Vous êtes sur la page 1sur 4

Réseaux Informatique Locaux FEI Telecom L3_Section B

Correction Série TD 02 :
Solution exercice 01 :

Topologie physique Topologie logique

Maillé Accès contrôlé


Hub and Spoke CSMA/CD
Anneau Accès avec gestion des conflits
Point à Point CSMA/CA
Bus
Etoile

- Quelle est la différence entre CSMA/CD et CSMA/CA ?

Prière de corriger l’erreur de frappe CSMA/CD CSMA/CA et non CDMA/CD, CDMA/CA

• CSMA/CD comme expliqué en cours, permet de détecter la collision sans


corriger.
• CSMA/CA pour Carrier Sense Multiple Access/Collision Avoidance est une
Technologie adoptée par le réseau sans fil 802.11afin d’éviter la collision.

Principe CSMA/CA est d’envoyer des trames de contrôle de type RTS (Redy To
Send), pour demander la permission d’envoyer des messages au point d’accès.
Seul la machine qui reçoit le CTS (Clear To Send) de la part du point d’accès aura le
droit d’emmètre.

- De nos jours utilise-t-on la topologie Maillé ? Pourquoi ?


Optimale mais non réalisable dans des réseaux de grande taille !!
- Déterminez le nombre de liaisons nécessaires à la réalisation d’une
interconnexion totale entre 100 équipements.
La loi : n*(n-1)/2
100(99)/2=4950 câbles pour connecter 100 équipement en topologie Maillé.

Solution exercice 02 :

Le matériel de base indispensable, qui traite tout au sujet de la communication dans le Carte Réseaux
monde du réseau
Il permet de relier plusieurs ordinateurs entre eux, mais on lui reproche le manque de
confidentialité. HUB

2019/2020 Dr K.Y
ZERGAT
Réseaux Informatique Locaux FEI Telecom L3_Section B

Le périphérique qui fonctionne comme le concentrateur, sauf qu'il transmet des


données aux destinataires en se basant sur leurs adresses MAC (adresses physiques). Switch
Chaque machine reçoit seulement ce qui lui est adressé.
Il reçoit des données par une interface de réception et les renvoie plus fort par Répéteur
l'interface d'émission.
Il permet d'assurer la communication entre différents réseaux pouvant être Routeur
fondamentalement différents (réseau local et Internet).

Solution exercice 03 :

A
SWITCH / HUB Routeur SWITCH / HUB

.……….. .………..

B SWICTH Routeur Internet

SWITCH/ HUB SWICTH/ HUB

.……….. .………..

Explication : Je vous invite à répondre à cette question sur le forum.

Solution exercice 04 :

2019/2020 Dr K.Y
ZERGAT
Réseaux Informatique Locaux FEI Telecom L3_Section B

1) Le protocole qui implémente la commande ping est l’ICMP et il appartient à la


couche réseau.

ICMP : Le protocole ICMP (pour Internet Control Message Protocol) est le protocole
de signalisation des problèmes utilisé par le protocole IP. Son but est de tester la
connectivité réseau mais aussi d'apporter une aide au diagnostic en cas de
problèmes ou de défaillances. L'utilisation la plus courante du protocole ICMP est le
"ping" permettant de déterminer si la communication entre deux équipements réseau
est fonctionnelle. Ping fonctionne en envoyant des paquets de demande d'écho ICMP
(Internet Control Message Protocol) à l'hôte cible et en attendant une réponse d'écho ICMP
Replay.

2) Chaque paquet IP possède un champ duré de vie (TTL, Time To Live) décrémenté à
chaque passage d'un routeur. Lorsque ce champ arrive à zéro, le routeur, considérant que le
paquet tourne en boucle, détruit ce paquet et envoie une notification ICMP
à l'expéditeur.

Plus d’explication :

Le TTL permet de savoir par combien de routeur(s) le paquet est passé et ainsi
limiter le nombre de passage du paquet dans les routeurs pour ne pas encombrer le
réseau. En effet, lorsque le TTL atteint 0 le paquet est alors détruit par le routeur afin
d’éviter qu’un paquet perdu tourne indéfiniment dans le réseau, évitant ainsi la
congestion. Chaque routeur traversé soustrait une unité à la valeur du champ TTL du
paquet reçu. N est le nombre de routeur(s) traversé(s) par le paquet, TTLdestination
= TTLinitial – N

3) Je vous invite à répondre à cette question sur le forum (Table MAC).

2019/2020 Dr K.Y
ZERGAT
Réseaux Informatique Locaux FEI Telecom L3_Section B

2019/2020 Dr K.Y
ZERGAT

Vous aimerez peut-être aussi