Vous êtes sur la page 1sur 10

DEVOIR LIBRE 1

ère
1 partie :
1. Un LAN est caractérisé par :
Gestion autonome
Une diffusion et un support partagé

2. Les différentes solutions de LAN se distinguent par 3 choix techniques :


Le type de topologie physique
Le type de support physique
La technique d’accès au support (topologie logique)

3. Ethernet 100BaseF est un :


Ethernet à 100 Mbit/s à base de fibre optique.

4. IEEE ne s’intéresse pas aux spécifications techniques de la couche :


Physique

5. Les comités IEEE sont constitués de la façon suivante :


802.4 pour Token bus
802.5 pour Token Ring
802.11 pour WLAN (WiFi)

6. Un répéteur :
Régénère le signal
Augmente le nombre de machines connectables au réseau

7. L’équipement suivant ne sépare pas les domaines de collision :


Hub

8. L’équipement suivant ne sépare pas les domaines de Braodcast :


Switch

9. Le rôle de l’algorithme du Spanning Tree est :


D’éliminer automatiquement les boucles dans un réseau Ethernet

10. Un commutateur de niveau 2 permet :


…………………

11. La(es) quelle(s) des techniques de commutation suivantes peuvent être utilisée dans le cadre
d’une commutation symétrique ?
La technique Cut-through

12. Les quels des problèmes suivants sont associés à des topologies Ethernet commutées
redondantes
Des tempêtes de broadcast
Des copies multiples de trames

13. Quelle est la première étape du Protocole Spanning-tree (STP)?


Choisir un pont racine

14. Sur le pont racine, tous les ports sont des …


Ports racines
15. Comment STP choisit le pont racine ?
Celui qui a le plus petit bridge ID

20. Faites correspondre chacun des éléments de la colonne A avec l'élément approprié de la
colonne B.
Colonne A Colonne B
1. 10Base T A. est connu sous le nom de Fast Ethernet
B. Utilise la topologie en bus en étoile avec un câble
2. Token Ring UTP
C. Utilise le passage de jeton dans la topologie bus
3. 10Base5 D. Utilise une méthode d’accès déterministe
E. Utilise la topologie en bus local avec un câble
4. 10Base2 Ethernet fin
5. 100BaseX F. Utilise la topologie en bus avec un câble Ethernet
6. Token Bus épais

2ère partie :
1) Placez les protocoles suivants dans la pile de protocoles TCP/IP (ARP, http, DNS, FTP, TFTP,
TCP, IP, UDP, DHCP).

FTP
TFTP
APPLICATION DNS
http

TCP
TRANSPORT UDP

IP
INTERNET ARP

ACCES DHCP
RESEAU
2) Définissez le concept de domaine de collision ?
C’est un ensemble de cartes réseau qui ne peuvent émettre une trame en même temps sans rentrer
en collision.

3) Définissez le concept de domaine de broadcast ?


C’est un ensemble de cartes réseau qui reçoivent toutes les trames émises en broadcast par l’une
d’entre elles.

4) Que signifie l’acronyme MAC ? Citez un autre terme utilisé pour décrire ce concept.
MAC = Media Access Control
Autre terme : adresse physique.

5) Lorsqu’une carte réseau Fast-Ethernet reçoit une trame, peut elle en même temps en envoyer une
autre ?
Oui, mode full duplex.

6) Citez les deux principales différences qui existent entre une carte réseau 10Mbit/s et une carte
réseaux 10/100 Mbit/s.

 Le débit
 l’auto-négociation

7) Quelle est la limitation de distance d’un seul câble 10BaseT ? 100BaseTX ?

10BaseT : 100 mètres


100BaseTX : 50 mètres

8) Quel protocole de routage un pont transparent utilise-t-il pour découvrir les groupes d’adresses de
couche 3 ?

Spanning Tree

9) Citez des méthodes de commutation interne implémentées par les commutateurs actuels. Laquelle
offre le temps de latence le plus court pour une trame ?

Méthodes de commutation interne :


 Cut through
 Store and Forward
 Fast forward
 Fragment free
La méthode qui offre le temps de latence le plus court pour une trame est le Cut through.

10) Décrivez comment un pont transparent décide ou non de transmettre une trame et comment il
choisit l’interface de sortie ?

En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. Le pont
élabore une table de correspondance entre les adresses des machines et le segment auquel
elles appartiennent et "écoute" les données circulant sur les segments. Lors d'une
transmission de données, le pont vérifie sur la table de correspondance le segment auquel
appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique,
appelée adresse MAC, et non leur adresse IP). Si ceux-ci appartiennent au même segment, le
pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.

3ère partie :

1) Quelle est la couche OSI qui, pour l’encapsulation, utilise à la fois un entête et un en-queue ?
Liaison de données

2) Décrivez les caractéristiques d’un protocole sans connexion.


 Simple : pas d’établissement de session de communication entre le destinataire
et l’émetteur.
 Non fiable : Ne garantie pas que les données sont arrivées à destination
 Pas de fenêtre ni d’accusé de réception.

3) Décrivez les caractéristiques d’un protocole orienté connexion.


 Fiable.
 Garantie l’ordre et la remise des paquets
 Vérifie l’intégrité de l’entête des paquets et des données qu’il transmet.
 Utilisé pour les applications client serveur et services critiques tel que le courrier
électronique.

4) Combien y a-t-il de bits dans une adresse MAC ?


48 bits.

5) Décrivez l’organisation des adresses MAC

I/G U/L OUI Numéro de service

 Le bit I/G indique :

- 0 @ d’une station unique (unicast)


- 1 @ de groupe (multicast)
- Si tous les bits sont à 1,@ de diffusion à toutes les stations (broadcast).
 Le bit U/L indique

-1 : @ administré localement par l’administrateur réseau (@ relative)


- 0 : @administré globalement (@absolue unique)
 OUI (Organizationaly Unique Identifier) : numéro affecté par l’IEEE aux
constructeurs de cartes réseau.

 Numéro de série : identificateur complété par le constructeur pour distinguer


ses cartes.

6) Imaginez un immeuble dans lequel 100 équipements sont reliés au même segment Ethernet.
Ces équipements sont déplacés vers 2 segments Ethernet séparés par un pont transparent, avec
50 hôtes par segment. Citez 2 des avantages que présente cette segmentation
Avantages de la segmentation :
 Filtrer des collisions
 diminution de la charge du réseau en coupant en 2 segments le domaine de
collision.

7) Quel organisme de normalisation est chargé de garantir l’unicité des adresses MAC à l’échelle
mondiale ?

IEEE

8) Lorsqu’ils reçoivent une trame les ponts et les commutateurs examinent-ils l’adresse MAC
source, l’adresse Mac de destination, ou bien les deux.

Les deux adresses MAC de destination et source

9) Quelles sont les tailles minimale et maximale d’une trame Ethernet ?

Taille minimale = 64 octets


Taille maximale = 1500 octets

10) Combien y a-t-il de bits dans une adresse IP ?

32 bits

11) Quelle est la vitesse supportée par Fast-Ethernet ?

100Mbits/s

12) Quelle est la limitation de distance d’un seul câble 10BaseT ? 100BaseTX ?

10BaseT : 100 mètres


100BaseTX : 50 mètres

13) Comparez les 3 méthodes de commutation interne implémentées par les commutateurs actuels.
 store & forward
 cut through
 fragment free

Méthode Temps de latence Retransmission des erreurs


store & forward En fonction de la longueur de la Peut détecter les erreurs
trame
cut through Très faible Ne détecte pas les erreurs
Fragment free fixe Peut détecter les erreurs (les collisions)
14) sur un réseau Ethernet, comment peut-on envoyer une trame à destination de toutes
les machines du réseau ? Est-ce que cela charge plus le réseau que d’envoyer une
trame à destination d’une seule machine ? (justifiez la réponse).
 par broadcast
 non, car Ethernet est un réseau par diffusion.

15) Expliquer l’intérêt du protocole STP par un schéma commenté.


Eliminer les boucles.

16) Soit le réseau suivant :

4 FA0 FA1 4
Switch 1 R1(routeur) Switch 2
0 3 0 3
0
1 2 0 1 2
PC1 PC2 PC3 Hub 1 PC11 PC12 PC13 Hub 2
1111
1 2 1 2
PC4 PC5 PC14 PC15

a) Combien y a-t-il de domaine de collision sur ce réseau ?


12 domaines de collision.
b) Combien y a-t-il de domaine de broadcast sur ce réseau ?
4 domaines de broadcast.
c) En supposant que tous les équipements utilisent des cartes de 10/100, combien de
ports pourraient opérer en mode duplex sur chaque commutateur ?
Tous les ports.
d) En supposant que tous les équipements utilisent des cartes de 10/100, combien de
ports pourraient opérer à une vitesse de 100 Mbits/s sur chaque commutateur ?
2 ports.

4ère partie :

Exercice 1 Distinction IEEE 802.3 et Ethernet


Comment peut-on distinguer un réseau Ethernet d’un réseau IEEE 802.3 ?
Les différences existant entre les réseaux Ethernet et IEEE 802.3 sont subtiles. La technologie
Ethernet offre des services correspondant aux couches 1 et 2 du modèle de référence OSI. La
norme IEEE 802.3 définit la couche physique, ou couche 1. En règle générale, la partie
physique de ces protocoles est une carte d’interface située dans un ordinateur hôte ou un
circuit sur une carte de circuits primaire située à l’intérieur d’un ordinateur hôte.

Exercice 2 Adressage MAC, type d’adresse


a) Quel est le format de l’adresse MAC et la signification de chacun des 4 champs ?
Numéro de série
I/G U/L OUI

24 bits 24 bits

Le bit I/G indique :


- 0 : adresse d’une station unique (unicast )
- 1 : adresse de groupe (multicast ou broadcast )
Le bit U/L indique :
- 1 : adresse administrée localement (adresse relative ) , gérée localement par
l’administrateur réseau pour optimiser le plan d’adressage .
- 0 : adresse administrée globalement (adresse absolue unique ) .
OUI :
Numéro affecté par l’IEEE aux constructeurs de cartes réseau
Numéro de série :
Identificateur complété par le constructeur pour distinguer ses cartes.

b) Quels sont les types d’adresse MAC auxquels une station doit répondre ?
Son propre MAC et le broadcast (FF : FF : FF : FF : FF : FF).

c) A quel type d’adresse correspond l’adresse MAC 01-00-5E-AB-CD-EF, cette adresse peut-elle
être présente dans le champ adresse source ?
Déduisez-en un type d’application possible.
Le type est : Multicast
Non car elle commence par un 0 donc c’est à diffuser

Exercice 3 Notation canonique et non canonique


Ecrivez l’adresse MAC de broadcast généralisé en notation canonique et non canonique.
……

Exercice 4 comparaison des topologies et méthodes d’accès


Etablissez un tableau comparatif (avantages, inconvénients) des différentes topologies et des
différentes méthodes d’accès utilisés dans les réseaux locaux.
La méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès les plus utilisés sont :Ethernet Token ring
La façon dont les ordinateurs sont interconnectés physiquement est appelée topologie
physique. Les topologies physiques basiques sont : La topologie en anneau La
topologie en bus La topologie en étoile

La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont Ethernet, Token Ring et FDDI.

Exercice 5 Synchronisation des réseaux


Une séquence de synchronisation bit de 7 octets en 802.3 précède le délimiteur de début de trame, ce
n’est pas le cas en 802.5. Justifiez ce choix.
Devant Ethernet, on envoie des préambules : non nécessaires pour la trame Token Ring

802.3 : Ethernet
 Asynchronisme des transmissions
 Préambule : séquence de resynchronisation à chaque fois (possibilité de longue période
sans message)
 Dérive des horloges

802.5 : Token Ring


 Les stations sont périodiquement synchroniser par le passage du jeton (qui circule, même
lorsqu’il n’y a pas de charge réseau
 Réseau synchrone

Exercice 6 Conception d’un réseau


On veut concevoir un réseau local sur fibre optique, le cahier des charges spécifie :
 La longueur maximale du support physique 200km ;
 Le nombre maximum de stations connectées 1000 ;
 Vitesse de propagation sur le support 200000 km/s ;
 Débit binaire nominal 100 Mbit/s ;
 Longueur maximum d’une trame : 4500 octets ;
 Implémentation du protocole CSMA/CD.
 Qu’en pensez-vous ?

La distance entre les 2 stations les plus éloignées : 200 km


Donc l’aller/retour entre ces deux stations  2 x 200 km = 400 km

La vitesse de propagation = 200 000 km/s


Combien de temps faut il pour parcourir les 400 km
On a 200 000 km  1 s
400 km xs
 400 * 1 = 200 000 * x  400 / 200 000 = 2 10-3 s

le temps d’émission de la plus petite trame sur le réseau, doit être au moins de 2 10-3 s ou 2
ms.

Calcul du temps de transmission de 4500 octets

4500 octets  4500 x 8 = 36 000 bits


Débit du réseau = 100 Mbit/s
Sachant que 1 Mbit = 106 bits

Donc 36000 bits  x s


100 106 bits  1 s
d’ou 36000 / 100 106 = 0,36 ms, soit 3,6 10-4 s

or le temps minimum nécessaire à la détection de collision est de 2 ms, soit 2 10-3 s


pour 4500 octets, on a un temps de transmission de 3,6 10-4 s, ce qui est inférieur au temps
minimum nécessaire
Cette trame est donc trop petite.

Calcul de la taille de la trame idéale, pour que le réseau fonctionne.

On sait que 4500 octets  3,6 10-4 s


Or le temps minimum est de 2 10-3 s
Donc x octets  2 10-3 s
4500 x 2 10-3 = x * 3.6 10-4 = 9 / 3.6 10-4 = 25 000 octets

Conclusion :
Pour que le protocole CSMA/CD fonctionne, il faudrait des trames de 25000 octets.
Or, la taille moyenne des message est de 256 octets
 Dans le cas présent, il faudrait introduire beaucoup de bits de bourrage, et dans de
nombre cas
 pas très optimum

Exercice 7 Efficacité du protocole 802.5


Compte tenu des résultats de l’exercice précédent, les concepteurs imaginent utiliser le
protocole 802.5. Quel sera alors le débit maximum d’information ?

Exercice 8 Détermination du temps d’accès


Un réseau 802.5 à 4 Mbits/s comporte 50 stations, la distance moyenne entre stations est de 50m. La
vitesse de propagation étant 200m/µs, et la longueur de la trame est de 4500 Octets. On demande :
- Quel est le temps maximum au bout duquel une station est assurée de disposer du jeton ?

Temps d’émission : 4500*8 / 4*(2^20)


Temps de tentions du jeton : 50*50 / 200 (en microsecondes)

Exercice 9 Switch ou HUB ?


Compléter le tableau de la figure ci-dessous en indiquant quel équipement est le mieux adapté en
fonction des performances et des applications.

Objectifs Equipements recommandé


Réseaux données peu chargé, recherche de la performance Hub
Réseaux données très chargé, recherche de la performance Switch
Réseaux voix/données sur IP Switch

5ère partie :
1) La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie d’un signal
obligatoire (intervalle inter-trames) et que sa longueur est codée dans le champ
longueur.[Dans le cas où le champ longueur est remplacé par un champ « type », il
faut extraire la longueur du contenu lui-même].Dans Ethernet n’importe quelle station
peut à un moment donné prétendre prendre la parole. Pour une station qui reçoit,
l’émetteur est inconnu et se situe à une distance quelconque, il est variable d’une
transmission à la suivante : il est nécessaire de se resynchroniser sur à chaque
réception de trame.