Vous êtes sur la page 1sur 8

Réseau TD1-2

Exercice 1 :
 Quelles la différence entre norme et standard ?
La norme :
 Est établi par un organisme officiel reconnu et accrédité par les états ou institutions comme
l'ISO (Internet Standard Organization)
 A un caractère légal, est contraignant et imposé (les entreprises se doivent respecter celles
imposées par leur législation)
 porte sur des caractères de bon fonctionnement, et de sécurité des utilisateurs

Le standard :
 Est un référentiel de fait (qui s'impose par la coutume), une sorte de norme non officielle
 Est établi par un fabricant puis il s'impose sur le marché et devient celui repris par d'autres
fabricants (compatibilité, interopérabilités, etc…)
 Ou est établi par un consortium (par exemple IEEE qui établit tout ce qui est communication
entre périphériques)
 A un caractère commercial
 n'est pas obligatoire, ni contraignant (Rien n'oblige un fabricant d'utiliser tel ou tel standard
ou à le respecter)
 ne garantit en rien le fonctionnement correct du produit, ni un fonctionnement sécurisé pour
l'utilisateur
 

À partir de l’adresse <https://www.developpez.net/forums/d1553080/systemes/reseaux/architecture/difference-entre-


norme-standard/>

 
 Définir les rôles du modèle de référence, des couches et des protocoles ?
Modèle de référence : définit les fonctionnalité à respecter et à implémenter dans les
différentes couches ainsi que les notions fondamentales de service et de protocole de dialogue
entre des entités homologues du modèle
 (OSI) Norme précis et vaste ; description des réseaux sous forme d'un ensemble de couches
superposées les unes aux autres
 (TCP/IP) Standard de fait ciblé pratique imposé par sa simplicité
 Modèle en couches : divisé pour mieux régner => découpage des fonctions et transparence
des maintenances et mises à jour
Couches : Aspect verticale - Encapsulation - Abstraction pour masquer la complexité des
couches supérieures
Protocoles : Aspect horizontale - Ensemble de règles et de conventions pour la conversation
Interface de service (entre couches) définit les opérations sur le protocole
Interface de bout en bout (même niveau de couche) définit des messages échangés avec
l'entité distante
 
 Expliquer pourquoi deux systèmes conformes au norme OSI peuvent ne pas communiquer.
Donner un exemple.
OSI donne une organisation mais ne donne pas de détails d'implémentation, de
fonctionnement interne des fonctionnalités.
Si les technologie sont différentes (physique), si les protocoles des couches sont différents,
alors il y a hétérogénéité des réseaux.
Par exemple, sur la couche réseau, les protocoles TCP et UDP ne sont pas compatibles dans
leur mode de fonctionnement (TCP demande une phase de connexion mais pas UDP). Ou si au
niveaux physique le 1 et le 0 ne sont pas implémenté de même.
 
 Rappeler la définition d’un LAN, MAN et d’un WAN ?
Un PAN est au niveau personnel et donc d'un individu (outil lié à son ordianleur) - USB,
InfraRouge
Un LAN est un réseau Local de petite échelle (moins d'un kilomètre) - Ethernet, FDDI, Token
ring, Wifi
Un MAN est un réseau Métropolitain de l'échelle d'une ville - Metro-Ethernet, WiMAX
Un WAN est un réseau étendu - IP/MPLS, PDH, SDH, SONET, ATM etc
Un GAN est un réseaux au niveau mondiale - câble sous-marin, satellites
 
 Définir les contraintes des réseaux locaux.
Coût (équipement de mise en place), disponibilité (des ressources partagé, bande passante,
imprimante), sécurité d'accès, simplicité d'administration(entretient, maintenance etc),
efficacité(perte d'info), ergonomie
 
 Rappeler les règles de sécurité à respecter dans un environnement d’un réseau.
Sécurité d'accès aux données : mot de passe, clé publique/privée, cryptage
Tolérance de panne
Sauvegarde des serveurs de données
Surveillance des débit sur les lignes
Recherche et prévention des goulots d'étranglement
 
 Quelle est la différence entre un routeur, hub, et Switch ?
Diapo 63
Routeur : jusqu'à la couche réseau - diffusion bloqué entre les réseaux - collision bloqué au
port (@MAC perturbé)
Concentrateur - Hub : basique (que physique) - diffusion sur tous les ports - collision diffusé (il
laisse passer le message faussé)
Commutateur - Switch : niveau phyque et liaison - diffusion sur tous les ports sauf celui
émetteur - collision bloqué au port (@MAC perturbé)
 
 Définir une route.
Chemin prit par le paquet : de la source à l a destination
 
 Qu’est-ce que l’encapsulation ?
L'encapsulation consiste à entourer un message des tags requis par le protocole. Ce paquet
sera lui-même entouré des tag du protocole de la couche inférieur. Cette encapsulation
entraine une désencapsulation des paquets par la lecture des tags en remontant dans les
couche à l'arrivée du paquet.
 
 Expliquez les différences entre une communication sans connexion et une communication
avec connexion. Donnez un exemple de communication au moins centenaire pour chaque
mode.
Diapo 69-72
 Une communication sans connexion ne définit pas de parcours/route pour les messages.
Cette communication est non fiable, car un paquet peut prendre différents parcours et
peut se perdre.
 Une communication avec connexion va d'abord réaliser une phase de connexion qui définit
le trajet des paquets. La phase d'échange de paquets permet de recevoir les paquets
séquentiellement et de validé la réception.
  Connecté Non Connecté
Connection préalable Requise Non requise
Fiabilité Oui Non garanti
Retard Délai de connexion Pas de phase initiale
Un fois connecté devient plus rapide Plus rapide en générale
Signalisation Oui, par la connexion Non
Données perdues Retransmission possible Non
Exemple Téléphone Courrier
 
 Précisez le sens du terme négociation lorsqu’il est question de protocoles de réseau. Donnez
un exemple.
Avant d'échanger des information, échange des information pour l'établir (exemple : régulation
des flux)
 
Exercice 2 :
1. Donnez les raisons pour lesquelles on utilise des protocoles en couches.
On utilise des protocoles en couche pour diviser la gestion des fonctionnalités. Ainsi chaque
changement dans les couches se fait indépendamment des autres couches. Elles permettent
d'assurer la communication avec la couche homologue d'un autre système. On peut établir de
nouveaux protocole d'une couche sans avoir à gérer la compatibilité avec les protocoles des
autres couches.
 
Expliquez le principe de l’architecture Français-traducteur-télégraphe sans oublier de préciser
les protocoles choisis.
L'architecture Français-traducteur-télégraphe définit une communication utilisant la
technologie du télégraphe pour transmettre l'information, un traducteur qui traduira le
télégramme en un message en langage alphabétique et enfin le français définit la langue dans
laquelle le message est "codé". On a donc le support de communication, le protocole de
conversion et le format de lecture finale.
 
2. Représentez le modèle OSI et indiquez en face de chaque couche le type de matériel
d'interconnexion que l'on peut rencontrer
Diapo 113-114
Couche Nom Protocole Matériel Fonctions Bloc
d'interconnexion
7 Application Transfert de fichier ,   Définit les APDU
etc. mécanisme
communs aux
applications et la
signalisation des
informations
échangées
6 Présentation FTP (File Tansfert   Formatage et PPDU
Protocol), TFTP cryptage des
(Trivial File Transfert données
Protocol)
5 Session     Etablissement et SPDU
maintien des
sessions
4 Transport TCP (Transport   Transport de bout en TPDU
Control Protocol), bout, fiable et non
UDP (User Datagram fiable
Protocol)
3 Réseau ARP (Address Routeur Réalise l'envoi, Paquet
Resolution l'acheminement et le
Protocols), IP, ICMP routage (choix de
(Internet Control chemin) des paquets
Message Protocol) de données
2 Liaison Ethernet, Token Commutateur Transfert des unités Trame
ring, FDDI, Arcnet, d'informations et
Starlan, SMDS contrôle d'erreurs
1 Physique Fibre Optique, Répétiteur, Interface mécanique Bit
Câbles, Ondes concentration et électrique et
électromagnétique protocole de
etc. transmission des
données binaires
3. Quelles sont les couches OSI chargées des opérations suivantes ?
a. découpage du flot binaire reçu en trames : Couche liaison
b. détermination du chemin à travers le réseau : Couche réseau
c. synchronisation des échanges : Couche session
 
4. Quelle est la couche utilisée ?
a. interpréter la valeur d'un niveau ou front électrique : Couche physique
b. détermination du chemin à travers le réseau : Couche physique
c. fourniture de la synchronisation des échanges : Couche session
d. corriger les erreurs inhérentes aux supports physiques : Couche Liaison
e. assurer le contrôle du transfert de bout en bout des informations : Couche transport
f. sémantique des données reçues : Couche présentation
g. langage utilisé pour coder les données échangées : Couche physique
2. Qu’est-ce que la fonction de contrôle de flux dans les réseaux téléinformatiques ? Peut-on
appliquer un tel mécanisme dans un système de communication multimédia (voix, vidéos) ?
Contrôle de flux : limites qui visent à protéger un récepteur
Trop de paquet reçu donc le récepteur envoie un message à l'émetteur pour ralentir son flux
d'envoie. Ce contrôle peut se faire en échangeant sur la capacité du récepteur.
Contrôle de congestion : protection de tout le réseau par des méthodes de régulation des flux
en générale pour éviter la congestion sur un routeur du réseau (évite les pertes de paquets et
retard) - s'assurer que le réseau peut gérer tous le trafic qu'il pourra avoir
Contrôle de flux par boucle fermée :
Sans négociation préalable, l'émetteur émet et le récepteur renvoie des messages de
contrôle pour assurer la comunication
Contrôle de flux par boucle ouverte:
Négociation préalable du débit des émetteurs au préalable (message d'alerte d'un
récepteur s'il ne peut pas assurer ce débit)
IntSet (Integrated Services) : 2 niveaux de priorité // DiffSet (Differenciated Services) :
minimum 8 niveaux de priorité +/- fort
 
Exercice 3 :
1. Citez les cinq principaux types de topologies.
2. Donnez le schéma de chaque topologie.
3. Donnez les avantages et inconvénient de chaque topologie.
Diapo 16, 17 et 20
Bus Etoile Boucle/Anneau Arbre Maille ou
Complet

Simple à mettre Indépendance Permet de Une racine connecté Connection


en place et des liaisons (une parcourir de à x postes eux- directe entre
étendre (peu cassure ne longue distance mêmes connectés à chaque poste
chère) paralyse pas le car chaque y autres eux aussi (robuste)
Ne nécessite pas réseaux) nœud régénère connecté à z autres (wifi)
de passer par un Communication le message etc.
poste pour en directe avec le (token ring) Division en sous-
rejoindre un centre partie qui facilite la
autre Mise en place gestion générale des
Broadcast progressive échanges
Convient aux grands
réseaux
Vulnérable au Dépendant des Le message peut Vulnérable à la Très lourd en
cassure capacité du transiter par cassure et connexion
Probabilité de point centrale beaucoup de dépendant à des (onéreux) et
collision très Très lourd en nœud pour éléments parents complexe à
élevé - un seul connexion (plus arriver à des sous-réseaux. étendre (tas de
poste émetteur onéreux) destination   spaghetti)
à la fois    
Pas d'isolement  
des  
communication
Les anneaux sont des bus circulaires. Les étoiles étendue avec chaque poste pouvant être le
centre d'une autre étoile.
4. Peut-on avoir des topologies hybrides?
Oui, en reliant des boucles ou étoiles par un bus
 
 
Exercice 4 :
Soit un réseau en bus bidirectionnel sur lequel sont connectées les différentes machines terminales.
Dans un réseau en bus bidirectionnel, le signal est émis en diffusion.
1. Montrer que chaque coupleur peut capter une copie de tous les paquets émis par la machine
terminale.
Coupleur = Carte réseaux : assurer la liaison entre un périphérique et les modules
d’entrées/sorties & définit le protocole de communication utilisé pour les échanges de
données.
Le bus bidirectionnelle envoie ses paquets en broadcast sur les câbles (dans un sens et dans
l'autre) vers les autres poste du réseaux. Donc chaque poste du réseaux a son coupleur
branché sur le bus et "écoute" tout ce qui circule sur le câble.
 
2. Comment la machine terminale reconnaît-elle que le paquet lui est destiné?
Le poste reconnait que le message lui est destiné car le poste destination est indiqué dans
l'entête MAC d'adressage physique.
Le coupleur analyse la couche liaison MAC qui comporte les modalité de contrôle d'accès et
d'adressage physique du coupleur.

 
 
3. Comment éviter que deux machines terminales émettent des paquets au même moment, ce
qui entrainerait une collision sur le support physique?
Chaque machine écoute le support de transmission. Si il n'y a pas de signal sur le support alors
elle peut émettre son message avec une faible probabilité d'envoyer son message en même
instant qu'une autre machine.
(Par des protocole de contrôle d'accès, statique ou dynamique, dont certaines permettent
d'éviter les conflit et collision.
Un contrôle d'accès statique alloue une part de la bande passante à chaque poste, alors qu'un
dynamique va rendre disponible la bande passante selon des critères aléatoires ou
déterministes.)
 
4. Si la vitesse de propagation est de 200 000 Km/s , en combien de temps un bit émis par une
machine arrive-t-il à une seconde machine située à 200m?
Dans cette configuration, comme v = d/t et donc t = d/v, le bit prendra 200 m/200 000 km =
1/10^6 = 1 µs
 
5. En déduire que si l'on écoute le support physique avant de transmettre, la probabilité de
collision est quasiment nulle.
La probabilité qu'il y ait collision entre 2 messages de 2 machines situées à 200 m est très faible
car elle devrait envoyer leur message dans la même microseconde.
 
Exercice 5 :
On utilise dans la transmission de trames d'un émetteur A vers un récepteur B un protocole défini de
la manière suivante.
a) L'émetteur envoie successivement trois trames puis attend leur acquittement de la part de B.
b) Quand cet acquittement arrive, l'émetteur envoie les trois trames suivantes et attend un nouvel
acquittement.
c) Les trames sont composées de 1024 bits dont 80 bits de service
d) Les acquittements sont composés de 64 bits
e) Le débit de la voie est de 2 Mbits/s et la vitesse de propagation des ondes électromagnétiques est
de 3.10^8 m/s sur la voie de 10 km reliant A et B.
1. Quelle est la durée nécessaire à l'expédition confirmée d'une trame ?
LT = 1024 bits ; LA = 64 bits ; Débit (D) = 2 Mbit/s ; V = 3E8 m/s ; d = 10E6 m
T = 3Te + 3Tp + Ta + Tp ; Te = L/D ; Tp = d/V
Te = 1024/2E6 = 512E-6 s
Tp = 10E3/3E8 = 3,33E-5 s
Ta = 64/2E6 = 32E-6 s
T = 3* 512E-6 + 4*3,33E-5 + 32E-6 = (1536 + 133,2 + 32) E-6 = 1701,2 µs = 1,7 ms
Il faut donc 1,7 ms pour réaliser l'acquittement des 3 trames.
2. Quel est le taux d'occupation de la voie ?
Q = Te/T = 1,5E-3 /1,7E-3 = 0,8824 est le taux d'occupation.
3. Un message de 1 Mo est envoyé de A vers B par utilisation du protocole précédent. Quelle
est la durée totale de la transmission de ce message ?
1M octet = 8 E6 bits et on à 80 bit de service par trame : 8E6 / (1024-80) = 8475 trames
Il y a un acquittement pour 3 trames donc il y a 8475/3 = 2825 rafales(tours de protocole)
Donc il faut 2825 * 1,7E-3 = 4,8025 s
 
Exercice 6 : (pas de correction fournit à la prof pour l'instant)
Supposons qu'une application de transfert de fichiers soit construite au-dessus du protocole UDP.
Supposons de plus que cette application utilise pour transférer ses données des paquets UDP d'une
taille constante (maximale) égale à 4096 octets (sans compter l'entête UDP de 8 octets).
A chaque fragments de données utiles transmis par UDP, cette application associe
(systématiquement) un en-tête de 16 octets.
1. Quelles informations est-on susceptible de trouver dans un tel en-tête?
2. En "tranches" de quelle taille l'application devra-t-elle découper le fichier?
 
Sachant que l'en-tête UDP est formé de 4 champs de 16 bits (ports source et destination, longueur et
checksum), que celui d'IP est de 20 octets et que la trame Ethernet peut contenir au maximum 1500
octets (auxquels s'ajoutent un en-tête de 22 octets et un checksum final de 4 octets), on se propose
de calculer l'overhead de transmission d'un fichier de 100 000 octets par ce protocole entre deux
machines. Ces deux machines étant directement connectée par un réseau local Ethernet sur lequel
elles communiquent à l'aide du protocole IP. On supposera par ailleurs qu'aucun paquet ne se perd
au niveau des couches UDP et IP :
3. Combien de paquets UDP vont être utilisés?
4. Déduisez-en : le nombre de paquets IP transmis, le cumul des tailles des en-têtes aux niveaux
application, UDP et IP. Vous négligerez dans ce calcul les accusés de réceptions dus à
l'utilisation d'un protocole non-fiable tel que UDP.
5. Calculez le nombre de trames Ethernet qui seront effectivement transmises puis l'overhead
résultant au niveau Ethernet.
6. Déduisez-en l'overhead global (exprimez-le en pourcentage de la taille initiale du fichier
transmis).
 
Exercice 7 et Exercice extra sur papier
 encapsulation de @MAC = le router fait barrage et empêche une @MAC de sortir du LAN.
 l’@MAC quand la destination n’appartient pas au même LAN est celle de broadcast.
 si la destination appartient au LAN alors les processus ARP permet à une machine de connaitre les
@MAC des machine de son LAN.

Vous aimerez peut-être aussi