Vous êtes sur la page 1sur 4

U NIVERSITÉ PARIS 7 D IDEROT - M ASTER 1 - P ROTOCOLES R ÉSEAUX - TD 10

1 On considère la trace suivante, obtenue par l’analyseur de protocoles Ethereal installé sur la ma-
chine émettrice de la première trame Ethernet (les trames sont données sans préambule, ni CRC) :

00 : 000a b7a3 4a00 0001 026f 5e9b 0800 4500


16 : 0028 0000 4000 4001 82ae 84e3 3d17 c2c7
32 : 490a 0800 75da 9c7a 0000 d445 a63a 622a
48 : 0900 ffff ffff 0000 0000 0000

00 : 0001 026f 5e9b 000a b7a3 4a00 0800 4500


16 : 0028 d092 0000 3a01 5adb c2c7 490a 84e3
32 : 3d17 0000 7dda 9c7a 0000 d445 a63a 622a
48 : 0900 ffff ffff 0000 0000 0000

1. Quelle est l’adresse IP de la machine ayant initié l’échange ? Quelle est sa classe d’adresse ?
2. Quelle est « l’adresse physique » de la machine ayant initié l’échange ?
3. Quelle est l’adresse IP de la machine ayant répondu ? Quelle est sa classe d’adresse ?
4. Quelle est « l’adresse physique » de la machine ayant répondu ?
5. Expliquez pourquoi, dans les deux trames, la fin du paquet ne coïncide pas avec la fin de la
trame ?
6. D’après vous, quel genre d’application, de programme ou de commande a pu générer cet
échange sur le réseau ?

2 Décryptez la trace suivante puis donnez le chronogramme associé.

00 : 00e0 1692 1582 0010 5ad6 3c65 0800 4500


16 : 003c 0000 4000 4006 1350 c353 50a3 c353
32 : 5022 0402 0017 4f65 36ba 0000 0000 a002
48 : 16d0 583a 0000 0204 05b4 0402 080a 0001
64 : 2757 0000 0000 0103 0300

00 : 0010 5ad6 3c65 00e0 1692 1582 0800 4500


16 : 003c a614 4000 3f06 6e3b c353 5022 c353
32 : 50a3 0017 0402 4f5c 7d61 4f65 36bb a012
48 : 7d78 5b42 0000 0204 05b4 0402 080a 2309
64 : a677 0001 2757 0103 0300

00 : 00e0 1692 1582 0010 5ad6 3c65 0800 4500


16 : 0034 0000 4000 4006 1358 c353 50a3 c353
32 : 5022 0402 0017 4f65 36bb 4f5c 7d62 8010
48 : 16d0 f0af 0000 0101 080a 0001 2757 2309
64 : a677

3 Deux trames Ethernet ont été récupérées sur un réseau par le logiciel tcpdump. Dans le cas présent,
seuls les 68 premiers octets ont été mémorisés.
1. Trouvez l’émetteur et le destinataire (tant au niveau Ethernet que des couches supérieures).
2. Découvrez les protocoles encapsulés dans la trame Ethernet.
3. Décortiquez les champs de ces protocoles.
4. Commentez ces champs et les interactions entre protocoles.
5. Résumez l’action du paquet au niveau application (quelle application est à l’origine de ce
paquet et quelle est son utilité).

1
00 : 0000 0c03 a938 0800 2019 c29f 0800 4500
16 : 002c 3be1 4000 ff06 a29a 86ce 3c05 c133
32 : 1949 8f50 0015 f2ee d4b4 0000 0000 6002
48 : 2238 8195 0000 0204 05b4 0000

00 : 0000 0c03 a938 0800 2019 c29f 0800 4500


16 : 0042 3be8 4000 ff06 a27d 86ce 3c05 c133
32 : 1949 8f50 0015 f2ee d4ce 2a8d 8e65 5018
48 : 2398 5119 0000 504f 5254 2031 3334 2c32
64 : 3036 2c36

Rappelons que le code ascii de « A » est 0x41, celui de « 0 » est 0x30 et celui de « , » est 0x2c.

4 (juin 2005) Quatre trames Ethernet ont été récupérées sur un réseau par un logiciel d’écoute.
Analysez précisément ces trames (les adresses IP seront données sous forme décimale pointée).
00 : 00e0 1ede 72d6 0800 2073 5ec6 0800 4500
16 : 0036 0a61 4000 ff06 197b a8b0 0319 a8b0
32 : 036c 0015 0593 2950 145f 008a cafd 5018
48 : 2398 368a 0000 3232 3120 476f 6f64 6279
64 : 652e 0d0a

00 : 00e0 1ede 72d6 0800 2073 5ec6 0800 4500


16 : 0028 0a62 4000 ff06 1988 a8b0 0319 a8b0
32 : 036c 0015 0593 2950 146d 008a cafd 5011
48 : 2398 2569 0000 0000 0000 0000

00 : 0800 2073 5ec6 00e0 1ede 72d6 0800 4500


16 : 0028 cc1e 4000 7f06 d7cb a8b0 036c a8b0
32 : 0319 0593 0015 008a cafd 2950 146e 5010
48 : 203d 28c4 0000 452b 6c54 2068

00 : 0800 2073 5ec6 00e0 1ede 72d6 0800 4500


16 : 0028 ce1e 4000 7f06 d5cb a8b0 036c a8b0
32 : 0319 0593 0015 008a cafd 2950 146e 5011
48 : 203d 28c3 0000 fc29 5818 5707

5 Voici trois extraits d’échanges récupérés sur un réseau. Les trames sont complètes. Chaque échange
comporte deux trames, la seconde répondant à la première.
Premier échange :
00 : ffff ffff ffff 0010 b503 8844 0806 0001
16 : 0800 0604 0001 0010 b503 8844 c130 404f
32 : 0000 0000 0000 c130 402e 0000 0000 0000
48 : 0000 0000 0000 0000 0000 0000

00 : 0010 b503 8844 0010 b507 3682 0806 0001


16 : 0800 0604 0002 0010 b507 3682 c130 402f
32 : 0010 b503 8844 c130 404f 0000 0000 0000
48 : 0000 0000 0000 0000 0000 0000

Second échange :
00 : 00d0 bcbf 6c38 0010 b503 8844 0800 4500
16 : 001d 83ab 4000 4011 bb52 c130 404f c130
32 : 3922 8020 000d 0009 79dc 0a00 0000 0000
48 : 0000 0000 0000 0000 0000 0000

00 : 0010 b503 8844 00d0 bcbf 6c38 0800 4500


16 : 0036 0000 4000 3f11 3fe5 c130 3922 c130
32 : 404f 000d 8020 0022 82ea 4672 6920 4170
48 : 7220 3139 2031 343a 3537 3a34 3920 3230
64 : 3032 0d0a

2
Troisième échange :
00 : 0000 b452 e1cf 0010 b503 8844 0800 4500
16 : 003c 821b 4000 4006 b5da c130 404f c130
32 : 4016 873b 0015 3606 4723 0000 0000 a002
48 : 16d0 659b 0000 0204 05b4 0101 080a 0224
64 : c538 0000 0000 0103 0300

00 : 0010 b503 8844 0000 b452 e1cf 0800 4500


16 : 003c 0000 4000 4006 37f6 c130 4016 c130
32 : 404f 0015 873b 354e c93b 3606 4724 a010
48 : 16a0 d2a7 0000 0204 05b4 0101 080a 0232
64 : 9256 0224 c538 0103 0300

Sur les trois échanges, deux ont été modifiés à la main (par pur sadisme) : chacune des deux modifi-
cations portent sur un seul bit.
1. Précisez tous les protocoles utilisés dans chaque échange (il faut donner l’ensemble des proto-
coles imbriqués en partant d’Ethernet).
2. Trouvez les deux échanges modifiés à la main, précisez le champ auquel appartient le bit
modifié. Justifiez le fait qu’il s’agit bien du champ comportant la modification.
3. Décrivez l’échange non modifié en décodant complétement les deux trames le composant (dé-
codage champ par champ).

6 Lorsque TCP envoie un [SYN, SeqNum = x] ou un [FIN, SeqNum = x], le segment ACK corres-
pondant porte AckNum = x+1. En d’autres termes, les segments SYN et FIN consomment une unité
de l’espace de numérotation. Est-ce vraiment nécessaire ?

7 On considère une connexion TCP entre deux applications distantes A et B. A doit envoyer à B
deux segments de 100 octets de données chacun et B doit envoyer à A un segment de 300 octets de
données. Représenter le chronogramme d’un échange entre A et B, sachant que A est à l’origine de
l’établissement et que la référence initiale de A est égale à 100 et celle de B à 600. Que se passe-t-il
si le premier segment de données de A se perd ?

8 Considérons le réseau de datagrammes suivant où l’entité de transport de A transmet des données


à celle de B (1024 octets de données par segment) en utilisant un protocole Stop & Wait.
ligne 1 ligne 2 ligne 3
A R T B
64 kbit/s 2 Mbit/s 64 kbit/s

Les routeurs R et T perdent en moyenne un paquet sur 10 (par congestion de leurs tampons). L’émet-
teur retransmet chaque paquet s’il ne reçoit pas un acquittement (24 octets) avant l’expiration de
son temporisateur (T1 = 600 ms). On demande de calculer pour ce type de scénario l’efficacité des
différentes lignes (les lignes sont full-duplex) en considérant à la fois le trafic de données et le trafic
des acquittements. On tient compte des délais introduits dans chaque équipement pour le traitement
d’un datagramme (10 ms pour l’émetteur et le récepteur, 5 ms pour chaque routeur). Pour simplifier,
on néglige les délais de propagation et les surcharges introduites par l’encapsulation des données.

9 Supposons que les caractères « abcdefghi » soient envoyées, à raison d’une lettre par seconde, sur
une connexion TCP dont le RTT est de 4,1 s.
1. Rappelez ce qu’est l’algorithme de Nagle.
2. Représentez le chronogramme des émissions de segments.
3. Qu’observe l’utilisateur si les caractères sont tapés sur une connexion Telnet full-duplex ?

10 Sachant que pendant la phase d’évitement de congestion, le pas d’augmentation de la fenêtre de


congestion est de MSS2 /fc par acquittement reçu pour des données non encore acquittées, démontrez
que la fenêtre de congestion est augmentée d’un MSS par RTT. L’unité de la fenêtre de contrôle de
congestion sera prise comme un multiple de MSS.

3
11 Pourquoi un émetteur attend-il la réception de 3 ACK dupliqués (4 ACK identiques sans récep-
tion intermédiaire d’aucun autre segment) avant de retransmettre le segment qu’acquittent ces 4 ACK
et ce sans attendre l’expiration du temporisateur de retransmission associé ? La détection d’une perte
devrait provoquer le passage immédiat de l’émetteur dans l’état Slow Start. Pourquoi la réception de
plus de trois acquittements dupliqués ne provoque-telle pas ce passage ?

12 Tracez la courbe illustrant les variations de la taille de la fenêtre de congestion de TCP sous
les hypothèses suivantes. La taille maximum de segment est de 1024 octets et, initialement, le seuil
de congestion est fixé à 64 Ko. Après 10 RTT, le temporisateur de retransmission expire, puis de
nouveau après 46 RTT.

13 Supposons que la fenêtre de congestion de TCP soit égale à 18 Ko (MSS = 1 Ko) et qu’un tempo-
risateur expire. Quelle sera la taille maximale de la fenêtre de congestion quand quatre transmissions
en rafale auront été acquittées normalement ?

14 Une machine X transmet des données à une machine Y à l’aide d’une connexion TCP sur laquelle
se trouvent trois routeurs R, S et T.

X R S T Y
1 Mbit/ s 500 kbit/ s 500 kbit/ s 500 kbit/ s

La fenêtre de réception de Y est de 12 MSS, sachant que la taille maximale des segments a été
négociée à 512 octets. Le temps de réaction des routeurs est de 10 ms, et le temps de traitement des
stations (vérification d’un segment et génération d’un acquittement, vérification d’un acquittement et
préparation d’émission d’un nouveau segment) est de 15 ms. Chaque segment reçu par Y donne lieu
à l’émission immédiate d’un acquittement (segment TCP vide). La durée de temporisation avant que
X ne considère un segment comme perdu est de 2 s. On prendra en compte la surcharge introduite
par les encapsulations TCP et IP.
1. Quel temps faut-il à X et Y dans le meilleur des cas pour atteindre le débit maximal, sachant
que le seuil de congestion est initialisé à 4 Ko ?
2. Quelle est l’efficacité des différentes lignes au débit maximal ?
3. Sachant que tous les acquittements d’une rafale viennent d’être perdus, combien de temps
faudra-t-il avant que le débit maximum ne soit récupéré ?

15 On a la topologie suivante avec le débit et le délai de propagation donné pour chaque ligne.
4 Mbit/ s - 20ms R3 4 Mbit/ s - 20ms

A R1 R2 B
4 Mbit/ s - 20ms 4 Mbit/ s - 20ms

1 Mbit/ s - 72,3ms R4 1 Mbit/ s - 72,3ms

Toutes les lignes sont en full duplex et A a une infinité de données à transmettre à B à l’aide d’une
connexion TCP. La fenêtre de réception de B est de 64 MSS et la taille maximale des segments est
de 1460 octets. Le temps de traitement de R4 est de 300 ms (on suppose que les autres équipements
ont un temps de traitement nul). Chaque segment reçu par B donne lieu à l’émission immédiate d’un
acquittement (segment TCP vide). Si A ne reçoit pas d’acquittement dans les deux secondes qui
suivent l’envoi d’un paquet, il considère celui-ci comme perdu. On prendra en compte la surcharge
introduite par les encapsulations TCP et IP.
1. Quel temps faut-il à A pour atteindre le débit maximal, sachant que le seuil de congestion est
initialisé à 32 MSS et que le chemin choisi est celui passant par R4 ? Quelle est l’efficacité des
différentes lignes au débit maximal ?
2. Après 100 s, R1 envoie le premier paquet de la rafale sur R4 avant de décider de router tous les
paquets suivants par R3. Après combien de temps la source atteindra-t-elle son débit maximal
sur ce nouveau chemin ?

Vous aimerez peut-être aussi