Vous êtes sur la page 1sur 6
TD – Ethernet Exercice 1 : Contraintes du protocole CSMA/CD 1) Soit un réseau local en

TD – Ethernet

TD – Ethernet Exercice 1 : Contraintes du protocole CSMA/CD 1) Soit un réseau local en

Exercice 1 : Contraintes du protocole CSMA/CD

1)

Soit un réseau local en bus de longueur L mètres. La vitesse de propagation du signal est de V m/s. Le débit binaire sur le support est de D bit/s.

  • a) Donnez l’expression de N, la longueur minimale d’une trame en bits, pour que le protocole CSMA/CD fonctionne.

  • b) Réalisez les applications numériques pour les situations suivantes (calculez N ou L suivant le cas) :

    • i) D = 100 Mbit/s, L = 1 km, V = 200000 km/s

ii) D = 1 Gbit/s, L = 1 km, V = 200000 km/s iii) D = 100 Mbit/s, N = 64 octets, V = 200000 km/s iv) D = 1 Gbit/s, N = 64 octets, V = 200000 km/s

  • c) Conclusion : le protocole CSMA/CD est-il utilisable tel quel sur un réseau haut débit ?

2) La norme précise qu'un segment Ethernet 10BASE-5 ne doit pas mesurer plus de 500m. D'où provient cette limitation de distance ? Comment le réseau peut-il atteindre une taille maximale de 2,5 km entre deux équipements ?

3)

Considérons un réseau Ethernet commuté.

  • a) Le protocole CSMA/CD est-il utilisé ?

  • b) Pourquoi l'Ethernet commuté a-t-il conservé la taille minimale de trame imposée par l'Ethernet half-duplex ?

  • c) Par quoi la longueur maximale du réseau est-elle limitée ?

Exercice 2 : Fonctionnement du protocole CSMA/CD

Soit un réseau local utilisant le protocole CSMA/CD et comportant trois stations notées A, B et C. Le débit de chaque station est 10 Mbit/s.

  • - À l’instant t = 0, la station A commence à transmettre une trame de 200 octets.

  • - À t = 50 µs, la station B souhaite émettre une trame de 100 octets.

  • - À t = 100 µs, la station C veut transmettre 200 octets. Lors de la première collision, les stations B et C ont obtenu la même valeur par l’algorithme du BEB :

1×RTD. Pour la deuxième collision, la station B tire 3×RTD et la station C tire 1×RTD. On rappelle que le RTD mesure 512 temps-bit et que le temps d'inter-trame dure 96 temps-bit. On considérera arbitrairement que la collision dure 1×RTD (ceci inclut la détection de collision, l'émission du jam et le tirage du BEB).

4)

Calculez la durée de transmission de chaque trame, la durée du RTD et la durée du temps d'inter- trame.

5)

Représentez sur un chronogramme les échanges.

6)

À quel instant les transmissions sont-elles terminées ?

Exercice 3 : Algorithme du spanning tree

7)

Dans le schéma ci-contre (Illustration 1), chaque ellipse représente un réseau Ethernet assimilé à un domaine de collision. Pn représente le pont d'adresse MAC égale à n. Les chiffres indiqués sur les liens sont les coûts associés.

TD – Ethernet Exercice 1 : Contraintes du protocole CSMA/CD 1) Soit un réseau local en

Illustration 1

A. Quidelleur

Ethernet

1/6

IR1 2013-2014

  • a) Déterminez la topologie arborescente obtenue après application de du protocole STP.

  • b) Le lien entre le pont P1 et le réseau G tombe en panne.

    • i) Comment les ponts sont-ils avertis de la nouvelle situation ? ii) Déterminez la nouvelle topologie arborescente.

  • c) Le lien entre le pont P1 et le réseau G est réparé. On rajoute un lien entre le pont P2 et le pont P4 de coût 1. Quelle est la nouvelle topologie arborescente ?

Exercice 4 : Délais de transmission

Source : TD de Gilles Roussel, UPEMLV

Supposons qu’un émetteur souhaite envoyer une trame de k bits sur un réseau Ethernet de débit égal à 10Mbits/s, que le temps de propagation sur la ligne entre deux éléments du réseau soit constant et égal à T et que le temps de traversée des équipements soit négligeable. Dans le meilleur des cas, au bout de combien de temps le récepteur a-t-il reçu toute la trame si le chemin comporte, respectivement, 3 répéteurs, 3 commutateurs store-and-forward ou 3 commutateurs cut-through ?

Exercice 5 : Codage

8)

L'Ethernet 100BASE-T4 utilise 4 paires torsadées de catégorie 3 (BP=16MHz) entre l'équipement terminal et le hub dont 3 sont affectées à l'émission des données et 1 à la détection de collision. Les données binaires subissent un pré-codage 8B6T dans lequel 1 octet est codé par 6 symboles qui peuvent prendre 3 niveaux de tension (-V, 0, +V). La bande passante nécessaire au signal ainsi codé est Ds/2 où Ds est le débit de symboles.

  • a) Quel est le débit utile sur chaque paire affectée à l'émission ?

  • b) Expliquez pourquoi le code de Manchester n'a pas été retenu pour la transmission du signal sur chacune des paires.

  • c) A quoi sert le pré-codage 8B6T ?

  • d) Calculez le débit de symboles sur chacune des paires.

  • e) La bande passante disponible sur une paire est-elle suffisante pour acheminer sans erreur le signal codé en 8B6T ?

9) L'Ethernet 100BASE-TX utilise une seule paire torsadée de catégorie 5 (BP=100MHz) pour l'émission des données. Le signal subit un pré-codage 4B5B avant d'être codé en MLT-3. On rappelle que la bande de transmission requise pour le signal MLT-3 est égale à 1/(4 Ts) où Ts est la durée du symbole MLT-3.

  • a) Expliquez pourquoi le code de Manchester n'a pas été retenu pour la transmission du signal sur la paire torsadée de catégorie 5.

  • b) Quelle est l'utilité du pré-codage 4B5B ?

  • c) Calculez le débit binaire après pré-codage 4B5B.

  • d) Calculez la bande de transmission du signal après codage MLT-3. La transmission est-elle possible sur une paire de catégorie 5 ?

10) Sur un réseau Ethernet 100BASE-FX, le signal subit un pré-codage 4B5B puis un codage NRZi avant d'être transmis en modulation OOK. Calculez la bande de transmission requise.

Exercice 6 : Détection d'erreur

11) On considère un système de communication dans lequel les séquences émises, de longueur 10 bits, sont protégées par un CRC calculé à partir du polynôme générateur G(x) = x 4 + x + 1.

  • a) Le message binaire que l'on souhaite protéger est 1000110100. Quelle est la séquence binaire émise ?

A. Quidelleur

Ethernet

2/6

IR1 2013-2014

  • b) Le récepteur reçoit la séquence binaire 01000010110001. Qu'en déduit-il ?

  • c) Le récepteur reçoit la séquence binaire 00010001010101. Qu'en déduit-il ?

Exercice 7 : Commutation et VLAN

12) Considérons le réseau suivant (Illustration 2). On suppose que les commutateurs viennent d'être mis sous tension. Leurs tables sont donc vides.

  • a) La machine A émet une trame à destination de la machine C. On précise qu'elle possède l'adresse MAC de C dans sa table ARP. Quelles sont les machines qui reçoivent la trame ? Complétez la table du ou des commutateur(s) en conséquence.

b) Le récepteur reçoit la séquence binaire 01000010110001. Qu'en déduit-il ? c) Le récepteur reçoit la

Illustration 2

  • b) La machine C émet une trame à destination de la machine A (elle connaît l'adresse MAC de A). Quelles sont les machines qui reçoivent la trame ? Complétez la table du ou des commutateur(s) en conséquence.

  • c) La machine E émet une trame à destination de la machine A (elle connaît l'adresse MAC de A). Quelles sont les machines qui reçoivent la trame ? Complétez la table du ou des commutateur(s) en conséquence.

  • d) La machine D veut émettre une trame à destination de la machine B dont elle ne connaît pas l'adresse. Par conséquent elle émet une requête ARP en broadcast. La machine B lui répond par une réponse ARP en unicast. Puis la machine D émet sa trame de données vers la machine B.

i)

Quelles sont les machines qui reçoivent la requête ARP ? Complétez la table du ou des commutateur(s) en conséquence.

ii)

Quelles sont les machines qui reçoivent la réponse ARP ? Complétez la table du ou des commutateur(s) en conséquence.

iii)

Quelles sont les machines qui reçoivent la trame de données issue de D ? Complétez la table du ou des commutateur(s) en conséquence.

13) Considérons maintenant le réseau suivant (Illustration 3). Deux VLAN sont implémentés : le VLAN d’identifiant 10 et le VLAN d'identifiant 20. On suppose que les tables « adresse/port » des deux switchs sont complètes. Les machines A à E ne supportent par les tags.

b) Le récepteur reçoit la séquence binaire 01000010110001. Qu'en déduit-il ? c) Le récepteur reçoit la

Illustration 3

  • a) A quoi correspond le VLAN d'identifiant 1 ?

  • b) Dans un premier temps, on suppose que les commutateurs n'implémentent pas le marquage des trames.

A. Quidelleur

Ethernet

3/6

IR1 2013-2014

i)

Modifiez le schéma et les tables des commutateurs pour que les communications soient possibles sur les deux VLAN. On suppose que cette modification est effective dans les questions ii à v.

ii)

La machine A émet une trame de diffusion. Quelles sont les stations qui la reçoivent ? Par quels ports des commutateurs circule-t-elle ?

iii)

La machine A émet une trame à destination de la machine B. Expliquez comment la trame est traitée par les commutateurs. En cas de destruction de la trame, indiquez quel commutateur la détruit.

iv)

La machine A émet une trame à destination de la machine D. Expliquez comment la trame est traitée par les commutateurs. En cas de destruction de la trame, indiquez quel commutateur la détruit.

v)

La machine A émet une trame à destination de la machine E. Expliquez comment la trame est traitée par les commutateurs. En cas de destruction de la trame, indiquez quel commutateur la détruit.

14) On considère de nouveau le schéma de la question 13 (Illustration 3).Désormais on suppose que les commutateurs supportent le marquage des trames. Un seul lien lie les deux commutateurs (celui représenté sur la figure).

  • a) Quels sont les ports qui doivent réaliser le marquage des trames ?

  • b) Reprenez les questions 13)b)ii à 13)b)v en précisant en outre sur quel(s) lien(s) la trame porte éventuellement un tag.

  • c) On souhaite implémenter un serveur sur la machine E qui doit être disponible pour les 2 VLAN. Comment procéder ?

15) Considérons le réseau suivant (Illustration 4). On suppose qu'on y applique l'algorithme du spanning tree sans tenir compte de l'existence des VLAN. Que se passe-t-il ? A votre avis, comment doit-on appliquer l'algorithme du spanning tree sur un réseau supportant les VLAN ?

i) Modifiez le schéma et les tables des commutateurs pour que les communications soient possibles sur

Illustration 4

Exercice 8 : Notions de sécurité

16) Trois stations, A, B et C, sont connectées sur un commutateur SW1. Imaginez deux attaques permettant de visualiser sur la machine A le trafic émis par B à destination de C. On suppose que l’utilisateur machine A ne connaît pas le mot de passe du commutateur. Proposez des solutions permettant de contrer ces attaques.

17) Une attaque consiste à envoyer

à un commutateur cible des trames BPDU l'informant d'un

changement de pont racine. Quelles sont les conséquences pour le commutateur ?

Exercice 9 : QCM/Quiz

Pour vous aider à revoir votre cours ...

18) Le modèle IEEE découpe la

couche liaison du modèle OSI en deux sous-couches qui sont :

et __________________.

_____________ 19) La couche MAC du modèle IEEE est située au-dessous de la couche LLC. Vrai – Faux

A. Quidelleur

Ethernet

4/6

IR1 2013-2014

20) Quelle est la fonction de la couche MAC ?

  • a) Elle propose une méthode d'adressage local.

Vrai – Faux

  • b) Elle propose un service de transport des données en mode connecté et/ou acquitté. Faux

  • c) Elle définit la méthode d'accès au support de transmission.

21) Le protocole CSMA/CD

est déterministe

  • a) Vrai - Faux

est équitable

  • b) Vrai - Faux

Vrai - Faux

Vrai –

  • c) est adapté aux transmissions temps réel

Vrai - Faux

  • d) est adapté aux applications bureautiques

Vrai – Faux

  • e) fonctionne en mode fiable

Vrai – Faux

22) A une fréquence donnée, classez par ordre croissant de distance maximale de transmission les supports suivants :

  • a) Câble coaxial

  • b) Paire torsadée

  • c) Fibre optique

23) De la fibre optique monomode et de la fibre multimode, laquelle

  • a) Permet la plus grande distance de propagation ? ______________________

  • b) Permet le débit le plus élevé ? ______________________

24) Une paire torsadée de catégorie 6 a une plus grande bande passante qu’une paire torsadée de

catégorie 3.

Vrai – Faux

25) Le code de Manchester

  • a) Permet de conserver la synchronisation des horloges de l’émetteur et du récepteur Faux

  • b) Est utilisé dans la norme Fast-Ethernet Vrai – Faux

  • c) Est utilisé dans le 10BASE-T

Vrai – Faux

Vrai –

26) Une adresse MAC est codée sur

octets. Les

premiers octets identifient

 

_________________.

Les trois

29) Selon le modèle OSI, un routeur fonctionne au niveau ______________.

30)

Pour localiser la machine destinataire d’un paquet, le routeur utilise les adresses IP.

Vrai

Faux

31) Pour localiser la machine destinataire d’une trame, le commutateur utilise les adresses IP. Faux

Vrai –

32) Les équipements d’interconnexion des couches basses fonctionnent en général plus rapidement

que les équipements des couches hautes.

Vrai – Faux

33) Pourquoi les câbles coaxiaux sont-ils de moins en moins utilisés dans les LAN ?

  • a) Ils sont difficiles à manipuler (rigides).

Vrai – Faux

  • b) Ils sont très sensibles aux perturbations électromagnétiques.

Vrai – Faux

  • c) Leur coût de fabrication est trop important par rapport aux câbles en paires torsadées.

Vrai –

Faux

  • d) Les architectures en bus associées sont peu évolutives et difficiles à administrer.

Vrai –

Faux 34) L’extension 10BASE-T

  • a) Utilise une topologie de bus

Vrai - Faux

  • b) Permet les transmissions half-duplex et full-duplex

Vrai - Faux

A. Quidelleur

Ethernet

5/6

IR1 2013-2014

  • c) Utilise un signal électrique de valeur moyenne nulle

  • d) Utilise le code de Manchester

Vrai - Faux

35) L’extension 100BASE-TX

Vrai - Faux

  • a) Utilise des paires torsadées de catégorie 5

Vrai - Faux

  • b) Ne permet pas les transmissions full-duplex

Vrai - Faux

  • c) Utilise le code de Manchester

Vrai - Faux

A. Quidelleur

Ethernet

6/6

IR1 2013-2014