux ? b) Que se passe-t-il quand une carte r eseau re coit une trame dans lautre format ?

a) Le format Ethernet-II, parce quil indique directement le type du protocole sup erieur. Ainsi lencapsulation LLC/SNAP nest pas n ecessaire et la trame est plus courte. b) Chaque carte est capable de recevoir les deux formats mais nen transmet quun seul.

5.27

Une trame IEEE 802.3 na pas de champs indiquant le protocole de la couche sup erieure. Comment est-il possible de d emultiplexer les trames re cues vers la couche sup erieure ?

En utilisant lencapsulation LLC/SNAP, qui contient un champ type.

5.28

La longueur maximum dune trame Ethernet est de 64, 512, 1024 ou 1518 octets ?

1518 octets.

5.29

Quel est la fonction du protocole ARP ?

Le protocole ARP (Adress Resolution Protocol) permet de conna tre ladresse physique (MAC) dune carte r eseau correspondant ` a une adresse IP. Le protocole interroge (requ ete ARP) les diverses stations du r eseau pour conna tre leur adresse MAC et ainsi cr eer une table de correspondance entre les adresses logiques (IP) et les adresses physiques (MAC) dans une m emoire cache.

5.30

Indiquez les caract eristiques principales des adresses MAC

Elles sont form ees de 48 bits, soit 6 bytes. (ex. : xx-xx-xx-xx-xx-xx, o` u xx repr esente 2 chires hexad ecimaux 1 octet). Chaque adresse MAC est unique. Les 6 premiers chires hexad ecimaux dune adresse MAC (les 3 premiers octets) sont attribu es

28

au constructeur par lIEEE. Les 6 derniers chires hexad ecimaux (les 3 derniers octets) sont g er es par le constructeur. Les adresses MAC sont encore divis ees en deux cat egories. Les adresses de groupe dont le premier bit est ` a 1 et les adresses individuelles dont le premier bit est ` a 0 (astuce : si la s equence hexad ecimale la plus ` a gauche est impaire il sagit dune adresse de groupe). Ladresse de groupe la plus utilis ee, appel ee broadcast, a la forme suivante : FF-FF-FFFF-FF-FF. Elle correspond ` a une adresse de diusion g en erale.

5.31

Quelle est ladresse MAC destinataire dune trame de diusion ?

Ladresse FF-FF-FF-FF-FF-FF (soit tous les bits ` a 1).

5.32

Comment les messages ARP sont-ils encapsul es ?

Les messages ARP sont encapsul es dans la partie donn ees dune trame Ethernet.

5.33

Pour les curieux : On a deux stations qui veulent transmettre sur Ethernet. Chacune a une le dattente avec des trames pr etes ` a etre envoy ees. Les trames de la station A sont num erot ees A1, A2, ... et similairement pour les trames de la station B. Lunit e de temps de backo est de T = 51.2 s. Supposez que A et B veulent envoyer simultan ement leur premi` ere trame. Il y a une collision. Supposez que A choisit le d elai al eatoire de 0 T et B de 1 T . A va donc r e emettre la trame A1 tout de suite et B attend son tour. Apr` es cette transmission A va essayer de transmettre A2 et B va essayer de retransmettre B1. Il y a ` a nouveau une collision. Mais cette fois-ci A doit attendre un d elai al eatoire de 0 T ou 1 T , tandis que B doit attendre 0 T , ..., 3 T . a) Donnez la probabilit e que A gagne ` a nouveau apr` es cette collision. Cest-` a-dire, quelle est la probabilit e que le d elai al eatoire choisi par A soit plus petit que le d elai al eatoire choisi par B. b) Supposez que A choisit un backo de 0 T et B de 1 T . A gagne donc pour la seconde fois et va transmettre la trame A2. Ensuite A essayera de transmettre A3 et B la trame B1. Il y a de nouveau une collision. Donnez la probabilit e que A gagne ` a nouveau et pourra transmettre la trame A3.

29

a) Voil` a un sch ema qui montre les tentatives de transmission dans le temps.

Fig. 3 Corrig e 33 : Tentatives de transmission dans le temps La probabilit e que A gagne est donn ee par P (A gagne) = 1 (P (BackoB = 0 T ) + P (BackoA = 1 T ) P (BackoB = 1 T )) 1 1 1 = 1 4 2 4 5 = 8 ` titre de Donc A gagne directement lacc` es au canal avec une probabilit e de 62.5%. A comparaison, B gagne directement seulement dans 12.5% des cas (` a savoir quand A calcule un backo de 1 slot et B de 0 slot). Dans les autres cas (25%), il y a collision. b) La probabilit e que A gagne est donn e par P (A gagne) = 1 (P (BackoB = 0 T ) + P (BackoA = 1 T ) P (BackoB = 1 T )) 1 1 1 = 1 8 2 8 13 = 16 La probabilit e que A gagne lacc` es au bus augmente donc ` a chaque fois que B perd. Il est donc possible que A monopolise le canal. Cet eet est connu comme leet de capture du canal dans Ethernet.

30

5.34

La conguration 10Base-5 suivante est-elle permise si les noeuds interm ediaires sont des hubs ? Si non, corriger les erreurs.

Fig. 4 Sch ema de la question 34 Non, car il est possible de former un chemin entre 2 stations qui passe par 5 r ep eteurs (alors que la limite est 4). De plus ce chemin de taille maximum contient 6 segments (maximum 5) (dont 5 sont des segments principaux alors que le maximum est de 3). La correction ` a apporter est repr esent ee ` a la gure 5 ` a la page 31.

Fig. 5 Sch ema corrig e de la question 34

31

5.35

La conguration 10Base-5 suivante, est-elle permise, a) si les noeuds interm ediaires sont des hubs ? b) si les noeuds interm ediaires sont des switchs ?

Fig. 6 Exercice 35 : Conguration 10Base-5

a) Non, la conguration de respecte pas la r` egle 5-4-3-2-1 (il y a 5 segments principaux et le maximum est de 3). b) Oui, les domaines de collision sont r eduits aux segments principaux.

5.36

Comment pouvez-vous etendre la port ee dun r eseau local ?

En utilisant des hubs et/ou un r eseau commut e (avec des switchs).

5.37

Quest-ce quon utilise g en eralement pour s eparer les domaines de collisions avec Ethernet : R ep eteur, Hub, Switch, Pont, Routeur, . . . ?

En g en eral, on utilise des switchs.

5.38

Quelles sont les di erences entre a) un r ep eteur et un hub ? b) un hub et un commutateur ?

a) Un hub a plus dinterfaces quun r ep eteur mais leur fonctionnement est le m eme. b) Un hub travaille au niveau de la couche physique (niveau des bits), un commutateur au niveau de la couche liaison (niveau des trames). Un hub diuse les trames re cues sur tous les ports de sortie. Un commutateur envoie les trames re cues seulement sur le port derri` ere lequel se trouve le destinataire. Un hub cr ee un seul domaine de collision. Un commutateur s epare les domaines de collision.

32

5.39

Quels sont les avantages et inconv enients dEthernet commut e par rapport ` a Ethernet partag e?

Avantages : 1) Ethernet commut e augmente la largeur de bande disponible pour les stations. 2) Le ltrage des trames diminue le trac dans le r eseau et augmente la s ecurit e. 3) Ethernet commut e full-duplex permet des segments point ` a point sans limitation de longueur. Inconv enients : 1) Un commutateur est plus cher quun hub ou un bus partag e. 2) Utilisation dun contr ole de ux pour eviter la congestion du commutateur.

5.40

Quel serait leet si sur un segment Ethernet entre une station et un switch, une des interfaces est mise en Half-Duplex et lautre en FullDuplex ? Est-ce quil est possible de transmettre des trames ` a travers ce lien ?

Il est possible de transmettre des trames ` a travers ce lien, mais il y aura beaucoup de collisions comme linterface Full-Duplex n ecoute pas le canal avant de transmettre.

5.41

Nommez 3 avantages de lutilisation de switchs au lieu de hubs dans un r eseau Ethernet.

Le switch r eduit le trac dans le r eseau comme le plus souvent une trame nest transmise que sur une seule interface. Le switch augmente la s ecurit e du r eseau comme les trames ne sont normalement pas dius ees ` a toutes les stations. La taille du r eseau nest pas limit ee, le nombre de switchs ` a traverser entre deux stations nest pas limit e.

5.42

Quelles sont les fonctions principales dun switch/bridge Ethernet ?

Le ltrages des trames qui suivent ainsi un chemin entre l emetteur et le destinataire. La cr eation darbre de recouvrement pour eviter les boucles logiques et d evier le trac dun lien physique tomb e.

5.43

Expliquez le terme domaine de broadcast dans le contexte dun LAN switch e

Dans le contexte dun LAN switch e, le domaine de broadcast est lensemble du r eseau car les switchs diusent des trames sur tous leurs ports actifs. Il sagit donc de toutes les machines atteignables par une trame de diusion, cest-` a-dire toutes les machines du m eme sous-r eseau. 33

5.44

Pourquoi les LAN contiennent-ils souvent des boucles dans leur topologie physique ?

Cela cr ee une redondance et augmente la abilit e du LAN en cas de panne dun lien.

5.45

Pourquoi un LAN Ethernet ne fonctionne-t-il pas si la topologie contient une boucle ?

Lorsque le destinataire dune trame est inconnu ou quune trame de diusion est emise, la trame est dius ee sur le r eseau entier et elle risque de circuler ind eniment.

5.46

Quelles sont les trois etapes du protocole Spanning Tree ?

1. Election de la racine. 2. Pour chaque switch : s election dun port racine. 3. Pour chaque LAN : s election dun port d esign e.

5.47

Comment un administrateur de r eseau peut-il inuencer le choix de la racine de larbre recouvrant ?

En changeant la priorit e attribu ee a ` chacun des switchs.

5.48

Quest-ce que le port d esign e dun LAN ?

Le port vers un LAN qui ore le plus court chemin (le co ut minimum) entre le LAN et la racine. Tous les autres ports qui permettent datteindre ce LAN sont d esactiv es.

5.49

Donnez un exemple qui montre comment le mauvais choix de la racine peut d egrader les performances du r eseau.

Fig. 7 R eponse ` a lexercice 49 : Mauvais choix de la racine Si le switch C devient la racine de larbre recouvrant, le segment Gigabit-Ethernet entre A et B est d esactiv e et toutes les trames entre ces deux switchs traversent 2 segments ` a 100 Mb/s. 34

5.50

D ecrivez les trois r` egles utilis ees par les ponts transparents pour calculer le co ut ` a laide des messages Hello (BPDU) ?

Selon les explications du labo LAN3, p.11, les r` egles de calcul du co ut racine dun port sont les suivantes : la racine emet des BPDU avec un co ut egal ` a 0; chaque fois quun pont re coit une BPDU, il copie le co ut racine de la BPDU re cue comme co ut racine du port de r eception. Ensuite, il modie le co ut racine de la BPDU en ajoutant le co ut local du port de r eception. Il transmet cette BPDU modi ee sur tous les ports de sortie ; lorsquune BPDU est emise sur un port, le co ut racine de la BPDU est copi e comme co ut racine du port.

5.51

Dans la conguration ci-dessous, calculez le co ut racine de tous les ports si le co ut local dun port est 100.

Fig. 8 R eseau de lexercice 51 (image tir ee du labo LAN3) Le co ut racine de chaque port est donn e dans le tableau suivant :

35

switch sw root sw dep A

sw dep B

sw lan A

sw lan B

interface eth0 eth1 eth0 eth1 eth2 eth3 eth0 eth1 eth2 eth0 eth1 eth2 eth3 eth0 eth1 eth2

co ut 0 0 0 100 100 100 0 100 100 100 200 200 200 100 200 200

Quelques remarques sur le calcul des co uts : sw root : tous ses ports sont ` a un co ut de 0 car cest la racine ; sw dep A : eth0 a un co ut de 0 ` a cause de la connexion directe ` a sw root, les autres ports doivent ajouter 100 au co ut du parcours jusqu` a la racine. Notons de plus que eth1 a normalement aussi recu un Hello venant de sw dep B qui avait un co ut initial de 100 ; sw dep B : idem que sw dep A ; sw lan A : eth0 a un co ut de 100 venant de linterface eth2 de sw dep A ; sw lan B : eth0 a un co ut de 100 venant de linterface eth3 de sw dep A.

5.52

Dans le protocole STP, quel est le temps n ecessaire ` a la reconguration apr` es la panne dun lien : 1 seconde, 12 secondes, 50 secondes, 2.5 minutes ?

50 secondes.

5.53

Dans la conguration ci-dessous, le port eth1 du switch sw dep A a et e bloqu e par STP. Le co ut local de tous les ports est de 100. Sur quel port doit-on modier le co ut local pour r eactiver le lien entre sw dep A et sw dep B et bloquer le lien entre la racine et sw dep B ?

Il nest pas possible de d esactiver les liens directs entre les switchs et la racine de larbre recouvrant. La question est erron ee, le prof va donc la supprimer du polycopi e et elle ne sera pas dans le test. 36

Fig. 9 R eseau de lexercice 53 (image tir ee du labo LAN3)

5.54

Quels sont les trois avantages principaux de lutilisation de VLAN dans un r eseau local important ?

chaque VLAN a son propre domaine de broadcast ce qui limite le nombre de trames de broadcast. Par cons equent cela limite le trac du r eseau ; les communications entre les VLAN peuvent etre s ecuris ees par des rewalls ; les VLAN permettent daecter un utilisateur ` a un nouveau groupe sans rec ablage (` a la di erence de deux sous-r eseaux physiques).

5.55

Donnez un exemple dune attaque quon peut pr evenir ` a laide de VLAN.

Une attaque de type Man-in-the-middle puisque, ` a moins davoir un acc` es physique a un port du VLAN vis ` e, lattaquant ne pourra pas intercepter les paquets ARP depuis un autre VLAN.

5.56

D ecrivez bri` evement le principe des VLAN par port.

Chaque port est associ e` a un seul VLAN (except e pour les ports Trunk ) et les stations connect ees sur un port font partie du VLAN.

5.57

Quest-ce quun trunk VLAN ?

Un lien entre deux switchs acc edant chacun ` a deux ou plusieurs VLAN commun.

5.58

Quelle est la fonction du protocole 802.1Q (VLAN tagging) ?

Il sert ` a identier le VLAN dorigine dune trame. Il est utilis e uniquement entre les commutateurs.

5.59

Une ecole ding enieurs a deux VLAN : un VLAN professeurs et un VLAN etudiants. Comment est-il possible quun etudiant envoie un e-mail ` a un professeur ?

An de mettre en communication les di erents VLAN il faut, comme pour deux r eseaux physiques s epar es, mettre en place un routeur.

37

5.60

Est-il possible dutiliser un routeur avec une seule interface pour router entre plusieurs VLAN ?

Oui, le routeur est connect e` a une interface trunk du switch et dispose dune interface virtuelle pour chaque VLAN. Quand le routeur re coit une trame, il enl` eve le VLAN tag et eectue lalgorithme de routage normal. Quand une trame est emise, linterface virtuelle correspondante au VLAN marque la trame avec le VLAN tag correct.

5.61

Montrez une conguration dans laquelle un routeur, qui ne comprend pas lencapsulation 802.1Q mais qui poss` ede plusieurs interfaces r eseau, peut router entre di erents VLAN.

Chaque interface r eseau du routeur est connect ee sur le switch, et le switch attribue un VLAN di erent pour chacun des ports connect es. De cette mani` ere, le routeur fait partie de tous les VLAN. Il faut ensuite congurer correctement les r` egles de routage puis d eclarer dans chaque VLAN ladresse IP du routeur comme passerelle par d efaut.

5.62

` une conf A erence, plusieurs participants aimeraient echanger des documents avec leur portable Wi-Fi. Il ny a pas de point dacc` es. Est-il possible d etablir un r eseau WLAN ?

En utilisant le mode ad-hoc (transmission directe entre les stations).

5.63

Quels sont les d ebits maximum de IEEE 802.11a, 802.11b et 802.11g ?

802.11a : 54 Mb/s. 802.11b : 11 Mb/s. 802.11g : 54 Mb/s.

5.64

Quelles bandes de fr equences utilisent les normes 802.11 a, b et g ?

802.11a : 5 GHz. 802.11b : 2.4 GHz. 802.11g : 2.4 GHz.

5.65

En 802.11 b et g, combien de canaux sont utilisables simultan ement sans interf erence ?

802.11b : 3 canaux s epar es. 802.11g : 3 canaux s epar es.

38

5.66

Vous aimeriez installer un nouveau point dacc` es 802.11g. Vous d etectez la pr esence dun autre point dacc` es qui utilise le canal 4. Quel est le canal le plus bas que vous pouvez utiliser sans risquer des interf erences avec le point dacc` es voisin ?

Le canal 9.

5.67

Vous aimeriez installer un nouveau point dacc` es 802.11g. Vous d etectez la pr esence dun autre point dacc` es qui utilise le canal 4. Quel serait leet sur les performances de votre WLAN a) si vous choisissez egalement le canal 4 ? b) si vous choisissez le canal 5 ?

a) Si les deux AP utilisent le m eme canal, ils se partagent la bande passante. Comme chaque AP et station peut voir et interpr eter les trames de lautre cellule, tous les m ecanismes du protocole 802.11 (p. ex. r eservation du canal, respect des IFS) fonctionnent correctement. b) Chaque AP voit les emissions de lautre cellule comme du bruit qui cause des erreurs bit. Les AP ne peuvent pas correctement recevoir et interpr eter les trames de lautre cellule pour coordonner leurs actions. Il en r esulte de tr` es mauvaises performances.

5.68

Est-ce que des equipements 802.11b peuvent communiquer avec des equipements 802.11g ?

Oui, la norme 802.11g est compatible avec 802.11b.

5.69

Quels sont les avantages de 802.11g par rapport ` a 802.11a ? Quels sont les avantages de 802.11a ?

Avantages de 802.11g par rapport ` a 802.11a : bonne port ee ; compatible avec 802.11b ; prix moyen. Avantages de 802.11a : pas dinterf erences avec dautres equipements ; beaucoup de canaux utilisables simultan ement.

5.70

La norme 802.11 d enit deux m ethodes dacc` es au canal : DCF et PCF. Pourquoi ?

DCF est plus ecace pour la transmission de donn ees sans contraintes temporelles. PCF aurait d u permettre la transmission de service temps-r eel, comme la voix et la vid eo. Or, il nest pas impl ement e dans les equipements actuels.

39

5.71

D ecrivez bri` evement le principe de l evitement de collisions (la partie CA de CSMA/CA) de la couche MAC 802.11.

une station ecoute le canal avant de transmettre ; elle attend jusqua ce que le canal soit libre pendant un temps DIFS ; elle attend ensuite un d elai al eatoire, calcul e comme suit : time-slot * N , N [0, CW ] avec CW qui double ` a chaque collision jusqu` a la valeur CWmax ; transmission (si elle r eussi, CW est remis a CWmin ).

5.72

Dans le mode 802.11 sur infrastructure, une station A transmet une trame ` a une station B. Qui envoie un acquittement ?

Le point dacc` es qui re coit la trame envoie un acquittement ` a la station A. La station B, qui re coit la trame depuis le point dacc` es envoie ensuite un acquittement au point dacc` es.

5.73

Expliquez pourquoi dans un mode sur infrastructure, une trame 802.11 est acquitt ee apr` es chaque trajet, donc aussi par un AP interm ediaire. Quel serait linconv enient si lacquittement etait envoy e directement par le destinataire nal ` a la source de la trame ?

Si le destinataire nal doit acquitter la trame, le d elai entre l emission et la r eception de la trame est variable, puisque le nud interm ediaire na pas de garantie de pouvoir acc eder au canal tout de suite. De ce fait, l emetteur ne saura pas ` a partir de quand la trame doit etre retransmise.

5.74

Dans quelles situations les di erents intervalles 802.11 sont-ils utilis es : a) DIFS b) SIFS c) PIFS

a) Lintervalle DIFS est utilis e au moment o` u une station veut entamer une nouvelle transmission sur le r eseau. b) Lintervalle SIFS est utilis e pour s eparer les transmission au sein dun dialogue (envoi de donn ee, acquittement, etc...). Les deux autres intervalles se basent sur celle-la en y ajoutant un slot-time. c) Lintervalle PIFS est utilis e uniquement par les points dacc` es pour pouvoir emettre sur le r eseau avec une priorit e par rapport aux stations.

5.75

La norme 802.11 stipule que les intervalles de temps SIFS doivent avoir une dur ee inf erieure aux intervalles de temps DIFS. Expliquez pourquoi.

De cette fa con, aucune autre transmission ne peut intervenir entre la r eception dune trame et lenvoi de lacquittement. 40

5.76

Comment une station 802.11 peut-elle d etecter quune trame quelle a emise a subi une collision et quelle doit la retransmettre ?

Si elle ne re coit pas dacquittement en retour.

5.77

Apr` es quels ev enements un emetteur 802.11 doit-il attendre un d elai al eatoire ?

si le canal etait occup e lors de l ecoute ; apr` es avoir transmis une trame ; apr` es avoir d etect e une collision.

5.78

Pourquoi un emetteur 802.11 doit-il attendre un d elai al eatoire apr` es avoir transmis une trame ?

Pour que chaque station ait toujours la m eme probabilit e dacc eder au support. Eectivement, en imposant cette attente al eatoire, une station ne r eserve jamais le support pour lentier de sa connexion, mais se retrouve ` a demander lacc` es au support pour chaque trame quelle d esire transmettre.

5.79

Dans un r eseau 802.11, A veut transmettre une trame ` a B ` a travers un point dacc` es. Le point dacc` es a re cu et acquitt e la trame depuis A. Il doit la transmettre ` a B. Comment peut-il sassurer quaucune autre station ne commence ` a transmettre avant lui ?

Il ne peut pas car il a la m eme priorit e comme toutes les autres stations de la cellule.

5.80

La m ethode CSMA/CA est bas ee sur CSMA persistant ou non-persistant ?

CSMA non-persistant, car une station ne transmet normalement pas quand le canal se lib` ere. Elle doit encore attendre un d elai al eatoire.

5.81

La m ethode CSMA/CA permet d eviter des collisions de mani` ere tr` es ecace. Quel est le d efaut de cette m ethode, au niveau des performances des transmissions ?

Le fait de redemander lacc` es au support pour chaque transmission, et donc dattendre un d elai al eatoire ` a chaque trame, fait quon ne peut garantir un d elai minimal pour la transmission dune trame, compliquant ainsi la prise en charge dapplications temps r eel comme la voix sur IP.

41

5.82

Consid erez un r eseau 802.11b. Une station qui trouve le canal occup e lors de l ecoute doit attendre un d elai al eatoire de k timeslot o` u k est un entier al eatoire entre 0 et 31 et timeslot = 20 s. a) Quel est le nombre moyen dessais avant de transmettre si le canal est occup e avec une probabilit e de 80% ? b) Quelle est la dur ee dattente moyenne en etat de backo dans cette situation ?
31 2

a) 5 essais (le canal est libre avec une probabilit e de 1/5). b) 5 20 s = 1550 s

5.83

Une station dun r eseau 802.11b doit transf erer un chier ` a une deuxi` eme station. Le r eseau travaille en mode ad-hoc. Les autres stations sont silencieuses. Calculez le d ebit eectif de transmission de datagramme IP dune taille de 800 octets chacun. Proc edez comme suit : a) Dessinez un diagramme qui montre tous les d elais de la transmission dune trame (et lacquittement). Les valeurs des di erents d elais IFS sont donn ees dans la table 10. b) D eterminez la taille dune trame Wi-Fi ` a transmettre au niveau physique et la dur ee de transmission. Le format des trames MAC est montr e` a la gure 11. c) Calculez le temps de transmission de lacquittement. La longueur de lacquittement est de 12 octets au niveau MAC. d) D eterminez le d ebit eectif de la transmission de datagrammes IP en utilisant le d elai total entre deux datagrammes et les donn ees transmises dans cet intervalle de temps. Intervalle / Norme Slot time SIFS PIFS DIFS 802.11 50s 28s 78s 128s 802.11a 9s 16s 25s 34s 802.11b 20s 10s 30s 50s

Fig. 10 D elais de transmissions par le prof Corrige

5.84

Quels sont les deux avantages de lutilisation de la r eservation du canal avec RTS/CTS ?

evite les collisions et retransmissions de trames tr` es longues ; 42

Fig. 11 Format des trames Wi-Fi

evite leet de la station cach ee.

5.85

Supposez que les trames RTS et CTS de 802.11 soient dune taille identique aux trames de donn ees et acquittements normaux. Y a-til un avantage quelconque ` a avoir recours aux trames RTS et CTS ? Justiez votre r eponse.

Dans ce cas, lutilisation de RTS et CTS na pas davantage, car la probabilit e dune collision dun message RTS ou CTS est identique ` a celle dune trame normale.

5.86

Le protocole WEP utilise comme base du cryptage des trames une cl e compos ee dune cl e secr` ete partag ee et dun vecteur dinitialisation. ` quoi sert-il ? Le vecteur dinitialisation nest pas secret. A

Le vecteur dinitialisation evite que plusieurs trames soient crypt ees avec la m eme cl e. De telles trames pourraient servir a ` un intrus an de d echirer des trames. Exemple La cl e secr` ete partag ee et le vecteur dinitialisation sont utilis es an de g en erer une s equence doctets pseudo-al eatoire : S = RC 4(Cl, IV ). Le cryptage est eectu e ` a laide de lop eration exclusive-or entre le message M et la s equence pseudo-al eatoire : C = M S. Si lintrus intercepte deux messages C1 et C2 crypt es avec le m eme vecteur dinitialisation, donc la m eme s equence pseudo-al eatoire, il peut eectuer lop eration suivante : C1 C2 = M1 S M2 S = M1 S S M2 = M1 M2 . Il obtient donc lexclusive-or des deux messages, sans cryptage. Cela peut etre utilis e an de deviner le contenu des deux messages. Cela fait, lintrus peut d eterminer la s equence pseudo-al eatoire S : C1 M1 = M1 S M1 = M1 M1 S = S. Cela lui permet de d echirer les autres trames chir ees avec la m eme s equence S. 43

5.87

Apr` es combien de temps le vecteur dinitialisation est-il r eutilis e si on suppose la transmission dune trame toutes les 2 ms ?

Le vecteur dinitialisation est cod e sur 24 bits. Il y a donc 224 = 16 777 216 vecteurs di erents. Les vecteurs dinitialisation sont r eutilis es apr` es la transmission de 16 777 216 trames, donc apr` es 16 777 216 2 ms = 9h et 20 minutes.

5.88

Actuellement, plusieurs protocoles de s ecurit e sont d enis pour les r eseaux 802.11. Lequel recommanderiez-vous a) pour un r eseau priv e` a la maison ? b) pour le r eseau dun entreprise ?

a) WEP < WEP+ < WPA < WPA2 b) WPA < WPA2 et RADIUS, sinon VPN

5.89

Expliquez bri` evement lauthentication et le contr ole dacc` es avec le protocole 802.1X (serveur RADIUS). utiliser un serveur RADIUS pour authentier chaque utilisateur ; lacc` es au r eseau reste bloqu e jusqu` a lauthentication correcte ; authentication par un mot de passe, un certicat, une smart-card, . . . ; cr eation dune cl e de cryptage par session.

44

6
6.1

La couche r eseau
Comment un destinataire sait-il quil a re cu le dernier fragment dun datagramme fragment e?

Le bit M ( More fragments ) de len-t ete IP du dernier fragment est mis ` a 0.

6.2

Lorsquun fragment a et e perdu, que se passe-t-il au niveau du destinataire ?

Le destinataire supprime tous les fragments re cus. La couche sup erieure (p.ex. TCP) doit eventuellement g erer la retransmission du paquet entier.

6.3

Nommez 3 fonctionnalit es de la couche R eseau du mod` ele OSI.

routage, acheminement ; adressage ; fragmentation.

6.4

IP eectue le r eassemblage sur la machine de destination et non pas sur les routeurs interm ediaires. Pourquoi ?

Eectuer le r eassemblage uniquement sur la machine de destination est plus performant que lorsquil doit etre eectu e sur les routeurs interm ediaires. En eet, les routeurs nont pas ` a stocker les fragments ni ` a eectuer un traitement dessus, comme il sagit de paquets a part enti` ` ere ils se chargent uniquement de les acheminer. De plus, les fragments peuvent emprunter des routes di erentes donc un routeur peut ne pas avoir tous les fragments pour les r eassembler.

6.5

Comment seectue un test ARP de doublons dadresses IP ?

Lorsquun ordinateur se connecte ` a un r eseau il eectue une requ ete ARP avec son adresse IP. Sil re coit une r eponse cest quil y a un doublon dadresse IP sur le r eseau.

6.6

A quoi sert le champ TTL dans un datagramme IP ?

Le champ dur ee de vie (TTL : Time To Live ) est un compteur utilis e pour limiter la dur ee de vie des datagrammes. Il est d ecr ement e` a chaque saut (travers ee dun routeur). Le passage du compteur ` a la valeur z ero d eclenche la destruction du datagramme et l emission dun datagramme davertissement ` a lordinateur source concern e. Cette routine limite la circulation de datagrammes parasites, qui se produit lorsque, par exemple, les tables de routage sont alt er ees.

45

6.7

A quoi sert le message ICMP de redirection ?

Le message ICMP de redirection appara t lorsquun routeur d etecte quun datagramme semble mal orient e. Ce message pr evient lordinateur source dune erreur probable.

6.8

Une station avec ladresse IP 128.178.24.15 veut transmettre un datagramme au destinataire 212.10.12.20. Elle est congur ee pour utiliser le routeur par d efaut 128.178.24.1. Pour construire la trame MAC, elle envoie une requ ete ARP. Quelle adresse IP indique-t-elle dans la requ ete ARP ?

Celle du routeur : 128.178.24.1

6.9

Pourquoi utilise-t-on des adresses IP pour lacheminement de paquets bien quon puisse identier chaque interface ` a laide de son adresse MAC ?

Les adresses MAC ne permettent pas de regrouper les adresses pour former des r eseaux. Il est donc impossible pour un routeur de savoir o` u se trouve un ordinateur avec une adresse MAC donn ee. Les adresses IP par contre sont hi erarchiques, de telle mani` ere quun routeur peut identier le r eseau auquel appartient une adresse et ainsi d eterminer la route vers ce r eseau.

6.10

Quest-ce quune adresse priv ee ? Donnez les plages dadresses priv ees ? Dans quelles circonstances une organisation a-t-elle int er et ` a utiliser des adresses priv ees ?

Une adresse priv ee nest unique qu` a lint erieur dun r eseau. Elle ne permet pas de transmettre des datagrammes ` a lext erieur de ce r eseau puisque plusieurs r eseaux di erents peuvent r eutiliser les m emes adresses IP. Lacheminement vers un destinataire avec une adresse priv ee est donc impossible dans le r eseau global. Classe A : 1 r eseau priv e : 10.0.0.0 10.255.255.255 Classe B : 16 r eseaux priv es : 172.16.0.0 172.31.255.255 Classe C : 256 r eseaux priv es : 192.168.0.0 192.168.255.255 Une organisation peut utiliser des adresses priv ees si elle na pas de connexion ` a lInternet global ou pour am eliorer la s ecurit e, les ordinateurs avec une adresse priv ee n etant pas visibles depuis lext erieur.

46

6.11

Un r eseau de classe B du r eseau Internet d enit plusieurs sous-r eseaux ayant un masque de sous-r eseau 255.255.240.0. Quel est le nombre maximum dordinateurs que lon peut raccorder ` a chacun des sousr eseaux ?

255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000 Le NetId a une longueur de 20 bits, le HostId une longueur de 12 bits. Il peut donc y avoir 212 = 4096 adresse, ce qui donne 4094 ordinateurs (il ne faut pas compter ladresse de r eseau ni ladresse de broadcast).

6.12

Parfois on utilise une autre notation pour les masques : Un masque de 25 bits signie 255.255.255.128. a) Trouvez ladresse de diusion (broadcast) de 172.30.0.141/25 b) Son adresse de sous-r eseau. c) Quelles sont les adresses valides au sein du m eme sous-r eseau ? Adresse IP Masque 172.30.0.141 255.255.255.128 1010 1100.0001 1110.0000 0000.1000 1101 1111 1111.1111 1111.1111 1111.1000 0000

a) 172.30.0.255 b) 172.30.0.128 c) 172.30.0.129 ` a 172.30.0.254 (126 h otes) Explications : en appliquant lop eration logique ET de ladresse IP et du masque de ` partir de cette adresse, en eecsous-r eseau nous obtenons ladresse du sous-r eseau. A tuant un OU logique sur linverse du masque de sous-r eseau nous obtenons ladresse de diusion. Puis, pour calculer la plage possible il sut, en se basant sur le format binaire de ladresse de sous-r eseau, de prendre lensemble des adresses possibles en modiant les bits constituant ladresse dun h ote (en prenant soin de ne compter ni ladresse de diusion (*.*.*.255) ni ladresse de r eseau (*.*.*.0)).

6.13

Imaginez que votre machine veuille envoyer un paquet IP sur une machine etant dans le m eme sous-r eseau que vous et que votre machine (10.10.10.1) ne connaisse que ladresse IP de la destination (10.10.10.2). Quelles sont les messages qui seront echang es ?

La machine 10.10.10.1 va eectuer une requ ete ARP pour conna tre ladresse MAC de la machine 10.10.10.2. Une fois que lautre machine aura r epondu alors la transmission pourra commencer. Cependant les requ etes ARP ne sont pas tout le temps eectu ees car il existe un cache sur les machines.

47

6.14

Quel masque de sous-r eseau faut-il utiliser pour une adresse classe B si on veut avoir de sous-r eseaux dau maximum 1000 ordinateurs ?

Pour identier 1000 ordinateurs il faut au minimum 10 bits (210 = 1024). Le masque de sous-r eseaux est donc 255.255.252.0.

6.15

Vous disposez de ladresse r eseau classe B 168.27.0.0. Proposez un masque de sous-r eseaux qui vous permet de d enir au moins 14 sousr eseaux disposant chacun dau moins 2000 adresses h ote.

255.255.240.0 (4 bits pour le sous-r eseau et 12 bits pour les h otes) ou 255.255.248.0 (5 bits pour le sous-r eseau et 11 bits pour les h otes).

6.16

Vous disposez de ladresse r eseau classe A 10.0.0.0. Proposez un masque de sous-r eseaux qui vous permet de d enir au moins 500 sous-r eseaux disposant chacun dau moins 10000 adresses h ote.

255.255.128.0 (9 bits pour le sous-r eseau et 15 bits pour les h otes) ou 255.255.192.0 (10 bits pour le sous-r eseau et 14 bits pour les h otes).

6.17

Supposez que ladresse IP dune interface est 128.12.34.71 et le masque de sous-r eseau 255.255.240.0. Trouvez les valeurs suivantes : a) ID de sous-r eseau, b) ID dh ote, c) Adresse de diusion dirig ee.

a) 128.12.32.0 b) 0.0.2.71 c) 128.12.47.255

6.18

D eterminez si les adresses IP suivantes sont des adresses sp eciales, des adresses IP unicast, des adresses IP multicast ou des adresses invalides. Sp eciez aussi, le cas ech eant, ` a quelle classe appartiennent ces adresses IP. a) 33.0.0.45 b) 0.0.0.0 c) 255.255.255.255 d) 212.44.45.56 e) 100.78.189.1 f ) 190.34.0.0 g) 10.255.255.255 h) 224.12.10.1 i) 127.0.0.1

a) 33.0.0.45 : adresse classe A dun h ote 48

b) 0.0.0.0 : adresse this host ; adresse non d enie c) 255.255.255.255 : adresse de diusion locale d) 212.44.45.56 : adresse classe C dun h ote e) 100.78.189.1 : adresse classe A dun h ote f) 190.34.0.0 : adresse dun r eseau classe B g) 10.255.255.255 : adresse de diusion dans un r eseau priv e classe A h) 224.12.10.1 : adresse multicast i) 127.0.0.1 : adresse de rebouclage

6.19

Ecrivez la classe et les eventuelles particularit es des adresses IPV4 suivantes. a) 129.127.13.2 b) 127.0.0.1 c) 222.223.224.255 d) 224.0.0.1 e) 192.168.24.10

a) 129.127.13.2 : adresse de classe B b) 127.0.0.1 : adresse loopback c) 222.223.224.255 : adresse de classe C, broadcast dirig e d) 224.0.0.1 : adresse de multicast e) 192.168.24.10 : adresse priv ee de classe C

6.20

Quelle adresse IP se trouve dans le m eme sous-r eseau qui 130.12.127.231 si le masque de sous-r eseau est 255.255.192.0 ? a) 130.12.130.1 b) 130.22.130.1 c) 130.12.64.23 d) 130.12.167.127

ladresse c) 130.12.64.23 est la seule dans le r eseau 130.12.64.0/18.

6.21

Une organisation a un r eseau de classe C 200.1.1.0 et d esire cr eer des sous-r eseaux pour quatre d epartements avec le nombre suivant de hosts : A : 72 hosts, B : 35 hosts, C : 20 hosts, D : 18 hosts. Ce qui donne 145 hosts en tout. a) Donnez un arrangement possible des masques de sous-r eseau pour accomplir cela. b) Supposez que le d epartement D grandit ` a 34 hosts. Que faites-vous ?

a) Le d epartement A re coit le masque de sous-r eseau 255.255.255.128 et les adresses 200.1.1.1 ` a 200.1.1.126 (126 hosts). 49

Le d epartement B re coit le masque de sous-r eseau 255.255.255.192 et les adresses 200.1.1.129 ` a 200.1.1.190 (62 hosts). Le d epartement C re coit le masque de sous-r eseau 255.255.255.224 et les adresses 200.1.1.193 ` a 200.1.1.223 (30 hosts). Le d epartement D re coit le masque de sous-r eseau 255.255.255.224 et les adresses 200.1.1.225 ` a 200.1.1.254 (30 hosts). b) heu... jsuis dans la merde... tant assez complique e, elle ne sera pas dans les tests. NOTE : cette question e ponse est fausse, il faudrait en De plus, lapproche choisie pour notre re seau 200.1.1.1 en deux sous-re seaux, chacun premier lieu partager le re ` comportant a son tour deux sous-reseaux.

6.22

Supposez que ladresse IP dune interface est 10.192.73.201 et que le masque de sous-r eseau est 255.255.240.0 Trouvez les valeurs suivantes : a) Identicateur de sous-r eseau b) Identicateur c) Adresse de diusion dirig ee

a) Identicateur de sous-r eseau : 10.192.64.0 b) Identicateur dh ote : 0.0.9.201 c) Adresse de diusion dirig ee : 10.192.79.255

6.23

Vous avez trouv e une place dadministrateur de r eseau apr` es vos etudes. Avant de vous envoyer faire une certication Cisco, on vous demande une recommandation pour ladressage du r eseau de votre entreprise. Jusqu` a pr esent, ladressage de cette entreprise etait constitu e dadresses publiques mais ` a cause de lagrandissement de certains d epartements, on a d ecid e de passer ` a un adressage priv e. Quelles recommandations allez-vous faire si une partie dune entreprise comprend 5 entit es : administration : 100 ordinateurs, d eveloppement hardware : 50 ordinateurs, d eveloppement software : 500 ordinateurs, recherche : 400 ordinateurs, marketing : 600 ordinateurs. On vous averti que le d epartement du marketing risque de doubler dici deux ans. Quelles adresses allez-vous prendre ? Quels masques ? Quels sousr eseaux ? Quelles passerelles entre les di erentes unit es ? Quelle technologie ? Allez-vous utiliser des routeurs ? Si oui, lesquels ? quel genre de routage ? Donnez votre proposition.

Pour ladressage du r eseau nous allons nous baser sur la plage dadresses priv ees 172.16.0.0 - 172.31.255.255 et utiliser ladressage CIDR. La proposition pour les adressages est la suivante :

50

D epartement administration d eveloppement hardware d eveloppement software recherche marketing

sous-r eseau 172.16.1.0/25 172.16.1.128/25 172.16.2.0/23 172.16.4.0/23 172.16.8.0/21

netmask 255.255.255.128 255.255.255.128 255.255.254.0 255.255.254.0 255.255.248.0

plage dIPs 172.16.1.1 172.16.1.126 172.16.1.129 172.16.1.254 172.16.2.1 172.16.3.254 172.16.4.1 172.16.5.254 172.16.8.1 172.16.15.254

broadcast 172.16.1.127 172.16.1.255 172.16.3.255 172.16.5.255 172.16.15.255

Pour le routage, nous proposons un routeur ayant une interface dans chaque sous-r eseau et utilisant les adresses CIDR pour eectuer le routage.

6.24

Supposez que les hosts A et B sont connect es ` a un r eseau Ethernet LAN avec une classe C dadresses IP : 200.0.0.x. On veut ajouter un ordinateur C par une connexion directe sur B : voir gure 12. Expliquez comment nous pouvons faire cela avec les sous-r eseaux. Donnez un exemple simple dassignation de sous-r eseau. Nous faisons lhypoth` ese quaucune adresse suppl ementaire nest disponible. Quest-ce que ca implique sur la taille du r eseau Ethernet ?

Fig. 12 R eseau de lexercice 24 La m ethode pour connecter une machine C est dutiliser un proxy ARP : B est daccord de router le trac vers C et de C. Il r epond egalement aux requ etes ARP qui sont lanc ees sur le r eseau Ethernet.

6.25

Quelles di erences faites vous entre les notions de routage ( routing ) et de relayage (ou forwarding ) ? Qui fait quoi ?

Routage : action de d etermination de la route (le chemin) pour atteindre le destinataire. En pratique, cela consiste ` a d eterminer linterface de sortie et le noeud voisin.

51

Relayage : action de commutation dune unit e de transfert dune interface en entr ee vers une interface en sortie.

6.26

Quel est le probl` eme principal des protocoles de routage par vecteur de distance ?

La convergence lente du protocole de routage. Lors dune panne, la correction des tables de routage peut prendre beaucoup de temps.

6.27

Dans quelle situation un protocole de routage par vecteur de distance cr ee-t-il une boucle de routage ? Pensez ` a une topologie lin eaire.

Regardez la gure suivante :

Fig. 13 Figure de la solution de lexercice 27 Lors de la panne du lien entre A et B, B re coit encore des annonces de routes de C. Cependant, C calcule cette route ` a partir de lannonce de route de B. Pendant cette phase de convergence, si B doit transmettre un datagramme ` a A, il lachemine vers C. C lachemine vers B et ainsi de suite.

6.28

Lequel des protocoles est utilis e pour le routage ` a lint erieur dun syst` eme autonome ? a) OSPF b) BGP

OSPF (Open Shortest Path First).

6.29

BGP est un protocole de routage a) Par vecteur de distance b) Par etat de liaison c) Les deux (a et b) d) Aucun des deux (ni a ni b)

R eponse d), BGP est un protocole de routage particulier. Au lieu de maintenir le juste poids vers chaque destination, un routeur BGP garde la trace du chemin exact utilis e. 52

De m eme, au lieu de communiquer p eriodiquement ` a ses voisins son estimation des poids vers chaque destination possible, tout routeur indique ` a ses voisins le chemin exact quil utilise. Les chemins sont ensuite d ecid e par accords commerciaux entre les propri etaires des routeurs AS.

6.30

Deux routeurs peuvent-ils etablir une boucle de routage en senvoyant des messages BGP de mise ` a jour ?

Non. Les routeurs BGP echangent les routes compl` etes. Une boucle de routage peut facilement etre d etect ee.

6.31

Expliquez les concepts de la remise directe et de la remise indirecte dans lacheminement de paquets par un routeur.

Remise directe : Le routeur est connect e directement au r eseau du destinataire dun datagramme. Il peut donc directement envoyer une trame MAC au destinataire. Remise indirecte : Le routeur nest pas connect e au r eseau du destinataire. Il doit envoyer le datagramme au prochain routeur qui le fait suivre vers le destinataire nal.

6.32

Un routeur OSPF transmet des informations de routage a) Uniquement ` a ses voisins directs ` tous les routeurs de sa zone b) A

R eponse b), un routeur OSPF transmet des informations ` a tous les routeurs de sa zone.

6.33

Soit un routeur avec une interface 212.144.108.18 et un destinataire de 212.144.108.99. Y aura-t-il remise directe si lon suppose que le r eseau nest pas mis en sous-r eseau ?

Oui, le routeur et le destinataire sont directement connect es au m eme r eseau C avec le NetId 212.144.108.00.

53

6.34

La table de routage dun routeur avec une interface 100.3.4.3 contient les entr ees suivantes ci-dessous. Pour chacune des destinations suivantes, sp eciez sil est possible de router vers la destination. a) 221.3.4.1 b) 100.66.85.66 c) 199.22.1.9 d) 222.10.10.7 e) 222.0.44.44 f ) 22.55.4.56 Destination 100.0.0.0 22.0.0.0 222.0.44.0 134.6.0.0 199.22.1.0 Routeur de prochain pas Connexion directe 100.3.5.9 100.45.22.224 100.56.45.66 100.99.23.43

a) 221.3.4.1 : Non, pas de route vers le r eseau de classe C 221.3.4.0 b) 100.66.85.66 : Oui, route vers le r eseau de classe A 100.0.0.0 c) 199.22.1.9 : Oui, route vers le r eseau de classe C 199.22.1.0 d) 222.10.10.7 : Non, pas de route vers le r eseau de classe C 222.10.10.0 e) 222.0.44.44 : Oui, route vers le r eseau de classe C 222.0.44.0 f) 22.55.4.56 : Oui, route vers le r eseau de classe A 22.0.0.0

54

6.35

La table de routage dun routeur RIPv1 contient les entr ees du tableau ci-dessous. Pour chacune des destinations suivantes, sp eciez sil est possible de router vers la destination et si oui, le prochain pas. a) 202.10.10.12 b) 201.12.5.28 c) 203.4.3.11 d) 202.10.10.33 e) 202.10.13.100 table de routage du routeur Destination Routeur de prochain pas 200.1.1.0 Connexion directe 200.1.1.11 201.12.5.27 202.10.10.33 200.1.1.12 202.10.13.43 200.1.1.15 201.12.5.0 200.1.1.10 202.10.10.0 200.1.1.11 203.4.0.0 200.1.1.12

a) 202.10.10.12 : oui, le prochain pas est 200.1.1.11 ; b) 201.12.5.28 : oui, le prochain pas est 201.1.1.10 ; c) 203.4.3.11 : non cette adresse nest pas routable ; d) 202.10.10.33 : oui, le prochain pas est 200.1.1.12 ; e) 202.10.13.100 : non cette adresse nest pas routable.

6.36

Un routeur RIP contient les entr ees du tableau ci-dessous dans sa table de routage. La mise ` a jour RIP du second tableau est re cue en provenance du routeur voisin 145.108.1.9. La m etrique utilis ee est le nombre de sauts. Quel est le nouveau contenu de la table de routage ? Quelle est la route par d efaut ? Destination 134.33.0.0 145.108.0.0 0.0.0.0 34.0.0.0 141.12.0.0 table de routage Distance/co ut Routeur de prochain pas 1 (directement connect e) 1 (directement connect e) 1 134.33.12.1 4 145.108.1.9 3 145.108.1.9

55

mise ` a jour RIP re cue de 145.108.1.9 Destination Distance/co ut 199.245.180.0 3 34.0.0.0 2 141.12.0.0 4 La mise ` a jour des routes du routeur aboutit ` a la table de routage suivante : table de routage apr` es Destination Distance 134.33.0.0 1 1 145.108.0.0 0.0.0.0 1 34.0.0.0 3 141.12.0.0 5 199.245.180.0 4 Route par d efaut : 134.33.12.1 mise ` a jour Prochain pas direct direct 134.33.12.1 145.108.1.9 145.108.1.9 145.108.1.9

6.37

Utilisez lalgorithme de routage de Dijkstra pour trouver le plus court chemin entre A et F. Indiquez toutes les etapes interm ediaires.

Fig. 14 R eseau de lexercice 37 D etails de lapplication de lalgorithme :

Fig. 15 Solution de lexercice 37

It. 0 1 2 3 4 5

Sommet A (0,-) B (,-) (10,A) (7,E)

A E B C D

Couple (poids, pr ed.) C D E (,-) (,-) (,-) (,-) (,-) (5,A) (9,E) (,-) (8,B) (9,B) (9,B) 56

Liste F (,-) (,-) (,-) (,-) (11,C) (10,D) {A, B, C, D, E, F } {B, C, D, E, F } {B, C, D, F } {C, D, F } {D, F } {F }

6.38

Utilisez la m ethode quutilise OSPF (algorithme de Dijkstra) pour trouver les chemins les plus courts dun nud du r eseau ` a lensemble des nuds. Faites une matrice avec tous les nuds et d ecrivez toutes les etapes. En particulier, quelle est la distance entre A et I ?

Fig. 16 R eseau de lexercice 38 Les plus courts chemins de A ` a tous les autres sommets du graphe sont donn es dans le tableau ci-dessous. Sommet A (0,-) B (,-) (7,A) (7,A) (7,A) (7,A) (7,A) C (,-) (1,A) D (,-) (5,A) (4,C) (4,C) Couple (poids, pr ed.) E F G (,-) (,-) (,-) (,-) (,-) (,-) (,-) (,-) (2,C) (,-) (,-) (,-) (6,D) (9,F) (9,F)

A C G D F B E J I

H (,-) (,-) (,-) (,-) (,-) (,-) (,-) (15,E) (15,E) (12,I)

I (,-) (,-) (,-) (,-) (,-) (,-) (,-) (10,E) (10,E)

J (,-) (,-) (,-) (9,G) (9,G) (9,G) (9,G) (9,G)

Le plus court chemin de A ` a I est 10, il est repr esent e en gras dans le graphe.

Fig. 17 Solution de lexercice 38

57

6.39

Trouvez ` a laide de lalgorithme de Djikstra le chemin le plus court entre Hobart (1) et Darwin (12). Les distances sont indiqu ees sur la carte de la gure 18. ATTENTION : les liens sont directionnels !

Fig. 18 R eseau de lexercice 39

Som. 1 1 2 4 7 6 10 3 9 5 8 9 (0,-) 2 (,-) (21,1) 3 (,-) (,-) (,-) (249,4) (249,4) (249,4) (249,4) 4 (,-) (94,1) (94,1) 5 (,-) (,-) (,-) (,-) (,-) (322,6) (322,6) (322,6) (322,6)

Couple (poids, pr ed.) 6 (,-) (,-) (,-) (163,4) (163,4) 7 (,-) (,-) (144,2) (144,2) 8 (,-) (,-) (,-) (,-) (,-) (,-) (,-) (335,3) (335,3) (335,3) 9 (,-) (,-) (,-) (,-) (,-) (,-) (286,10) (286,10) 10 (,-) (,-) (,-) (,-) (228,7) (219,6) 11 (,-) (,-) (,-) (,-) (,-) (344,6) (344,6) (344,6) (344,6) (344,6) (344,6) (344,6) 12 (,-) (,-) (,-) (,-) (,-) (,-) (,-) (,-) (343,9) (343,9) (343,9)

Le plus court chemin de (1) ` a (12) passe par 1, 4, 6, 10, 9 et 12 avec une longueur de 343.

58

6.40

Quel est lavantage principal de CIDR ? a) CIDR utilise une fonction de hashage pour acc el erer la recherche dune route dans la table de routage. b) CIDR r eduit la taille des tables de routage.

Solution b), CIDR r eduit la taille des tables de routage.

6.41

Adressage sans classes (CIDR) : Le r eseau dune entreprise comprend 600 ordinateurs. Combien de blocs dadresses de classe C doivent etre allou es ` a lentreprise (une adresse par ordinateur) ? a) 1 b) 2 c) 3 d) 4

Il faut 4 adresses de classe C. En eet, pour pouvoir router le r eseau de cette entreprise sans devoir ajouter 4 routes dans les routeurs il est n ecessaire de cr eer un superr eseau comportant le m eme pr exe. Gr ace ` a cela il est possible de najouter quune seule route. Cependant, la contrainte est que le nombre de r eseau doit etre une puissance de deux. Ici, 210 = 1024 est le minimum n ecessaire pour 600 ordinateurs.

6.42

Lorsquun routeur re coit un paquet quil ne peut pas router, que se passe-t-il ?

Il le supprime et renvoie un message derreur ICMP No route to host ` a la source.

6.43

Un routeur a les trois interfaces 192.168.1.1, 192.168.2.1 et 192.168.3.1. Quelle est lerreur dans sa table de routage repr esent ee ci-dessous ? Destination 192.168.1.0 192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0 192.168.6.0 Distance/co ut 1 1 1 2 3 4 Routeur de prochain pas (directement connect e) (directement connect e) (directement connect e) 192.168.1.2 192.168.4.2 192.168.2.2

Le routeur du prochain pas de la route 192.168.5.0 est impossible. Le routeur nest pas connect e directement au r eseau 192.168.4.0, donc il ne peut pas utiliser le routeur 192.168.4.2 comme routeur de prochain pas.

59

6.44

Montrez ` a laide dun exemple comprenant 2 r eseaux clients et un r eseau ISP comment CIDR peut r eduire la taille des tables de routage.

Fig. 19 R eponse pour la question 44

6.45

Donnez un exemple dun protocole de routage par vecteur de distance.

Le protocole RIP utilise la technique des vecteurs de distance.

6.46

Donnez un exemple dun protocole EGP (Exterior Gateway Protocol).

BGP ou EGP.

6.47

Dans quelles circonstance RIP converge-t-il lentement ? Donnez un exemple.

RIP converge lentement lorsquun lien entre deux routeurs ne fonctionne plus. Un exemple est donn e` a la gure 20.

Fig. 20 Exemple de convergence lente pour la question 47

60

6.48

Comment fonctionne le partage de lhorizon?

Le principe de lhorizon eclat e est le suivant : un routeur ne va pas annoncer de routes pour un r eseau sp ecique ` a son voisin si cette route passe eectivement par ce voisin. Par exemple, dans une cha ne de routeurs A - B - C, C ne va pas annoncer ` a B de route pour A car une telle route passe par B, par cons equent B conna t d ej` a une route pour aller vers A.

6.49

Les routeurs A et B sont des voisins comme montr e` a la gure 21 et ils utilisent RIP comme protocole de routage. Les tables de routage des routeurs A et B sont repr esent e dans les tableaux ci-dessous. a) Quelles routes et distances A annonce-t-il ` a B, si lhorizon eclat e est d esactiv e? b) Quelles routes et distances A annonce-t-il ` a B, si lhorizon eclat e est activ e?

Fig. 21 R eseau de la question 49

Destination 192.168.1.0 192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0

Table de routage Distance/co ut 1 1 2 2 3

du routeur A Routeur de prochain pas (directement connect e) (directement connect e) 192.168.2.2 192.168.1.2 192.168.1.2

61

Destination 192.168.1.0 192.168.4.0 192.168.5.0 192.168.2.0 192.168.3.0

Table de routage Distance/co ut 1 1 2 2 3

du routeur B Routeur de prochain pas (directement connect e) (directement connect e) 192.168.4.2 192.168.1.1 192.168.1.1

Les routes annonc ees ` a B par le routeur A sont : a) 192.168.2.0 (1), 192.168.3.0 (2), 192.168.4.0 (2), 192.168.5.0 (3) b) 192.168.2.0 (1), 192.168.3.0 (2)

6.50

Les 6 routeurs (A,B,C,D,E,F) du r eseau de la gure 22 ci-dessous utilisent un protocole de routage par etat de liaison. Quel est le contenu du LSP (Link State Packet) envoy e par le routeur D ?

Fig. 22 R eseau de la question 50 Le contenu du LSP envoy e par le routeur D est le suivant : D A B C E 3 1 2 1

62

6.51

Indiquez les particularit es des adresses suivantes : a) F F 01 : 0 : 0 : 0 : 0 : 0 : 0 : 101 b) :: 1 c) 1080 :: A110 : 123 :: F E 02 d) F E 80 :: 0A10 : F CF F : F E 32 : A802 e) 0 : 0 : 0 : 0 : 0 : 0 : 13.1.68.3 Adresse multicast Notation incorrecte (deux fois ::) Adresse locale du lien Adresse IPv6 compatible IPv4

a) F F 01 : 0 : 0 : 0 : 0 : 0 : 0 : 101 b) :: 1 Adresse de rebouclage c) 1080 :: A110 : 123 :: F E 02 e) 0 : 0 : 0 : 0 : 0 : 0 : 13.1.68.3

d) F E 80 :: 0A10 : F CF F : F E 32 : A802

6.52

Lors de la conguration automatique sans etat dans IPv6, une station construit une adresse locale de lien an de pouvoir communiquer avec les routeurs connect es au lien. D ecrivez le m ecanisme utilis e par la station pour sassurer que cette adresse locale nest pas utilis ee par une autre station.

Elle envoie un message Sollicitation de voisins ` a toutes les machines du lien avec ladresse quelle vient de construire. Sil na pas de r eponse, elle est seule ` a utiliser cette adresse.

6.53

Le champ Protocol de len-t ete de datagrammes IPv4 nest pas pr esent dans len-t ete IPv6. Pourquoi ?

Il est remplac e par le champ En-t ete suivant dans len-t ete IPv6. Ce champ va indiquer sil y a un en-t ete dextension ou si la suite du paquet est un datagramme pour une couche sup erieure.

6.54

Expliquez le m ecanisme de r esolution dadresses MAC (fonctionnalit e du protocole ARP dans IPv4) dans IPv6.

Un h ote envoie un message Sollicitation de voisin ` a ladresse multicast Tous les nuds de son r eseau. Il indique ladresse IPv6 du nud cherch e. Le nud cherche r epond avec un message ICMPv6 Annonce dun voisin destin e au premier h ote. Ce message contient ladresse MAC du nud.

63

6.55

Dans IPv6, le routage par la source est plus ecace que dans IPv4 parce que a) Len-t ete IP a et e simpli e; b) Seuls les routeurs concern es examinent len-t ete dextension de routage par la source.

b) Seuls les routeurs concern es examinent lent ete dextension de routage par la source. En eet, avec IPv6 ladresse de destinataire correspond au prochain routeur dans la liste de routage par la source. Lorsquun routeur re coit un tel paquet, il consulte lent ete dextension pour trouver ladresse du prochain routeur et la met ` a la place de ladresse du destinataire. La derni` ere adresse dans la liste correspond ` a ladresse de destination.

6.56

Dans IPv6, que fait un routeur lorsquil re coit un datagramme qui est plus long que la MTU de linterface de sortie ? a) Il fragmente le datagramme ; b) Il supprime le datagramme et envoie un message derreur ` a la source.

b) Il supprime le datagramme et envoie un message derreur ICMPv6 Paquet trop grand ` a la source.

6.57

Dans IP Mobile, lagent domestique doit intercepter tous les messages destin es ` a un nud mobile lorsque celui ne se trouve pas dans son r eseau dorigine. Expliquez le m ecanisme utilis e par lagent domestique.

Lagent domestique utilise la technique proxy-ARP. Il r epond aux requ etes ARP concernant ladresse IP du nud mobile avec sa propre adresse MAC. Ainsi, toutes les trames MAC destin ees au nud mobile sont redirig ees vers lagent domestique.

64

S ecurit e sur Internet

` lexamen. Pas a

65

8
8.1

La couche transport
Quelles sont les principales analogies entre la couche transport et la couche liaison ? Quelles en sont les principales di erences ?

Analogies : les deux couches peuvent fournir un service able ou non. Di erences : la communication se fait de bout en bout pour la couche transport, et elle connait le d elai aller-retour.

8.2

TCP et UDP sont des protocoles qui travaillent sur a) les routeurs b) les switches c) les syst` emes terminaux (PCs et serveurs) d) tous les nuds du r eseau ?

R eponse c), les protocoles TCP et UDP travaillent uniquement sur les syst` emes terminaux.

8.3

Dans quel intervalle les num eros de port TCP et UDP sont-ils pris ? Les num eros de port TCP sont-ils ind ependants des num eros UDP ?

Les num eros de ports sont des entiers cod e sur 16 bits. Ils peuvent donc prendre les valeurs entre 0 et 65535. Oui, ils sont ind ependants, sur la m eme machine, un service peut ecouter le port 3003 de TCP pendant quun autre ecoute ce m eme num ero de port mais dUDP.

8.4

Quelles sont les fonctions mises en uvre par TCP ? Nommez-en au moins 4 ! transmission able ; contr ole de ux entre les syst` emes terminaux ; contr ole de congestion du r eseau ; possibilit e de retransmission ; utilisation dacquittements. Expliquer bri` evement la di erence entre les ports bien connus et les ports eph em` eres. Dans quelles situations respectives sont-ils utilis es ?

8.5

Un port bien connu est assign e de mani` ere xe ` a un service. Un serveur comme ftp ou http ecoute ` a ce port et peut ainsi facilement etre contact e par un client. Un port eph em` ere est assign e de mani` ere temporaire ` a un client ou un service moins important. Il peut etre r eutilis e par dautres applications.

66

8.6

Pourquoi UDP existe-t-il ? Est-ce quon naurait pas pu se contenter de laisser les utilisateurs envoyer leurs paquets IP bruts ?

UDP est n ecessaire pour d emultiplexer les paquets re cus par la couche r eseau. Le num ero de port de destinataire sert ` a identier lapplication qui doit recevoir le paquet.

8.7

Pour quels types dapplications faut-il utiliser UDP plut ot que TCP ? Donnez trois types dapplications.

les services multim edia, qui peuvent tol erer des pertes de paquets ; les transmissions multicast, TCP ne supportant pas le multicast ; les echanges tr` es courts de messages (comme DNS) o` u l etablissement dune connexion serait trop lent.

8.8

TCP est un protocole de transport visant ` a orir des communications de bout en bout ables. Quels m ecanismes de communication met-il en uvre pour cela ? Autrement dit, si on suppose que le r eseau sousjacent est able, quelles sont les fonctionnalit es de TCP qui deviennent inutiles ?

Les el ements du service able de TCP sont les num eros de s equence ; les acquittements ; la retransmission. Par contre, le contr ole de ux et le contr ole de congestion seraient n ecessaires m eme si la couche r eseau etait able.

8.9

Pourquoi ne pas commencer la num erotation de s equence toujours ` a 0?

Pour diminuer le risque que des doublons soient pris pour des segments valables.

8.10

D ecrivez bri` evement le r ole du ag TCP PSH (push).

Le drapeau push permet de forcer TCP ` a transmettre toutes les donn ees pr ec edemment contenues dans son tampon au destinataire.

8.11

D ecrivez bri` evement le r ole du ag TCP URG (urgent).

Le drapeau urgent indique au r ecepteur quil y a des donn ees urgentes et quil ne doit pas tra ter lensemble des donn ees du tampon de r eception mais traiter directement les donn ees urgentes.

67

8.12

Quel est le r ole de loption MSS de TCP ?

loption MSS (Maximum Segment Size) permet de sp ecier la charge utile la plus grande quun r ecepteur peut recevoir. Elle permet de n egocier la taille maximale dun segment TCP.

8.13

Quels sont les avantages et d esavantages du caract` ere cumulatif des acquittements TCP ?

Avantages : il nest pas n ecessaire dacquitter chaque segment s epar ement ; un acquittement perdu nimplique pas n ecessairement une retransmission. Inconv enients : si un segment interm ediaire a et e perdu, le r ecepteur ne peut pas signaler la r eception correcte des segments suivants ; l emetteur retransmettra probablement tous les segments ` a partir du segment perdu (m ethode Go-back-n).

8.14

Quest-ce que la n egociation en trois temps de TCP ? Expliquez-en les trois phases.

Cette n egociation en trois temps est utilis ee lors de louverture dune connexion. Elle permet aux deux h otes de pr eparer la transmission des donn ees et de se mettre daccord sur les num eros de s equences. Elle se passe comme suit : 1) A envoie un paquet SYN avec un num ero de s equence x, les ports source et destination 2) B r epond ` a A avec un paquet SYN ACK, le SYN contenant un num ero de s equence al eatoire, le ACK demandant le paquet avec le prochain num ero de s equence ` a A. 3) A r epond ` a B avec un ACK pour demander le paquet avec le num ero de s equence suivant ` a B.

8.15

Pourquoi proc eder ` a un echange en trois phases lors de l etablissement dune connexion ?

L etablissement de connexion en trois phases a deux fonctions : les h otes se mettent daccord sur les num eros de s equence initiaux ; il diminue le risque quun doublon dun segment SYN conduit ` a l etablissement dune connexion.

8.16

Le diagramme ci-dessous, montrant la lib eration dune connexion, estil correcte ? Si non, corriger lerreur.

68

Fig. 23 Lib eration dune connexion de lexercice 16

Fig. 24 R eponse de lexercice 16

69

8.17

L echange TCP de la gure 25 correspond au transfert dune page WEB entre un navigateur WEB et un serveur WEB. On fait lhypoth` ese que la requ ete ` a la page WEB fait 100 octets et que la page WEB retourn ee fait 1000 octets. Il ny a pas derreurs de transmission. Pour chaque segment de donn ees, di erentes informations apparaissent. Dune part la pr esence dun ou plusieurs des di erents indicateurs comme SYN, FIN, ACK. Par ailleurs sur la premi` ere ligne deux chires sont port es. Le premier chire correspond au num ero de s equence du premier octet du segment, le deuxi` eme chire correspond au num ero du premier octet du prochain segment ` a envoyer. Le chire entre parenth` eses correspond au nombre total doctets transmis dans le segment. Si le segment est porteur dun acquittement positif, lindicateur ACK est mentionn e et a cot e de lui doit gurer la valeur du champ acquittement du segment TCP. Compl etez les num eros de s equence et les num eros dacquittement qui manquent sur la gure (qui apparaissent sous forme de point dinterrogation). Indiquez ` a quoi correspondent les di erents segments num erot es de 1 ` a 8.

Fig. 25 Donn ee de la question 17

A : ACK 143257 70

B C D E F G

: : : : : :

ACK 250713 ACK 143358 FIN 143358 :143358 ; ACK 251714 ACK 143359 FIN 251714 :251714 ; ACK 143359 ACK 251715 Un accus e de r eception perdu ne provoque pas n ecessairement de retransmission. Expliquez pourquoi.

8.18

Dans TCP, les acquittements sont cumulatifs. Le prochain acquittement qui arrive peut conrmer aussi les donn ees de lacquittement perdu.

8.19

Expliquez pourquoi TCP ne permet pas de multicast ou de broadcast.

Le contr ole de ux n ecessite une communication entre l emetteur et le r ecepteur. L emetteur sadapte ` a la vitesse du r ecepteur. Dans une transmission multicast, l emetteur devrait respecter la vitesse du r ecepteur le plus lent ce qui ne serait pas ecace.

8.20

On consid` ere un r eseau form e de deux routeurs. Sur le premier routeur se connecte un PC du client 1 et sur le second se connecte le PC du client 2. Les deux PC utilisent le logiciel TCP/IP pour leur connexion r eseau. a) Les routeurs doivent-ils poss eder un logiciel TCP ? b) En fait, le PC1 eectue principalement un transfert de chiers FTP vers le PC2 sur le port 21. Les fragments emis ont une longueur de 8000 bits. Le premier segment emis poss` ede le num ero de s equence 1. Quel est le num ero de s equence du deuxi` eme segment emis ? c) Supposons que les ACKs sont regroup es tous les quatres segments re cus. Quelle est la valeur port ees dans le champ dacquittement du premier paquet dacquittement ?

a) Non, TCP op` ere sur les stations terminales, pas sur les routeurs. b) TCP num erote les octets et non les segments. 8000 bits = 1000 octets donc le num ero de s equence du prochain segment sera 1001. c) Si tout se passe bien (pas de perte de segment), le champ Num ero daccus e de r eception contiendra la valeur 4001. (il attend loctet qui a le num ero 4001).

8.21

Comment un Firewall peut-il interdire, pour des raisons de s ecurit e, lacc` es ` a certaines applications dune entreprise ?

Il sut dindiquer au rewall de bloquer le port (source, destination ou les deux) de lapplication. Cette solution fonctionne pour autant que lapplication ait un port bien connu. 71

8.22

Les ots qui utilisent le protocole UDP ne sont soumis ` a aucun contr ole de ux. Peuvent-ils devenir un probl` eme pour les applications utilisant le protocole TCP ?

Oui, si un ot UDP occupe lensemble de la bande passante disponible alors le d ebit avec TCP, qui utilise des techniques de contr ole de congestion et de ux va etre nul car le r eseau sera tout le temps surcharg e.

8.23

En quoi TCP nest pas adapt e au transfert de donn ees qui ont des contraintes temps r eel (contrainte de gigue constante, contrainte de latence born ee par exemple).

TCP nest pas adapt e au transfert de donn ees ayant des contraintes temps r eel car premi` erement il eectue des retransmissions, et de plus TCP d ecide quand envoyer un paquet, qui nest pas forc ement quand lapplication le demande.

8.24

Comment est programm e TCP pour quil ny ait pas de confusion entre deux connexions successives, pour que les paquets de la premi` ere connexion qui a et e interrompue de viennent pas interf erer les paquets de la deuxi` eme connexion ?

Pour eviter ce probl` eme TCP permet de d enir une valeur MSL (Maximum Segment Lifetime) an de limiter la dur ee de vie dun segment. La RFC de TCP pr econise de ne pas r eutiliser les m emes sockets pour une nouvelle connexion avant l ecoulement de la 2 MSL.

8.25

Expliquez la di erence entre contr ole de ux et contr ole de congestion.

Le contr ole de ux adapte la vitesse de transmission ` a la vitesse du r ecepteur. Le r ecepteur contr ole la taille de la fen etre glissante et peut ainsi varier la vitesse. Le contr ole de congestion adapte la vitesse de transmission ` a la capacit e du r eseau. L emetteur adapte la taille de la fen etre de congestion en utilisant les algorithmes de d emarrage lent, evitement de congestion et laccroissement additif et la d ecroissance multiplicative pour varier le seuil d evitement de congestion en fonction des pertes de paquets.

8.26

Comment obtient-on un contr ole de ux dans TCP ?

En modiant la taille de la fen etre de l emetteur, calcul e gr ace ` a un champ sp ecique dans les acquittements du r ecepteur.

8.27

Quest-ce que le syndrome de la fen etre stupide ? Expliquez dans quelle situation il peut se produire.

Le syndrome de la fen etre stupide est un probl` eme de performance de TCP dans lequel de tr` es petits segments sont transmis bien que dautres donn ees attendent la transmission dans le tampon d emission. Il peut se produire lorsque lapplication au r ecepteur lit les 72

donn ees octet par octet. Sans contre-mesures, TCP au r ecepteur annonce de petites tailles de fen etre et l emetteur na le droit que denvoyer de petits segments.

8.28

Une machine TCP envoie des donn ees avec une taille de fen etre de congestion maximale sur un canal de 1Gb/s et un d elai aller-retour de 2 ms. Quel est le d ebit maximum quon puisse atteindre ? Quelle est lutilisation de la liaison ? Quelle est la taille de fen etre n ecessaire pour exploiter le lien ` a 100% ?

Les annonces de fen etre du r ecepteur sont cod ees sur 16 bits. En cons equence, la taille maximale de la fen etre glissante est de 65535 octets. Selon la formule U = RTW T C , luti655358 bits ebit maximum est donc de lisation maximum est donc U = 0.02 s109 bits/s = 0.026. Le d 26 Mb/s. Pour une utilisation de 100%, il faudrait une taille de fen etre de W = RT T C = 9 0.02 s 10 bit/s = 2, 5 Mo. Les nouvelles versions de TCP ont une option pour utiliser des fen etres plus grandes que 64 Ko.

8.29

On consid` ere un environnement dans lequel TCP op` ere sur un lien T3 (45 Mbit/s) et un temps de propagation aller-retour de 50 ms. Sachant que la taille des fen etres de congestion est cod ee sur 16 bits, quelle est lutilisation maximale du lien ? Notez les r esultats interm ediaires de votre calcul et calculez avec les unit es (bits, secondes,. . . ).

TCP peut transmettre le contenu dun fen etre par RTT, donc le d ebit maximum attei65535 octets gnable est de D = 50 ms = 1, 3 Mo/s = 10, 5 Mb/s. Lutilisation maximum est donc limit ee ` a U = 10, 5 45Mb/s Mb/s = 0, 233 = 23, 3%.

8.30

Rappelez quels ev enements sont utilis es par TCP pour d ecider que le r eseau est en congestion.

Expiration dun temporisateur denvoi de paquet (aucun acquittement re cu) ; acquittements dupliqu es re cus.

8.31

Expliquer bri` evement lobjectif des algorithmes a) d emarrage lent b) evitement de congestion c) accroissement additif, d ecroissance multiplicative.

a) D emarrage lent : Le d emarrage lent commence avec une fen etre de congestion tr` es petite (1 segment) mais laugmente tr` es rapidement. Il sert ` a atteindre rapidement un d ebit elev e au d ebut dune connexion ou apr` es un timeout.

73

de congestion : L evitement de congestion augmente la taille de la b) Evitement fen etre de congestion lentement (1 segment par RTT) pour tester sil est possible de transmettre plus rapidement. Il est utilis e d` es que cwnd a d epass e le seuil d evitement de congestion, donc dans une zone proche du d ebit optimal. c) Accroissement additif, d ecroissance multiplicative : Cet algorithme varie la valeur du seuil d evitement de congestion en fonction de la capacit e du r eseau et des pertes d etect ees. Lorsquil ny a pas de congestion, le seuil ssthresh augmente lentement avec cwnd. Cest la phase daccroissement additif. Lorsquune congestion est d etect ee due a une perte, ssthresh est diminu ` ea ` la moiti e et la valeur de cwnd est mise ` a ssthresh. Ainsi TCP diminue rapidement le d ebit de transmission. Cest la phase de d ecroissance multiplicative. Cet algorithme est n ecessaire pour garantir la stabilit e du r eseau.

8.32

Quelle est la justication de la croissance exponentielle de la valeur du timeout propos e par Karn et Partridge ? Pourquoi est-ce quune croissance lin eaire est moins bonne ?

Cela permet de diminuer la charge du r eseau de mani` ere exponentielle, si le r eseau est vraiment surcharg e.

8.33

Dans le diagramme de la gure 26, indiquez les m ecanismes (M :) de TCP (comme p.ex. d emarrage lent) et les ev` enements (E :) qui conduisent ` a l evolution montr ee de la fen etre de congestion. Choisissez parmi les m ecanismes D emarrage lent , Evitement de congestion , Retransmission rapide , Evitement de la fen etre stupide et les ev` enements Syndrome de la fen etre stupide , Trois acquittements dupliqu es , Timeout du temporisateur de retransmission . Sachant que TCP originalement mettait ` a jour son estimation du d elai aller-retour (RTT : Round Trip Time) selon : SRTT = SRT T + (1 ) RT T , o` u RT T est la derni` ere mesure obtenue et 0 < 1, quelles sont les cons equences dune valeur de proche ` a 1 et proche ` a 0?

8.34

Une valeur de proche ` a 0 permet de sadapter plus rapidement aux variations du RTT. Une valeur proche de proche ` a 1 lisse davantage lestimation et ltre les uctuations rapides.

74

Fig. 26 Donn ee et r eponse de la question 33

8.35

La m ethode am elior ee du calcul du RTT utilise les equations suivantes : Err = RT T SRT T SRT T = SRT T + g Err D = D + h (|Err| D) RTO = SRT T + 4 D 1 avec g = 1 8 et h = 4 . Supposez que les estimations actuelles sont SRT T = 0, 5 s et D = 0, 2 s. Montrez l evolution de SRT T , D, et RT0 si les prochains 4 segments ont un d elai aller retour mesur e de 1 s.
Estim. Seg 1 1.00 0.5 0.5 0.2 1.3 0.56 0.28 1.66 Seg 2 1.00 0.44 0.62 0.32 1.88 Seg 3 1.00 0.38 0.67 0.33 1.99 Seg 4 1.00 0.33 0.71 0.33 2.04 Seg 5 1.00 0.29 0.74 0.32 2.04 Seg 6 1.00 0.26 0.78 0.31 2.0 Seg 7 1.00 0.22 0.8 0.29 1.95 Seg 8 1.00 0.20 0.83 0.26 1.88 Seg 9 1.00 0.17 0.85 0.24 1.81 Seg 10 1.00 0.15 0.87 0.22 1.74 Seg 11 1.00 0.13 0.88 0.2 1.67

RTT Err SRTT D RTO

On saper coit que lestimation du d elai aller retour moyen, SRTT, augmente et sapproche ` a la nouvelle moyenne de 1s. Lestimation de l ecart, D, qui exprime les uctuations des mesures, augmente au d ebut, quand le RTT augmente brusquement. Apr` es un certain nombre de mesures avec un RTT stable, D diminue et re` ete ainsi que les mesures suivantes sont stables. La valeur de la temporisation de retransmission, RTO, augmente brusquement au d ebut pour ensuite diminuer d` es que les nouvelles mesures de RTT se stabilisent. 75

8.36

Quels sont les deux ev` enements qui provoquent la retransmission dun segment TCP ? Autrement dit, comment un emetteur TCP d etectet-il la perte dun segment ?

Lexpiration dun temporisateur de retransmission (congestion s ev` ere) et la r eception de trois acquittements dupliqu es (perte dun ou plusieurs paquets, mais pas tous).

8.37

Pourquoi TCP attend-il 3 acquittements dupliqu es avant de retransmettre un segment (retransmission rapide) ?

La r eception de paquets en d esordre d eclenche egalement un acquittement dupliqu e. Pour eviter de retransmettre un paquet qui na pas et e perdu mais d epass e par un autre paquet, l emetteur attend plusieurs acquittements dupliqu es avant de d eclencher une retransmission. Ainsi, il y a une probabilit e elev ee que le paquet ait vraiment et e perdu.

8.38

Analyser le comportement de lalgorithme de d emarrage lent sur une liaison sans congestion avec un temps aller retour de 10 ms. La fen etre du r ecepteur fait 25 Ko et la taille maximum de segment 2 Ko. Combien de temps faut-il attendre avant de pouvoir envoyer la premi` ere fen etre pleine ?

Fig. 27 R eponse de lexercice 38 Il faut 40 ms ou 4 RTT pour atteindre le d ebit maximum.

76

Fig. 28 R eponse de lexercice 39

8.39

Tracer un diagramme illustrant l evolution de la fen etre de congestion (cwnd) de TCP en fonction du temps, sous les hypoth` eses suivantes : - la taille maximum de segment est de 1024 octets ; - initialement, la fen etre de congestion est de 64 Koctets ; - lunit e de temps utilis ee est le d elai aller-retour (RTT) ; - aux temps 0 et 14, le temporisateur de retransmission vient dexpirer. On consid` ere un environnement dans lequel quatre stations (A, B, C et D) sont connect ees sur un bus Ethernet. La courbe de limage 29 pr esente le taux de transfert dun chier ` a laide du protocole FTP (utilisation de TCP) entre les stations A et B. Pourquoi le taux de transfert entre A et B devient nul lorsquun autre chier est transf er e entre les stations C et D (date t=40000) ` a laide du protocole TFTP (utilisation dUDP) ?

8.40

Fig. 29 R eseau de lexercice 40 UDP ne comporte ni de syst` eme de gestion de congestion ni de syst` eme de gestion de 77

ux. Par cons equent, UDP envoie les paquets ` a la vitesse maximum de linterface de sortie de la machine. Comme le r eseau est surcharg e, TCP adapte son d ebit de mani` ere a garder le r ` eseau stable, cest pourquoi son d ebit est aussi faible.

8.41

Expliquez pourquoi des timeouts longs sont encore possibles dans TCP m eme lorsque le m ecanisme de retransmission rapide est utilis e.

La retransmission rapide (Fast Retransmit) est d eclench ee par la r eception de trois acquittements dupliqu es. Mains le r ecepteur nenvoie des acquittements que quand il a re cu un paquet. Si plusieurs paquets de suite sont perdus, l emetteur ne re coit pas dacquittements dupliqu es et la retransmission est d eclench ee par un timeout. Ceci se produit typiquement dans une congestion s ev` ere, o` u beaucoup de paquets sont perdus.

8.42

Le protocole SMTP (Simple Mail Transfer Protocol) utilise TCP pour echanger du courrier electronique entre serveurs mail. Au d ebut, les deux serveurs echangent plusieurs brefs messages pour sidentier, n egocier les options et indiquer le r ecepteur du courrier electronique ` a transmettre. Ensuite le chier (qui peut etre long) est transmis. Expliquez pourquoi ce comportement pose des probl` emes pour le contr ole de congestion de TCP.

Pendant l echange de messages brefs, la fen etre de congestion souvre avec le d emarrage lent. Pendant cette phase, la transmission est tr` es lente, similaire ` a un protocole requ eter eponse. Il ny a donc pas de risque de congestion. Apr` es cette phase, le message est transmis. Puisque la fen etre de congestion ` a et e ouverte par le d emarrage lent, toute une rafale de segments peut etre envoy ee au d ebut de cette phase, ce qui peut facilement provoquer une congestion. Le probl` eme est donc que lapplication change brusquement de vitesse de transmission et le contr ole de congestion de TCP ne peut pas l eviter.

8.43

Pourquoi pensez-vous que la probabilit e d elimination (drop probability) dune passerelle RED naugmente pas simplement lin eairement depuis P=0 ` a MinThresh ` a P=1 ` a MaxThresh ?

tre, le protocole RED ayant e te modifie Cette question na plus lieu de aire. pour avoir une augmentation line

78

Vous aimerez peut-être aussi