Sie sind auf Seite 1von 78

Teleinformatique Exercices & corrigs e

Jeremy Berthet, Reynald Borer, Etienne Carrupt, Gilles Doge, Murielle Savary IL2007 13 juillet 2006

1
1.1

Notions de bases
Quest-ce quun rseau LAN, MAN, WAN ? e LAN : un rseau denvergure limite ` un btiment ou un groupe de btiment e e a a a proches les un des autres. Couvre des distances de quelques centaines de m`tres. e MAN : un rseau liant plusieurs point dune mme ville entre eux. Il permettrais e e dinterconnecter les succursales dune entreprise sur des distances de quelque kilom`tres. e WAN : un rseau denvergure nationale ou internationale reliant plusieurs villes e ou plusieurs pays entre eux. Lordre de grandeur est de plusieurs centaines de kilom`tres ` plusieurs millier des kilom`tres. e a e

1.2

Pourquoi les rseaux WAN ont-ils pour la plupart une topologie en e anneau ou maille ? e

Pour orir une meilleure tolrance aux pannes. Lors de la panne dun lien ou dun nud e intermdiaire, un autre chemin peut tre trouv pour acheminer les donnes. e e e e

1.3

Quels avantages un rseau ` commutation de circuits prsente-t-il par e a e rapport ` un rseau ` commutation par paquets ? a e a

temps de transit tr`s cours ; e qualit de transmission constante durant toute la communication. e

1.4

Supposez que vous soyez en train de dvelopper une norme pour un e nouveau type de rseau. Vous devez choisir entre lemploi de circuits e virtuels ou le recours ` un acheminement de datagrammes. Quels sont a les arguments pour et contre lutilisation de circuits virtuels.

Pour connexion able ; pas besoin de trouver un chemin ` chaque fois ; a le routage est plus rapide. Contre maintien des informations sur ltat des connexions ; e utilisation plus complexe et installation plus cher ; perte de abilit. e

1.5

Imaginez le transfert dune srie de paquets entre un serveur metteur e e et un hte recepteur le long dun chemin donn. Citez les dirents o e e types de retards composant le temps de transfert dun paquet.

Temps de traitement : temps requis au medium pour lexamen de lentte du paquet e et la dtermination de la sortie ` utiliser. e a 2

Temps dattente : temps pass par le paquet dans la le dattente du medium. e Temps de transmission : temps ncessaire au medium pour envoyer le paquet. e Temps de propagation : temps ncessaire au paquet pour parcourir physiquement e la liaison.

1.6

Supposez quun lien point-`-point ` 100 Mb/s soit mis en place entre a a la terre et une colonie lunaire. La distance de la lune ` la terre est a denviron 390000 km et les donnes voyagent sur le lien ` la vitesse de e a la lumi`re, 300000 km/s. e a) Calculer le RTT minimum pour le lien. b) En utilisant le RTT comme dlai, calculez le produit dlai*largeur e e de bande du lien. c) Quelle est la signication du produit dlai*largeur de bande calcul e e en b) ?

a) RTT (Round-Trip Time) : temps que met un paquet pour eectuer un aller-retour sur une ligne donne. Le RTT est gale au double du temps de propagation (aller-retour). e e RTT = 2 390 000 km = 2.6 s 300 000 km/s

b) Le produit dlai * largeur de bande vaut e produit = RTT largeur de bande = 2.6 s 100 Mb/s = 260 Mb c) Ce produit donne le nombre de bits se trouvant sur le lien (volume de donnes maxie mum quil est possible davoir au sein dun medium ` un moment donn). Il veut a e aussi dire que 260 Mb seront envoys avant que le premier bit dacquittement ne soit e reu. c

1.7

Pour chacune des applications suivantes, expliquez si elles sont susceptibles dtre sensible au dlai ou ` la largeur de bande. e e a a) Voix sur IP (voice over IP) b) Netmeeting (vido) e c) Chargement de chiers MP3 et DivX

a) Voix sur IP : Sensible au dlai. Pour assurer la transmission en direct de la pae role, on ne peut pas attendre un paquet qui serait en retard. Il y a interruption de linteractivit. e b) Vido : Sensible au dlai pour la mme raison que prcdemment. Egalement sensible e e e e e a ` la largeur de bande, si la bande passante est trop petite, il ny a aucune chance que le dbit soit susant pour permettre lachage correcte de la vido (saccade). e e c) Chargement de chiers : Le tlchargement de chiers nest pas sensibles ` ces ee a phnom`nes, car on peut attendre que les paquets arrivent ` leur rythme (peu importe e e a lordre) et recomposer le cher une fois tous les paquets reus. c 3

1.8

Quelle est la largeur (en secondes) dun bit sur un lien 1 Gb/s ? 1b 1b = = 109 s = 1 ns 1 Gb/s 1 109 b/s

1.9

Vous cherchez ` envoyer un long chier de F bits dun hte A ` un a o a hte B. Deux liaisons et un commutateur relient A et B. Supposez o que les dlais dattente sont ngligeables. Lhte A segmente le chier e e o en segments de S bits et ajoute ` chacun 40 bits dentte, formant des a e paquets dune longueur de L = S + 40 bits. Chaque liaison se caractrise e par un dbit de R bits/s. Trouvez la valeur de S minimisant le dlai e e encouru par le chier complet sur son parcours entre A et B, tout en ngligeant le dlai de propagation. e e

Schmatiquement A C B e A et B sont les deux extrmits du rseau ; e e e C est le commutateur, considrons le comme un routeur ; e les `ches reprsentent les liaisons. e e On nglige les dlais de propagation. Il faut donc prendre en compte les dlais de traie e e tement et de transmission. Le dlai de traitement est constant et nest pas indiqu dans e e la donne, on le consid`re donc comme ngligeable. e e e nombre de paquets ` transmettre : N = F ; a S L temps de transmission : Ttransm = R ; temps de transfert du chier : Ttransf = (N + 1) Ttransm = ( = F S + 40 F S + 40 S + 40 + 1) = + S R S R R F S + 40 F S 2 + 40 S 2 + (40 + F ) S + 40 F + = RS RS RS

Il faut donc chercher ` quel moment la drive de Ttransf est nulle, reprsentant a e e e un minimum ou un maximum de la courbe. Ttransf Ttransf = S 2 2 (F + 20) R S2 = 0 S = 2 (F + 20)

1.10

Soit deux serveurs A et B connects lun ` lautre au moyen dune e a seule liaison ` R bits/s. Supposez que les deux serveurs soient spars a e e par une distance de m m`tres et supposez que la vitesse de propagation e le long de la liaison est de v m/s. Le serveur A envoie un paquet de L bits ` lhte B. a o a) Exprimez le temps de propagation dprop en fonction de m et v. b) Dterminez le temps de transmission du paquet dtrans en fonction e de L et R. c) Supposez que le serveur A commence ` transmettre le paquet au a temps t = 0. O` se trouve le dernier bit du paquet ` linstant t = dtrans ? u a ` d) Soit dprop suprieur ` dtrans . A linstant t = dtrans o` est le premier e a u bit du paquet ? ` e) Soit dprop infrieur ` dtrans . A linstant t = dtrans o` est le premier e a u bit du paquet ?
m v. L dtrans = R .

a) Dlai de propagation : dprop = e b) Dlai de transmission : e

c) Le dernier bit vient dtre transmis, il se trouve dans la liaison entre les deux serveurs e (position = m v dprop ). d) Le premier bit se trouve encore sur la liaison entre les deux serveurs (position = v dtrans ). e) Le premier bit a dj` t reu par le serveur B. eaee c

1.11

Imaginez que vous avez dress Bernie, votre Saint-Bernard, pour quil e transporte une bo de trois cartouches ` la place dun tonnelet de te a whisky. Chaque cartouche contient 700 Mo de donnes. Bernie peut e vous rejoindre o` que vous soyez ` une vitesse de 18 km/h. Pour u a quelle distance Bernie poss`de-t-il un dbit plus lev quune ligne de e e e e transmission ` 10 Mb/s ? a
1
d 1000 18 3600

Dbit de Bernie : B = 3 700 8 e

Mb/s o` d reprsente la distance cherche. u e e

On ne prend pas en compte le temps de propagation sur la ligne A ` 10 Mb/s ` moins a a que d se rv`le tr`s grand. e e e On cherche d tel que A = B : 10 = 3 700 8 1
d 18 1000 3600

d=

16800 5 = 8400 m 10

Bernie poss`de un dbit plus lev lorsque d < 8400 m. e e e e

1.12

` Considrez un rseau LAN dune distance maximale de 2 km. A quelle e e dbit de transmission est-ce que le dlai de propagation (vitesse de la e e lumi`re = 210000 km/s) va tre gal au dlai de transmission pour des e e e e paquets de 100 octets ? Quen est-il pour des paquets de 512 octets ?
2 km 210 000 km/s

Dlai de propagation : dprop = e

= 9.524 106 s = 9.524 s

Dbit x ncessaire pour transmettre 100 octets en dprop = 9.524 106 s : e e 800 9.524 106 s = 1008 b x = 9.52410b s = 84 106 b/s = 84Mb/s 6 x Dbit x ncessaire pour transmettre 512 octets en dprop = 9.524 106 s : e e 5128 b x = 9.524106 s = 430 080 000 b/s = 430 Mb/s

1.13

Calculer le dlai de tranfert (depuis le premier bit envoy jusquau e e dernier bit reu) pour les cas suivants : c a) Ethernet 10 Mb/s avec un seul commutateur de type mmorie sation et retransmission (on attend que tout le paquet soit arriv e avant de le retransmettre sur la ligne) sur le chemin, et une longueur de paquets de 5000 bits. Faites lhypoth`se que chaque ligne introe duit un dlai de propagation de 10 microsecondes et que le switch e commence ` retransmettre immdiatement apr`s quil ait ni de rea e e cevoir le paquet. b) La mme chose avec trois switches. e c) La mme chose mais on suppose que le switch implante un autre e mcanisme : il est capable de commencer ` transmettre le paquet e a apr`s les 200 premiers bits qui ont dj` t reus. e eae e c

Considrons le schma de la gure 1 qui reprsente le transfert du paquet. e e e a) Dlai de propagation Dprop : 10 s e 3 Dlai de transmission Dtrans : Dtrans = 510 = 500 s e 107 Dlai de transfert total : Dtot = 2 Dtrans + 2 Dprop = 1 020 s e b) Le principe est le mme, il faut simplement ajouter deux switches dans le calcul e prcdent. Par consquent, le dlai de transfert total devient Dtot = 4 Dtrans + 4 e e e e Dprop = 2 040 s c) Pour cette conguration, le dlai de transfert total vaut Dtot = 540 s e

Fig. 1 Illustration pour les partie a) et c) de la question 13

1.14

Un inconvnient des liaisons partages est la perte de capacit lorsque e e e plusieurs htes tentent daccder simultanment au canal. Prenons un o e e exemple simple dans lequel le temps est divis en intervalles discrets e et o` chacun des n htes tente avec un probabilit p daccder au u o e e canal durant chaque intervalle. Quelle est la proportion dintervalles gaspills en raison des collisions ? e

X : Nombre dhtes qui acc`dent simultanment au rseau o e e e X B(n, p) Binmiale car un utilisateur donn acc`de ou nacc`de pas au rseau (Bernoulli) et quil o e e e e y a n utilisateur(s) qui font cette exprience avec une probabilit de p. e e On cherche P (X 2) = 1 P (X < 2) = 1 P (X = 0) P (X = 1) = 1 (1 p)n p (1 p)n1 .

1.15

Deux machines A et B sont connectes ` un commutateur S via des e a lignes ` 10Mb/s comme montr ci-dessous. Le dlai de propagation a e e sur chaque ligne est de 20 microsec. S mmorise et traite le paquet e avant de le renvoyer sur la ligne. Il va le retransmettre sur la ligne 35 microsec. apr`s avoir ni de le recevoir. Calculez le temps total requis e pour transmettre 10000 bits de A ` B quand a a) Un seul paquet est envoy e b) Deux paquets de 5000 bits sont envoys e
L d

a) Longueur du paquet : L = 104 bits Dlai de transmission (point-point) : dt = e 7

= 2 103 = 1 ms

Temp de transmission total : Ttot = 2 dt + dtr + 2 dp = 2.075 ms b) Longueur de paquet : L = 5 103 bits Dlai de transmission (point-point) : dt = 0.5 ms e Le second paquet suit directement le premier, on ne prend pas en compte pour lui les dlais de propagation (qui ninuence que le premier bit transmit du premier e paquet), ni le dlai de traitement qui seectue pendant la transmission du premier e paquet sur la seconde ligne, ni le dlai de transmission sur la premi`re ligne qui e e seectue pendant que le premier paquet est en cours de traitement sur le commutateur. On obtient donc : Ttot = 3 dt + dtr + 2 dp = 1.575 ms

1.16

Quest-ce quune connexion ?

Une connexion est une liaison logique entre deux terminaux. Elle est associe ` des e a param`tres qui sont ngocis lors de ltablissement de la connexion. Les terminaux e e e e stockent ces param`tres pendant la dure de vie de la connexion, de telle mani`re quils e e e ne doivent pas tre inclus dans tous les paquets transmis. e

1.17

Pour quel type dapplications la commutation par datagrammes est prfrable ` ltablissement dune connexion ? ee a e

Pour des changes tr`s courts, comprenant tr`s peu de paquets ; e e e pour des applications multicast, dans lesquelles la mme information est envoye e e a ` plusieurs destinataires.

1.18

Calculez le temps total pour transfrer un chier de 1000 KB (K e octets) dans les cas suivants, en faisant lhypoth`se que RTT = 100 e ms, que la taille des paquets est 1 KB, et que 2 aller-retour (RTT) sont ncessaires pour ltablissement de la communication. e e a) La largeur de bande est de 1.5 Mb/s, et les paquets sont envoys e de mani`re continue. e b) La largeur de bande est de 1.5 Mb/s, mais apr`s chaque paquet on e doit attendre 1 RTT avant denvoyer le paquet suivant. c) La largeur de bande est innie, ce qui signie que le temps de transmission est nul. On peut envoyer 20 paquets ` la fois, par RTT. a d) La largeur de bande est innie, et durant le premier RTT nous pouvons envoyer un paquet, durant le second RTT 2 paquets (22-1), durant le troisi`me RTT quatre paquets (23-1), et ainsi de suite. (Une e justication sera donne lorsque nous tudierons TCP). e e

Note : A voir avec le professeur, je narrive pas aux mmes rsultats que lui sur tous les e e calculs 8103 Dlai de transmission : dtr = 15105 = 5.333 ms e Nombre de paquets : n = 1000 a) Ttot = 2.5 RT T + n dtr = 250 + 5333 = 5583 ms = 5.583 s b) Ttot = 2 RT T + (n 1) RT T + n dtr = 200 + 99 900 + 5333 = 105 433 ms = 105.4 s
n c) Nombre de RTT ncessaire : nrtt = 20 = 50 e 1 Ttot = 2 RT T + (nrtt 2 ) RT T = 5100 ms = 5.1 s nrtt d) Nombre de RTT ncessaire : nrtt => n = i=0 +1 2i e Avec laide de la calculatrice, on arrive ` : nrtt = ln(1001) = 9.96 10 a = ln(2)

2
2.1

Mod`les de rfrence e ee
Dcrivez en une phrase chacun des concepts entit, entit paire, protoe e e cole, service.

Entit Un lment actif du rseau. e ee e Entit paire Un couple dentits de la mme couche qui communiquent entre elles. e e e Protocole Les r`gles et conventions de la communication entre entits paires. e e Service Lensemble des oprations (primitives) quune couche ou une entit fournit. e e

2.2

Nommez les couches du mod`le de rfrence OSI en commenant par e ee c la couche la plus basse et indiquez pour chaque couche la fonction principale.

a) Physique : transmission de bits . b) Liaison : dcoupage du ot de bits en trames, service able (contrle derreurs, e o retransmission) ou non-able (dtection derreurs, sans retransmission). e c) Rseau : interconnexion de sous-rseaux : adressage, routage, acheminement, frage e mentation . d) Transport : communication de bout en bout, service able (numros de squences, e e acquittements, retransmission, contrle de ux, contrle de congestion) ou non-able o o (dmultiplexage vers la couche suprieure) e e e) Session : services de session (p.ex. rattrapage apr`s erreur). e f) Prsentation : ngociation de la syntaxe de transfert, traduction entre la syntaxe e e de transfert et la reprsentation utilise par les syst`mes terminaux. e e e g) Application : interface vers lutilisateur.

2.3

Nommez 3 fonctionnalits de la couche Rseau (couche 3) du mod`le e e e OSI. Adressage des informations Routage des informations Acheminement de linformation Fragmentation ` A quelle couche OSI correspond le protocole IP ?

2.4

` A la couche rseau du mod`le OSI. e e

10

2.5

Nommez 3 fonctionnalits de la couche Transport (couche 4) du mod`le e e OSI. Contrle derreurs (dtection / correction derreurs) ; o e Retransmission Contrle de ux o Contrle de congestion o ` A quelle couche OSI correspond le protocole TCP ?

2.6

Le protocole TCP correspond ` la couche transport du mod`le OSI. a e

2.7

Donnez des ressemblances et des dirences entre les mod`les OSI et e e Internet (DoD). ` a) A quel niveau OSI fait-on le contrle des erreurs de transmission o (bits) ? b) Et le contrle des erreurs sur les paquets IP ? o

Ressemblances : les fonctionnalits des couches OSI et celles utilises dans Internet e e sont plus ou moins les mmes. e Dirences : la couche rseau du mod`le OSI prvoit la possibilit de faire de lorient e e e e e e connexion tandis que ce qui est utilis sur Internet nest pas orient connexion mais e e uniquement sans connexion (il faut dans chaque trame mettre la source et la destination). a) Les erreurs de transmission sont contrles ` la couche liaison. oe a b) Le contrle des erreurs sur les paquets IP est eectu ` la couche transport. o ea

2.8

Expliquez la dirence entre le contrle de ux et le contrle de congese o o tion.

Le contrle de ux adapte la vitesse de la transmission en fonction de la vitesse du o rcepteur dun ux an dviter de surcharger le rcepteur. Cest une signalisation de e e e bout-en-bout, dans laquelle le rcepteur indique ` lmetteur la bonne vitesse de transe a e mission. Le contrle de congestion adapte la vitesse de transmission ` la capacit du rseau entre o a e e lmetteur et le rcepteur an dviter de surcharger le rseau. e e e e

2.9

Quelle est la dirence principale entre TCP et UDP ? e

TCP fournit un service de connexion able (contrle de lordre des paquets et o retransmission des paquets perdus/errons). e UDP fournit un service de connexion non-able.

11

2.10

Quel service est fourni par la couche IP du mod`le TCP/IP ? e

Le service fourni par la couche IP correspond au service fourni par la couche rseau du e mod`le OSI. e

2.11

` A quelle couche du mod`le OSI travaille e a) un hub ? b) un switch Ethernet ? c) un routeur IP ?

a) hub = couche physique b) switch = couche liaison des donnes e c) routeur IP = couche rseau e

2.12

La retransmission de donnes peut se faire ` la couche liaison et ` e a a la couche transport, mais la plupart des couches liaison (p.ex. Ethernet) ne fournissent pas de service able avec retransmission. Dans quelle situation est-il prfrable deectuer les retransmissions dj` ` ee eaa la couche liaison ?

Si le taux derreurs bit est tr`s lev. Dans ce cas, beaucoup de trames contiennent des e e e erreurs et il est plus ecace de les retransmettre ` chaque lien. a

2.13

Le taux derreurs bit sur un type de lien est de 106 . a) Quelle est la probabilit quune trame de 1000 bits soit transmise e correctement ` travers un lien de ce type ? a b) Quelle est la probabilit que la trame soit transmise sans erreur e sur 5 liens en de ce type en srie ? e

a) P(trame correcte, 1 lien) = (1106 )1000 = 11000106 = 1103 = 0.999 = 99.9% b) P(trame correcte, 5 liens) = P(trame correcte, 1 lien)5 = 0.995 = 99.5%

12

3
3.1

Mdias de transmission e
Soit un canal sans bruit de 4 kHz. Quel est le dbit possible pour un e signal binaire ?

Le dbit binaire maximum dun canal sans bruit peut tre calcul avec le thor`me de e e e e e Nyqvist : Dmax = 2 H log2 (V ) Dans notre cas, H = 4 kHz et V = 2, alors Dmax = 2 4 000 log2 (2) = 8 000 bit/s.

3.2

Les canaux de tlvision ont une bande passante de 6 MHz. Quel est le ee dbit binaire praticable pour une transmission ` 4 moments ? Supposez e a que les canaux sont exempts derreurs.

` A nouveau nous appliquons le thor`me de Nyqvist, avec H = 6 MHz et V = 4 moments. e e Alors Dmax = 24 Mb/s.

3.3

Quel dbit binaire maximum peut-on obtenir avec un signal numrique e e envoy sur un canal de 3 kHz dont le rapport signal sur bruit est de 20 e dB (= 102 = 100) ?

La capacit du canal (alors le dbit binaire maximum en prsence de bruit) peut tre e e e e S calcul ` laide de la formule de Shannon : C = H log2 (1 + N ). ea
S e Dans notre cas, H = 3 kHz et N = 20 dB = 100. La capacit de ce canal est donc C = 3 000 log2 (101) = 20 kbit/s.

3.4

Quelle est la valeur du rapport signal sur bruit ncessaire pour transe mettre le dbit de 100 Mbit/s sur une ligne orant une bande passante e de 20 MHz ?
S N)

C = 100 Mbit/s, H = 20 MHz, alors log2 (1 +


S N

C H

100106 20106

= 5.

= 25 1 = 31.
S N

En dcibel : e

= 10 log10 (31) = 14.9 dB.

3.5

Quest-ce que la transmission en bande de base ?

La transmission de base neectue pas de transposition de frquence. On met alors un e e signal lectrique dont la tension qui re`te directement les valeurs 0 et 1 des bits. e e

13

3.6

Expliquez pourquoi on doit utiliser un modem lors dune transmission ` longue distance. a

Un modem transpose le signal de bande de base dans une bande de frquence adapte aux e e caractristiques du support physique. Ainsi le signal modul subit moins de distorsions e e et peut tre transmis sur une distance plus grande. e

3.7

Citez un avantage et un inconvnient dune ligne non-quilibre. e e e Bon march, comme il ny a que peu de ls. e Tr`s sensible aux perturbation, donc dbit et distance tr`s limites e e e e

Avantage :

Inconvnient : e

3.8

Quel est lavantage de torsader les ls dune ligne quilibre ? e e

Le fait de torsader les paires rduit les interfrences lectromagntiques et amliore ainsi e e e e e le dbit et distance de transmission. e

3.9

Quels sont les avantages et les inconvnients dune bre monomode par e rapport ` une bre multimode ? a

Avantages : dbit maximum plus lev ; e e e permettent une distance de transmission plus longue. Inconvnients : e plus coteuse ; u ncessite une diode laser (coteuse, courte dure de vie) comme source lumineuse. e u e

3.10

Quelle bande de frquences est utilise par les syst`mes modernes e e e de transmissions de donnes tels que les rseaux LAN sans ls, les e e rseaux MAN sans ls et la tlphonie mobile ? e ee

La bande de frquence des micro-ondes, donc entre 100 MHz et 10 GHz. e Les rseaux LAN sans ls utilisent les frquences de 2,4 GHz et de 5 GHz. e e Les rseaux MAN sans ls utilisent des frquences de 2 11 GHz. e e Les rseaux de tlphonie mobile (GSM) utilisent plusieurs bandes de frquences entre e ee e 900 MHz et 2 GHz.

14

4
4.1

La couche liaison
La couche liaison peut orir un service able ou non able ` la couche a rseau. Dans quelle situation est-il plus avantageux de raliser un sere e vice non able ?

Si le taux derreurs bit de la couche physique est tr`s bas, on prf`re mettre en uvre un e ee protocole de liaison tr`s simple, donc non able. Dans ce cas, cest la couche de transport e qui doit eectuer la retransmission de paquets perdus ou errons. e

4.2

Quelle autre couche du mod`le OSI peut eectuer la retransmission de e donnes ? e

La couche transport.

4.3

Quelles sont les deux fonctionnalits mises en uvre par tous les proe tocoles de la couche liaison, mme sil nore quun service non able ? e

Le dcoupage en trame et le contrle derreurs (dtections et suppression de trames e o e errones). e

4.4

Si toutes les liaisons dun rseau devaient procurer un service de transe fert able, un service able ` la couche transport serait-il compl`tement a e superu ? Justiez votre rponse. e

Non, un service able ` la couche transport est ncessaire mme si toutes les liaisons du a e e rseau sont ables. Premi`rement, un nud intermdiaire peut subir une panne apr`s e e e e avoir envoy laccus de rception dune trame. Dans ce cas, la trame est perdue mais e e e elle ne sera pas retransmise ` la couche liaison. Deuxi`mement, il peut y avoir des erreurs a e bits (rafales derreurs tr`s longues) qui ne sont pas dtectes par la couche liaison. e e e

4.5

Une cha ne de bits 0111101111101111110 doit tre transmise par un e protocole de liaison ` dcoupage par fanion (01111110). Quelle est la a e cha transmise apr`s lajout de bits de transparence ? ne e

Le bit de transparence est le bit soulign. e 01111110 011110111110011111010 01111110


fanion fanion

4.6

Citez deux mthodes de dcoupages en trames. e e

comptage de caract`res : lentte de trame indique la longueur de cette derni`re e e e (en comprenant lentte) ; e dcoupage orient caract`re : chaque trame commence par les squences de carace e e e t`res DLE STX (Data Link Escape, Start of TeXt) et termine par les squences e e DLE ETX (End of TeXt) ; 15

dcoupage ` laide dun fanion : chaque trame commence et termine par un fanion e a (01111110). Si dans la trame ` transmettre, la couche dtecte 5 bits ` 1 ` la suite, a e a a elle rajoute alors un 0 apr`s le cinqui`me bit (cf question 5) ; e e dcoupage ` laide dune violation du codage physique ; e a priode de silence entre les trames. e Remarque Certains protocoles utilisent la mthode du comptage de caract`res plus e e une des trois autres.

4.7

Quel type derreurs pouvons-nous avoir sur un rseau informatique ? e Quest-ce qui peut aecter une transmission correcte de linformation ? Comment y remdier pour obtenir une bonne abilit ? e e

Type derreur possible : erreurs sur 1 bit isol, ou sur plusieurs bits ` la suite (rafale e a derreur) plus facile ` dtecter, mais beaucoup plus dur ` corriger. a e a Ce qui peut aecter une transmission : perturbations lectromagntiques pouvant e e se superposer au signal et donc fausser linterprtation des donnes. e e Comment y remdier : utiliser de la bre optique qui propose une tr`s bonne ime e munit aux perturbations. Sinon, il reste lutilisation de codes dtecteur/correcteur dere e reurs.

4.8

Citez deux codes correcteurs.

parits horizontales et verticales ; e code de Hamming (correction des erreurs simple ou double).

4.9

Citez deux codes dtecteurs. e

code de parit ; e code polynmial. o

4.10

Pourquoi la plupart des protocoles ables utilisent-ils un code dtece teur avec une stratgie de retransmission plutt quun code correce o teur ?

Pour obtenir un code correcteur performant il faut ajouter beaucoup de bits aux trames envoyes. Vu le faible taux de perte des supports de transmission utiliss il est plus pere e formant pour le dbit dajouter un code dtecteur qui utilise moins de bits plutt quun e e o code correcteur.

16

4.11

Pour obtenir une abilit suprieure ` celle quore un bit de parit e e a e unique, on veut utiliser un premier bit de parit calcul ` partir des e e a bits de rang impair et un second bit calcul ` partir des bits de rang ea pair. Quelle est la distance de Hamming dun tel code ? Justiez votre rponse. e

2, car si par exemple le premier et le troisi`me bit sont errons le bit de parit associ e e e e ne pourra plus dtecter les erreurs. e

4.12

Essayez dimaginer deux situations dans lesquelles un code correcteur (par exemple Hamming) est prfrable ` un code dtecteur avec reee a e transmission de trames.

Un liaison simplex. Le rcepteur ne peut pas signaler une erreur ` lmetteur. e a e Une liaison ` haut dbit mais avec un dlai de propagation tr`s long (par exemple a e e e une liaison par satellite). Dans ce cas, la retransmission dune trame prendrait beaucoup de temps et il serait prfrable dajouter de la redondance pour pouvoir ee corriger les erreurs sans transmission.

4.13

Soit H la matrice gnratrice dun code Hamming et GT la matrice e e de contrle de parit. o e a) Quelle est la formule (forme matricielle) pour calculer le mot de code y T pour un vecteur de donnes xT . e b) Quelle est la formule (forme matricielle) pour calculer le syndrome sT pour un mode de code y T . c) Comment le syndrome est-il utilis pour dtecter une erreur ? e e

a) y T = xT H b) sT = y T GT c) si le vecteur syndrome sT est nul le mot de code est correct. Sinon, lerreur est dans la ligne GT correspondant ` sT . a La matrice gnratrice H et la matrice de contrle GT dun code de e e o Hamming sont donnes plus bas. e a) Calculez le mot de code pour le vecteur de donnes xT = (1001). e T = 1100101 est correct ? Si non, quel b) Est-ce que le mot de code y bit doit tre corrig ? e e 1 1 1 0 1 1 1 0 0 0 1 1 1 1 0 1 0 1 0 0 0 1 1 T Donnes H = e 0 0 1 0 1 0 1 G = 1 1 0 1 0 0 0 0 0 1 1 1 0 0 1 0 0 0 1

4.14

17

4.15

Quelles erreurs sont dtectables par un code polynomial de degr r ? e e

toutes les erreurs simples ; toutes les erreurs doubles si le poynme ne divise pas xk + 1 pour 1 k < n o` n o u est la longueur de la trame ; toutes les erreurs sur un nombre impair de bits si le polynme comporte (x + 1) o en facteur ; toutes les rafales derreurs dau maximum r bits ; 1 les rafales plus grandes que r bits avec une probabilit de 2r1 . e

4.16

Considrez un code polynomial ` 32 bits avec le polynme gnrateur e a o e e G(x). Nous voulons calculer le mot de code T(x) pour une squence e binaire M(x). a) Pour quelle longueur de M(x) est-ce possible ? b) Combien de bits de redondance sont ajouts ` une trame par ce e a code ? c) Expliquez lalgorithme (forme algbrique) pour calculer le mot de e code T(x) de M(x). d) Expliquez lalgorithme (forme algbrique) pour vrier si un mot e e de code T(x) est correct.

a) Un code CRC est applicable ` nimporte quelle squence de donnes. Il permet donc a e e de protger des trames de longueur variable. e b) Un code CRC ` 32 bits ajoute 32 bits de redondance ` la squence de donnes. Le a a e e nombre de bits de redondance est constant et ne dpend pas de la longueur de la e trame. c) Premi`rement, on multiplie M(x) par x32 , ce qui correspond ` un ajout de 32 fois 0 ` e a a la droite de M(x). Puis on divise M(x) x32 par G(x). Cela donne un reste R(x). Le reste ` une longueur de 32 bits. Le mot de code est alors donn par T(x) = M(x) a e 32 + R(x), ce qui correspond ` lajout de 32 bits de redondance ` la droite de M(x). x a a d) Pour quun mot de code soit correct il doit tre divisible par le polynme gnrateur. e o e e On calcule donc T(x)/G(x), et si le reste vaut 0 T(x) est correct.

4.17

Supposez quun protocole utilise un code CRC ` 16 bits. Quelle doit a tre la longueur des donnes pour que ce code soit applicable ? e e

Les codes CRC sont toujours appliquables peu importe la taille des donnes ` transe a mettre.

18

4.18

Considrez le polynme gnrateur CRC x3 + 1. e o e e a) Quelle est la squence des coecients binaires (4 bits) de ce polye nme ? o b) Considrez les bits de donnes 101010. Quel est le mot de codes ` e e a transmettre, y compris les bits de contrle ? Montrez le calcul como plet. c) Quel est le mot de code pour les bits de donnes 101101 ? Montrez e le calcul complet.

a) 1001 b) La division compl`te est reprsente ci-dessous : e e e 1 1 0 0 0 0 1 0 1 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 1 0 1 1 0 0 0 0 0 1 0 0 1

0 1 1 0 0 1 1 1 0 0 1 1 Vrication : 101111 1001 + 111 = 101010000 e

0 1 1 0 1 0 1 1

0 1 1 correct.

Le mot de code ` transmettre est donc 101010111. a c) La division compl`te est laisse comme exercice. Le mot de code ` transmettre est e e a 101101000.

4.19

Est-ce que le mot de code 110110111 est correct si le polynme gno e e rateur est x3 + x2 + 1 ? Montrez le calcul complet.

Les coecients du polynme sont 1101. Le mot de code est correct sil est divisible par o le polynme gnrateur. o e e 1 1 0 1 1 0 0 0 0 1 1 0 1 1 1 0 0 0 1 1 1 0 1 1 0 1 1 0 1 1 1 0 0 0 1 1 1 0 1

1 1 0

Le reste tant gal ` zro, le mot de code est correct. e e a e 19

4.20

Un mot de code a une longueur de 40 bits. Les bits 2, 5 et 10 ont t e e modis lors de la transmission. Quelle est la longueur de la rafale e derreur ?

La rafale a une longueur de 9 (du bit 2 au bit 10 compris).

4.21

Les rseaux Ethernet utilisent un CRC ` 32 bits. Quelle est la longueur e a maximum dune rafale derreurs qui est dtecte avec certitude ? e e

Les rafales de 32 bits sont toutes repres, les rafales plus longues sont dtectes avec un ee e e probabilit de 99,99999995 %. e

4.22

Dans le protocole Envoyer et attendre (Stop-and-Go), combien de bits faut-il pour coder les numros de squence des trames et des e e acquittements ?

1 bit sut.

4.23

Donnez un exemple dun fonctionnement incorrect du protocole Goback-n si la taille de la fentre est 4 et les numros de squence sont e e e calculs modulo 4. e

Un fonctionnement incorrect se produit lors de la situation suivante : un metteur envoie e 4 paquets, numrots de 0 ` 3. Le rcepteur envoie les 4 acquittements, qui sont tous e e a e perdus. Lmetteur va donc retransmettre le paquet numrot 0, cependant le rcepteur e e e e attend le paquet 0 de la squence suivante, donc il va recevoir des paquets ` double e a sans pouvoir le dtecter. Cest pourquoi il faut utiliser au minimum modulo (taille de la e fentre + 1) numros de squence. e e e

4.24

Dans un protocole utilisant une fentre glissante, comment faire pour e dimensionner la taille de la fentre an dexploiter de mani`re optie e male la capacit du rseau ? Donnez un exemple. e e

An dobtenir une capacit optimale il faut utiliser comme taille de fentre le produit e e dlai * largeur de bande. e

20

4.25

Quelle est le produit largeur de bande * dlai dune bre optique entre e lEurope et les Etats-Unis avec - un dlai de propagation 20 ms e - un dbit de 10 Gb/s e - une longueur des paquets de donnes de 1500 octets e - une longueur des acquittements de 50 octets ?

RT T C = Ldata + Lack + 2 Dprop C = (1500 8 b) + (50 8 b) + 2 0.02 s 10 Gb/s = 400 021 400 bits

4.26

Quelle serait lecacit maximum (taux dutilisation de la liaison) du e protocole Envoyer et attendre sur cette liaison entre lEurope et les Etats-Unis ? 1 500 8 b Ldata = = 0.003% RT T C 400 012 400 b

4.27

Un canal a un dbit de 4 kb/s et un dlai de propagation de 20 ms. e e On utilise un protocole du type Envoyer et attendre . Quelle taille de trame permet dobtenir une utilisation du canal suprieure ` 50 e a % ? Supposez que la taille des acquittements est 10 bits. x > 0.5 x + 10 + 2 0.02 4 103 x = 170 bits multiple de 8 : 22 8 = 176

Trame de taille 22 octets.

21

5
5.1

Rseaux locaux e
Soit un groupe de N stations partageant un canal ` 56 kb/s selon le a protocole ALOHA pur. Chaque station met une trame de 1000 bits ` e a raison dune toutes les 100 secondes, mme si la trame prcdente na e e e pas pu tre mise, chaque station grant une le dattente. Quelle est e e e la valeur maximum de N ?

Le trac gnr par les stations ne peut pas tre suprieur au trac coul Y du syst`me, e ee e e e e e sinon le syst`me deviendrait instable. Le trac coul Y dans ALOHA pur est de 0.184 e e e Erlang au maximum, cest-`-dire 18.4% de 56 kb/s = 10.3 kb/s. a e Une seule station gn`re un trac de d = 1 000 bits = 10 bits/s. Pour ne pas dpasser le e e 100 s trac coul : e e N 10 b/s 10 300 b/s N 1 030 stations

5.2

Dans les rseaux locaux, la couche liaison de donnes est divise en e e e deux sous-couches. Donnez leur nom et leurs fonctions principales.

Sous-couche LLC (Logical Link Control) : dmultiplexage des trames vers les e protocoles suprieurs. e Sous-couche MAC (Medium Access Control) : structurer le ot de bits en trames, grer lacc`s au mdium, contrle derreurs. e e e o

5.3

Quel type de service LLC utilisent les rseaux Ethernet ? e

Ils utilisent la norme LLC 1 (sans acquittement et sans connexion).

5.4

Quest-ce quun domaine de collision ?

Ensemble des stations et syst`mes intermdiaires dun LAN dont les transmissions peuvent e e entrer en collision.

22

5.5

Dessinez le diagramme de ux de CSMA/CD.

Voir la gure 2 ` la page 23. a

Fig. 2 Ex 5 : diagramme de ux de CSMA/CD

5.6

Il existe trois variantes de lalgorithme CSMA. Laquelle est la base de la mthode CSMA/CD des rseaux Ethernet ? e e

CSMA-persistant.

5.7

Supposez que vous construisiez un rseau CSMA/CD fonctionnant ` e a 1 Gb/s sur un cble de 1 km de long sans rpteur. La vitesse de a e e propagation sur ce cble est de 200000 km/s. Quelle doit tre la taille a e minimale des trames sur ce rseau ? e

2 km Dlai aller-retour maximum : RT T = 200 000 km/s = 10 s e Taille minimale des trames : L = 1 Gb/s 10 s = 10 000 bits = 1 250 octets

23

5.8

Apr`s avoir dtect une collision, une station mettrice doit attendre e e e e un dlai alatoire avant de retransmettre la trame. Le dlai alatoire e e e e est calcul selon la mthode Truncated Exponential Backo . Suppoe e sons quune trame subisse 15 collisions conscutives et soit transmise e avec succ`s lors de la 16 `me transmission. Combien de temps total e e la station a-t-elle d attendre au maximum ` cause du dlai entre les u a e retransmissions ?

Le dlai alatoire apr`s n collisions est un multiple r T de la fentre de collision e e e e T (51.2 s), o` r est un entier alatoire uniformment distribu avec : u e e e 0 < r < 2m 1 m = min(n, 10) n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Total Dlai maximum : 7151 51.2 s = 366 ms e rmax 1 3 7 15 31 63 127 255 511 1023 1023 1023 1023 1023 1023 7151

5.9

Nommez au moins 2 couches physiques (Base-. . . ) des dirents types e dEthernet : a) Ethernet 10 Mb/s b) Ethernet 100 Mb/s c) Ethernet 1000 Mb/s

a) 10Base-T, 10Base-2, 10Base-5 b) 100Base-TX, 100Base-FX c) 1000Base-T, 1000Base-SX, 1000Base-LX, 1000Base-CX 24

5.10

Pour quels types de connexion faut-il utiliser un cble droit, pour a quels types un cble crois ? a e

Cble droit : permet une connexion station hub/switch ou une connexion routeur a hub/switch Cble crois : permet une connexion hub/switch hub/switch ou une connexion a e station station

5.11

Pourquoi faut-il limiter la taille dun domaine de collision en Ethernet ? Expliquez la relation avec lalgorithme de dtection de collision. e

Un metteur Ethernet dtecte une collision en comparant le signal mis avec le signal e e e prsent sur le canal. Il ne peut dtecter une collision que sil est en train dmettre. Si e e e la taille dun domaine de collision est trop grande, le dlai aller-retour dun signal peut e tre plus grand que la taille de transmission dune trame. Dans ce cas, il est possible e quun metteur ne dtecte pas la collision dune trame et la trame sera perdue. e e

5.12

Quelles sont les dirences de la couche MAC entre 10Base-T et e 100Base-TX ?

Il ny a quasiment aucune dirence entre la couche MAC de 10Base-T et de 100Base-TX. e Comme le temps que dure un bit en 100Base-TX est dix fois moindre quen 10Base-T, le dlai aller-retour est dix fois plus petit (5.12 s) et la taille maximale dun domaine de e ` collision nest plus que de 200 m`tres. A part a, toutes les fonctions de la couche MAC e c de 10Base-T sont conserves dans la couche MAC de 100Base-TX. e

5.13

Quelles modications ont t introduites dans la couche MAC 1000Basee e TX par rapport ` 100Base-TX ? a

Carrier Extension : ajoute des octets de bourrage pour augmenter le temps de transmission des trames et, de ce fait, augmenter la longueur maximale dun segment ; Frame Bursting : cette option permet ` une station de transmettre jusqu` 5 trames a a de taille maximale sans donner la possibilit aux autres stations de transmettre. e

5.14

` A quoi sert lextension de la porteuse (Carrier Extension) dans la couche MAC de Gigabit-Ethernet ? Dans quel mode de transmission est-elle applicable ?

Elle permet dallonger la longueur maximale dun segment. Elle est applicable en mode half-duplex.

25

5.15

Imaginons que lextension de la porteuse (Carrier Extension) nait pas t introduite dans Gigabit-Ethernet. Quelle serait la distance e e maximum possible entre deux stations lies par un segment UTP, si e la vitesse de propagation du signal est de 200000 km/s ?

La longueur minimale dun paquet est de 64 octets = 512 bits 512b Le temps de transmission de cette trame en Gigabit-Ethernet est de : T = 109 b/s = 512 ns. Pour que la collision soit dtecte, il faut que le RTT soit plus court que le temps de e e transmission : RT T < 512 ns 2L < 512 109 s 200 000 000 m/s L < 51.2 m

5.16

Combien de paires contient un cble UTP ? Combien sont utilises en a e 100Base-TX ? Combien sont utilises en 1000Base-T ? e

Il contient 4 paires. 100Base-TX utilise 2 paires. 1000Base-T utilise les 4 paires.

5.17

Quelle catgorie de cble UTP faut-il pour Gigabit-Ethernet 1000Basee a T?

Des cbles de catgorie 5e ou 6. a e

5.18

Quest-ce qui se passe dans Ethernet lorsquune erreur bit (somme de contrle incorrecte) est dtecte ? Est-ce que la trame est retransmise o e e par Ethernet ?

Lorsquune erreur bit est dtecte dans une trame (avec le code polynomial CRC), la e e trame est simplement supprime sur le rcepteur. Cependant, Ethernet ne prvoit aucune e e e retransmission des trames errones, cest donc au niveau de la couche suprieure quil e e manquera un paquet et quil sera retransmis.

5.19

Expliquez comment un metteur dtecte une collision dans Ethernet ? e e

Lmetteur coute le canal pendant la transmission. Il compare le signal reu avec le e e c signal quil a mis. Si les deux signaux de correspondent pas, il y a eu une collision et e lmetteur envoie un signal de jam an que la ou les autres machines qui mettent en e e mme temps dtectent aussi la collision. e e

26

5.20

Est-ce quune station qui ne transmet pas peut dtecter une collision ? e

Non elle ne peut pas.

5.21

Comment le destinataire dune trame peut-il savoir que la trame a subi une collision et quelle est errone ? e

Le destinataire ne peut pas savoir sil y a eu une collision, par contre lorsque les metteurs e dtectent la collision, ils envoient un signal de jam qui va brouiller la n de la trame. e Ainsi la somme de contrle sera errone, car la trame sera trop courte et le destinataire o e cartera la trame. e

5.22

Pourquoi la mthode CSMA/CD nest-elle pas utilise dans les re e e seaux locaux sans l ?

Car la dtection de collision nest pas garantie, il est impossible dcouter et de transe e mettre ` la fois sur le mdium. a e

5.23

Imaginez un bus Ethernet avec beaucoup de stations. Dcrivez le come portement de ce rseau sous une charge tr`s leve ? e e e e

La probabilit que deux stations (ou plus) tentent de transmettre simultanment va e e augmenter rapidement. Le rseau Ethernet utilisant un protocole type CSMA/CD (Cole lision Detection), devra faire face ` un tr`s grand nombre de collisions sur son mdia a e e ` dj` tr`s occup par les transmission qui passent correctement. A force, les backos vont ea e e devenir particuli`rement long, diminuant les collisions, mais rallongeant grandement le e dlai dacc`s au mdium. e e e

5.24

Quel eet peut-on observer lorsquun rseau Ethernet half-duplex (par e exemple un bus) ne respecte pas la distance maximum entre deux stations ?

Comme la distance est trop grande, le dlai aller-retour est plus grand que le temps de e transmission dune trame. Il est alors possible quune collision se produise et narrive ` a lmetteur quapr`s la n de la transmission de sa trame. Comme il na pas dtect la e e e e collision, il consid`re que la trame est passe alors que ce nest pas le cas. La trame est e e donc perdue.

5.25

Les trames Ethernet doivent comporter au minimum 64 octets pour que lmetteur puisse dtecter une collision avec abilit. Sur FastEe e e thernet, la taille de trame minimale est identique, mais les bits sont expdis dix fois plus vite. Comment est-il possible de maintenir la e e mme taille de trame ? e

Pour que les collisions soient dtectes, il faut que les trames aient une taille minimale e e mais aussi que le domaine de collision soit plus court quune taille maximum xe dans e 27

la norme. Ces deux param`tres sont lis par la relation suivante : e e RT T < dtransmission 2 Longueur maximale du domaine de collision Taille minimale de la trame < Vitesse Dbit e Ainsi, si on veut augmenter le dbit sans augmenter la taille minimale des trames, il e sut de diminuer la longueur maximale du domaine de collision. Ainsi la abilit de la e dtection des collisions est maintenue. e

5.26

Il existe deux formats de trames Ethernet : IEEE 802.3 et EthernetII. a) Lequel des deux formats est utilis par presque toutes les cartes e rseau Ethernet et pourquoi est-il plus avantageux ? e b) Que se passe-t-il quand une carte rseau reoit une trame dans e c lautre format ?

a) Le format Ethernet-II, parce quil indique directement le type du protocole suprieur. e Ainsi lencapsulation LLC/SNAP nest pas ncessaire et la trame est plus courte. e b) Chaque carte est capable de recevoir les deux formats mais nen transmet quun seul.

5.27

Une trame IEEE 802.3 na pas de champs indiquant le protocole de la couche suprieure. Comment est-il possible de dmultiplexer les e e trames reues vers la couche suprieure ? c e

En utilisant lencapsulation LLC/SNAP, qui contient un champ type.

5.28

La longueur maximum dune trame Ethernet est de 64, 512, 1024 ou 1518 octets ?

1518 octets.

5.29

Quel est la fonction du protocole ARP ?

Le protocole ARP (Adress Resolution Protocol) permet de conna ladresse physique tre (MAC) dune carte rseau correspondant ` une adresse IP. Le protocole interroge (ree a qute ARP) les diverses stations du rseau pour conna e e tre leur adresse MAC et ainsi crer une table de correspondance entre les adresses logiques (IP) et les adresses phye siques (MAC) dans une mmoire cache. e

5.30

Indiquez les caractristiques principales des adresses MAC e

Elles sont formes de 48 bits, soit 6 bytes. (ex. : xx-xx-xx-xx-xx-xx, o` xx ree u prsente 2 chires hexadcimaux 1 octet). Chaque adresse MAC est unique. Les 6 e e premiers chires hexadcimaux dune adresse MAC (les 3 premiers octets) sont attribus e e

28

au constructeur par lIEEE. Les 6 derniers chires hexadcimaux (les 3 derniers octets) e sont grs par le constructeur. ee Les adresses MAC sont encore divises en deux catgories. Les adresses de groupe dont e e le premier bit est ` 1 et les adresses individuelles dont le premier bit est ` 0 (astuce : si a a la squence hexadcimale la plus ` gauche est impaire il sagit dune adresse de groupe). e e a Ladresse de groupe la plus utilise, appele broadcast, a la forme suivante : FF-FF-FFe e FF-FF-FF. Elle correspond ` une adresse de diusion gnrale. a e e

5.31

Quelle est ladresse MAC destinataire dune trame de diusion ?

Ladresse FF-FF-FF-FF-FF-FF (soit tous les bits ` 1). a

5.32

Comment les messages ARP sont-ils encapsuls ? e

Les messages ARP sont encapsuls dans la partie donnes dune trame Ethernet. e e

5.33

Pour les curieux : On a deux stations qui veulent transmettre sur Ethernet. Chacune a une le dattente avec des trames prtes ` tre envoyes. Les trames e a e e de la station A sont numrotes A1, A2, ... et similairement pour les e e trames de la station B. Lunit de temps de backo est de T = 51.2 s. e Supposez que A et B veulent envoyer simultanment leur premi`re e e trame. Il y a une collision. Supposez que A choisit le dlai alatoire de e e 0 T et B de 1 T . A va donc rmettre la trame A1 tout de suite et B ee attend son tour. Apr`s cette transmission A va essayer de transmettre e A2 et B va essayer de retransmettre B1. Il y a ` nouveau une collision. a Mais cette fois-ci A doit attendre un dlai alatoire de 0 T ou 1 T , e e tandis que B doit attendre 0 T , ..., 3 T . a) Donnez la probabilit que A gagne ` nouveau apr`s cette collie a e sion. Cest-`-dire, quelle est la probabilit que le dlai alatoire choisi a e e e par A soit plus petit que le dlai alatoire choisi par B. e e b) Supposez que A choisit un backo de 0T et B de 1T . A gagne donc pour la seconde fois et va transmettre la trame A2. Ensuite A essayera de transmettre A3 et B la trame B1. Il y a de nouveau une collision. Donnez la probabilit que A gagne ` nouveau et pourra transmettre e a la trame A3.

29

a) Voil` un schma qui montre les tentatives de transmission dans le temps. a e

Fig. 3 Corrig 33 : Tentatives de transmission dans le temps e La probabilit que A gagne est donne par e e P (A gagne) = 1 (P (BackoB = 0 T ) + P (BackoA = 1 T ) P (BackoB = 1 T )) 1 1 1 = 1 4 2 4 5 = 8 ` Donc A gagne directement lacc`s au canal avec une probabilit de 62.5%. A titre de e e comparaison, B gagne directement seulement dans 12.5% des cas (` savoir quand A a calcule un backo de 1 slot et B de 0 slot). Dans les autres cas (25%), il y a collision. b) La probabilit que A gagne est donn par e e P (A gagne) = 1 (P (BackoB = 0 T ) + P (BackoA = 1 T ) P (BackoB = 1 T )) 1 1 1 = 1 8 2 8 13 = 16 La probabilit que A gagne lacc`s au bus augmente donc ` chaque fois que B perd. e e a Il est donc possible que A monopolise le canal. Cet eet est connu comme leet de capture du canal dans Ethernet.

30

5.34

La conguration 10Base-5 suivante est-elle permise si les noeuds intermdiaires sont des hubs ? Si non, corriger les erreurs. e

Fig. 4 Schma de la question 34 e Non, car il est possible de former un chemin entre 2 stations qui passe par 5 rpteurs e e (alors que la limite est 4). De plus ce chemin de taille maximum contient 6 segments (maximum 5) (dont 5 sont des segments principaux alors que le maximum est de 3). La correction ` apporter est reprsente ` la gure 5 ` la page 31. a e e a a

Fig. 5 Schma corrig de la question 34 e e

31

5.35

La conguration 10Base-5 suivante, est-elle permise, a) si les noeuds intermdiaires sont des hubs ? e b) si les noeuds intermdiaires sont des switchs ? e

Fig. 6 Exercice 35 : Conguration 10Base-5

a) Non, la conguration de respecte pas la r`gle 5-4-3-2-1 (il y a 5 segments principaux e et le maximum est de 3). b) Oui, les domaines de collision sont rduits aux segments principaux. e

5.36

Comment pouvez-vous tendre la porte dun rseau local ? e e e

En utilisant des hubs et/ou un rseau commut (avec des switchs). e e

5.37

Quest-ce quon utilise gnralement pour sparer les domaines de e e e collisions avec Ethernet : Rpteur, Hub, Switch, Pont, Routeur, . . . ? e e

En gnral, on utilise des switchs. e e

5.38

Quelles sont les dirences entre e a) un rpteur et un hub ? e e b) un hub et un commutateur ?

a) Un hub a plus dinterfaces quun rpteur mais leur fonctionnement est le mme. e e e b) Un hub travaille au niveau de la couche physique (niveau des bits), un commutateur au niveau de la couche liaison (niveau des trames). Un hub diuse les trames reues sur tous les ports de sortie. Un commutateur envoie c les trames reues seulement sur le port derri`re lequel se trouve le destinataire. c e Un hub cre un seul domaine de collision. Un commutateur spare les domaines de e e collision.

32

5.39

Quels sont les avantages et inconvnients dEthernet commut par e e rapport ` Ethernet partag ? a e

Avantages : 1) Ethernet commut augmente la largeur de bande disponible pour les stations. e 2) Le ltrage des trames diminue le trac dans le rseau et augmente la scurit. e e e 3) Ethernet commut full-duplex permet des segments point ` point sans limitation de e a longueur. Inconvnients : e 1) Un commutateur est plus cher quun hub ou un bus partag. e 2) Utilisation dun contrle de ux pour viter la congestion du commutateur. o e

5.40

Quel serait leet si sur un segment Ethernet entre une station et un switch, une des interfaces est mise en Half-Duplex et lautre en FullDuplex ? Est-ce quil est possible de transmettre des trames ` travers a ce lien ?

Il est possible de transmettre des trames ` travers ce lien, mais il y aura beaucoup de a collisions comme linterface Full-Duplex ncoute pas le canal avant de transmettre. e

5.41

Nommez 3 avantages de lutilisation de switchs au lieu de hubs dans un rseau Ethernet. e

Le switch rduit le trac dans le rseau comme le plus souvent une trame nest e e transmise que sur une seule interface. Le switch augmente la scurit du rseau comme les trames ne sont normalement e e e pas diuses ` toutes les stations. e a La taille du rseau nest pas limite, le nombre de switchs ` traverser entre deux e e a stations nest pas limit. e

5.42

Quelles sont les fonctions principales dun switch/bridge Ethernet ?

Le ltrages des trames qui suivent ainsi un chemin entre lmetteur et le destinae taire. La cration darbre de recouvrement pour viter les boucles logiques et dvier le e e e trac dun lien physique tomb. e

5.43

Expliquez le terme domaine de broadcast dans le contexte dun LAN switch e

Dans le contexte dun LAN switch, le domaine de broadcast est lensemble du rseau e e car les switchs diusent des trames sur tous leurs ports actifs. Il sagit donc de toutes les machines atteignables par une trame de diusion, cest-`-dire toutes les machines du a mme sous-rseau. e e 33

5.44

Pourquoi les LAN contiennent-ils souvent des boucles dans leur topologie physique ?

Cela cre une redondance et augmente la abilit du LAN en cas de panne dun lien. e e

5.45

Pourquoi un LAN Ethernet ne fonctionne-t-il pas si la topologie contient une boucle ?

Lorsque le destinataire dune trame est inconnu ou quune trame de diusion est mise, e la trame est diuse sur le rseau entier et elle risque de circuler indniment. e e e

5.46

Quelles sont les trois tapes du protocole Spanning Tree ? e

1. Election de la racine. 2. Pour chaque switch : slection dun port racine. e 3. Pour chaque LAN : slection dun port dsign. e e e

5.47

Comment un administrateur de rseau peut-il inuencer le choix de e la racine de larbre recouvrant ?

En changeant la priorit attribue a chacun des switchs. e e `

5.48

Quest-ce que le port dsign dun LAN ? e e

Le port vers un LAN qui ore le plus court chemin (le cot minimum) entre le LAN et u la racine. Tous les autres ports qui permettent datteindre ce LAN sont dsactivs. e e

5.49

Donnez un exemple qui montre comment le mauvais choix de la racine peut dgrader les performances du rseau. e e

Fig. 7 Rponse ` lexercice 49 : Mauvais choix de la racine e a Si le switch C devient la racine de larbre recouvrant, le segment Gigabit-Ethernet entre A et B est dsactiv et toutes les trames entre ces deux switchs traversent 2 segments ` e e a 100 Mb/s. 34

5.50

Dcrivez les trois r`gles utilises par les ponts transparents pour cale e e culer le co t ` laide des messages Hello (BPDU) ? u a

Selon les explications du labo LAN3, p.11, les r`gles de calcul du cot racine dun port e u sont les suivantes : la racine met des BPDU avec un cot gal ` 0 ; e u e a chaque fois quun pont reoit une BPDU, il copie le cot racine de la BPDU reue c u c comme cot racine du port de rception. Ensuite, il modie le cot racine de la u e u BPDU en ajoutant le cot local du port de rception. Il transmet cette BPDU u e modie sur tous les ports de sortie ; e lorsquune BPDU est mise sur un port, le cot racine de la BPDU est copi comme e u e cot racine du port. u

5.51

Dans la conguration ci-dessous, calculez le co t racine de tous les u ports si le co t local dun port est 100. u

Fig. 8 Rseau de lexercice 51 (image tire du labo LAN3) e e Le cot racine de chaque port est donn dans le tableau suivant : u e

35

switch sw root sw dep A

sw dep B

sw lan A

sw lan B

interface eth0 eth1 eth0 eth1 eth2 eth3 eth0 eth1 eth2 eth0 eth1 eth2 eth3 eth0 eth1 eth2

cot u 0 0 0 100 100 100 0 100 100 100 200 200 200 100 200 200

Quelques remarques sur le calcul des cots : u sw root : tous ses ports sont ` un cot de 0 car cest la racine ; a u sw dep A : eth0 a un cot de 0 ` cause de la connexion directe ` sw root, les u a a autres ports doivent ajouter 100 au cot du parcours jusqu` la racine. Notons de u a plus que eth1 a normalement aussi recu un Hello venant de sw dep B qui avait un cot initial de 100 ; u sw dep B : idem que sw dep A ; sw lan A : eth0 a un cot de 100 venant de linterface eth2 de sw dep A ; u sw lan B : eth0 a un cot de 100 venant de linterface eth3 de sw dep A. u

5.52

Dans le protocole STP, quel est le temps ncessaire ` la reconguration e a apr`s la panne dun lien : 1 seconde, 12 secondes, 50 secondes, 2.5 e minutes ?

50 secondes.

5.53

Dans la conguration ci-dessous, le port eth1 du switch sw dep A a t bloqu par STP. Le co t local de tous les ports est de 100. Sur e e e u quel port doit-on modier le co t local pour ractiver le lien entre u e sw dep A et sw dep B et bloquer le lien entre la racine et sw dep B ?

Il nest pas possible de dsactiver les liens directs entre les switchs et la racine de larbre e recouvrant. La question est errone, le prof va donc la supprimer du polycopi et elle ne e e sera pas dans le test. 36

Fig. 9 Rseau de lexercice 53 (image tire du labo LAN3) e e

5.54

Quels sont les trois avantages principaux de lutilisation de VLAN dans un rseau local important ? e

chaque VLAN a son propre domaine de broadcast ce qui limite le nombre de trames de broadcast. Par consquent cela limite le trac du rseau ; e e les communications entre les VLAN peuvent tre scurises par des rewalls ; e e e les VLAN permettent daecter un utilisateur ` un nouveau groupe sans recblage a a (` la dirence de deux sous-rseaux physiques). a e e

5.55

Donnez un exemple dune attaque quon peut prvenir ` laide de e a VLAN.

Une attaque de type Man-in-the-middle puisque, ` moins davoir un acc`s physique a e a ` un port du VLAN vis, lattaquant ne pourra pas intercepter les paquets ARP depuis e un autre VLAN.

5.56

Dcrivez bri`vement le principe des VLAN par port. e e

Chaque port est associ ` un seul VLAN (except pour les ports Trunk ) et les stations ea e connectes sur un port font partie du VLAN. e

5.57

Quest-ce quun trunk VLAN ?

Un lien entre deux switchs accdant chacun ` deux ou plusieurs VLAN commun. e a

5.58

Quelle est la fonction du protocole 802.1Q (VLAN tagging) ?

Il sert ` identier le VLAN dorigine dune trame. Il est utilis uniquement entre les a e commutateurs.

5.59

Une cole dingnieurs a deux VLAN : un VLAN professeurs et un e e VLAN tudiants. Comment est-il possible quun tudiant envoie un e e e-mail ` un professeur ? a

An de mettre en communication les dirents VLAN il faut, comme pour deux rseaux e e physiques spars, mettre en place un routeur. e e

37

5.60

Est-il possible dutiliser un routeur avec une seule interface pour router entre plusieurs VLAN ?

Oui, le routeur est connect ` une interface trunk du switch et dispose dune interface ea virtuelle pour chaque VLAN. Quand le routeur reoit une trame, il enl`ve le VLAN c e tag et eectue lalgorithme de routage normal. Quand une trame est mise, linterface e virtuelle correspondante au VLAN marque la trame avec le VLAN tag correct.

5.61

Montrez une conguration dans laquelle un routeur, qui ne comprend pas lencapsulation 802.1Q mais qui poss`de plusieurs interfaces re e seau, peut router entre dirents VLAN. e

Chaque interface rseau du routeur est connecte sur le switch, et le switch attribue e e un VLAN dirent pour chacun des ports connects. De cette mani`re, le routeur fait e e e partie de tous les VLAN. Il faut ensuite congurer correctement les r`gles de routage e puis dclarer dans chaque VLAN ladresse IP du routeur comme passerelle par dfaut. e e

5.62

` A une confrence, plusieurs participants aimeraient changer des doe e cuments avec leur portable Wi-Fi. Il ny a pas de point dacc`s. Est-il e possible dtablir un rseau WLAN ? e e

En utilisant le mode ad-hoc (transmission directe entre les stations).

5.63

Quels sont les dbits maximum de IEEE 802.11a, 802.11b et 802.11g ? e

802.11a : 54 Mb/s. 802.11b : 11 Mb/s. 802.11g : 54 Mb/s.

5.64

Quelles bandes de frquences utilisent les normes 802.11 a, b et g ? e

802.11a : 5 GHz. 802.11b : 2.4 GHz. 802.11g : 2.4 GHz.

5.65

En 802.11 b et g, combien de canaux sont utilisables simultanment e sans interfrence ? e

802.11b : 3 canaux spars. e e 802.11g : 3 canaux spars. e e

38

5.66

Vous aimeriez installer un nouveau point dacc`s 802.11g. Vous dtece e tez la prsence dun autre point dacc`s qui utilise le canal 4. Quel est e e le canal le plus bas que vous pouvez utiliser sans risquer des interfe rences avec le point dacc`s voisin ? e

Le canal 9.

5.67

Vous aimeriez installer un nouveau point dacc`s 802.11g. Vous dtece e tez la prsence dun autre point dacc`s qui utilise le canal 4. Quel e e serait leet sur les performances de votre WLAN a) si vous choisissez galement le canal 4 ? e b) si vous choisissez le canal 5 ?

a) Si les deux AP utilisent le mme canal, ils se partagent la bande passante. Comme e chaque AP et station peut voir et interprter les trames de lautre cellule, tous les e mcanismes du protocole 802.11 (p. ex. rservation du canal, respect des IFS) fonce e tionnent correctement. b) Chaque AP voit les missions de lautre cellule comme du bruit qui cause des erreurs e bit. Les AP ne peuvent pas correctement recevoir et interprter les trames de lautre e cellule pour coordonner leurs actions. Il en rsulte de tr`s mauvaises performances. e e

5.68

Est-ce que des quipements 802.11b peuvent communiquer avec des e quipements 802.11g ? e

Oui, la norme 802.11g est compatible avec 802.11b.

5.69

Quels sont les avantages de 802.11g par rapport ` 802.11a ? Quels sont a les avantages de 802.11a ?

Avantages de 802.11g par rapport ` 802.11a : a bonne porte ; e compatible avec 802.11b ; prix moyen. Avantages de 802.11a : pas dinterfrences avec dautres quipements ; e e beaucoup de canaux utilisables simultanment. e

5.70

La norme 802.11 dnit deux mthodes dacc`s au canal : DCF et e e e PCF. Pourquoi ?

DCF est plus ecace pour la transmission de donnes sans contraintes temporelles. e PCF aurait d permettre la transmission de service temps-rel, comme la voix et la u e vido. Or, il nest pas implment dans les quipements actuels. e e e e

39

5.71

Dcrivez bri`vement le principe de lvitement de collisions (la partie e e e CA de CSMA/CA) de la couche MAC 802.11.

une station coute le canal avant de transmettre ; e elle attend jusqua ce que le canal soit libre pendant un temps DIFS ; elle attend ensuite un dlai alatoire, calcul comme suit : time-slot * N , N e e e [0, CW ] avec CW qui double ` chaque collision jusqu` la valeur CWmax ; a a transmission (si elle russi, CW est remis a CWmin ). e

5.72

Dans le mode 802.11 sur infrastructure, une station A transmet une trame ` une station B. Qui envoie un acquittement ? a

Le point dacc`s qui reoit la trame envoie un acquittement ` la station A. La station e c a B, qui reoit la trame depuis le point dacc`s envoie ensuite un acquittement au point c e dacc`s. e

5.73

Expliquez pourquoi dans un mode sur infrastructure, une trame 802.11 est acquitte apr`s chaque trajet, donc aussi par un AP intermdiaire. e e e Quel serait linconvnient si lacquittement tait envoy directement e e e par le destinataire nal ` la source de la trame ? a

Si le destinataire nal doit acquitter la trame, le dlai entre lmission et la rception e e e de la trame est variable, puisque le nud intermdiaire na pas de garantie de pouvoir e accder au canal tout de suite. De ce fait, lmetteur ne saura pas ` partir de quand la e e a trame doit tre retransmise. e

5.74

Dans quelles situations les dirents intervalles 802.11 sont-ils utiliss : e e a) DIFS b) SIFS c) PIFS

a) Lintervalle DIFS est utilis au moment o` une station veut entamer une nouvelle e u transmission sur le rseau. e b) Lintervalle SIFS est utilis pour sparer les transmission au sein dun dialogue (envoi e e de donne, acquittement, etc...). Les deux autres intervalles se basent sur celle-la en e y ajoutant un slot-time. c) Lintervalle PIFS est utilis uniquement par les points dacc`s pour pouvoir mettre e e e sur le rseau avec une priorit par rapport aux stations. e e

5.75

La norme 802.11 stipule que les intervalles de temps SIFS doivent avoir une dure infrieure aux intervalles de temps DIFS. Expliquez e e pourquoi.

De cette faon, aucune autre transmission ne peut intervenir entre la rception dune c e trame et lenvoi de lacquittement. 40

5.76

Comment une station 802.11 peut-elle dtecter quune trame quelle e a mise a subi une collision et quelle doit la retransmettre ? e

Si elle ne reoit pas dacquittement en retour. c

5.77

Apr`s quels vnements un metteur 802.11 doit-il attendre un dlai e e e e e alatoire ? e

si le canal tait occup lors de lcoute ; e e e apr`s avoir transmis une trame ; e apr`s avoir dtect une collision. e e e

5.78

Pourquoi un metteur 802.11 doit-il attendre un dlai alatoire apr`s e e e e avoir transmis une trame ?

Pour que chaque station ait toujours la mme probabilit daccder au support. Eectivee e e ment, en imposant cette attente alatoire, une station ne rserve jamais le support pour e e lentier de sa connexion, mais se retrouve ` demander lacc`s au support pour chaque a e trame quelle dsire transmettre. e

5.79

Dans un rseau 802.11, A veut transmettre une trame ` B ` travers e a a un point dacc`s. Le point dacc`s a reu et acquitt la trame depuis e e c e A. Il doit la transmettre ` B. Comment peut-il sassurer quaucune a autre station ne commence ` transmettre avant lui ? a

Il ne peut pas car il a la mme priorit comme toutes les autres stations de la cellule. e e

5.80

La mthode CSMA/CA est base sur CSMA persistant ou non-persistant ? e e

CSMA non-persistant, car une station ne transmet normalement pas quand le canal se lib`re. Elle doit encore attendre un dlai alatoire. e e e

5.81

La mthode CSMA/CA permet dviter des collisions de mani`re tr`s e e e e ecace. Quel est le dfaut de cette mthode, au niveau des perfore e mances des transmissions ?

Le fait de redemander lacc`s au support pour chaque transmission, et donc date tendre un dlai alatoire ` chaque trame, fait quon ne peut garantir un dlai minimal e e a e pour la transmission dune trame, compliquant ainsi la prise en charge dapplications temps rel comme la voix sur IP. e

41

5.82

Considrez un rseau 802.11b. Une station qui trouve le canal occup e e e lors de lcoute doit attendre un dlai alatoire de k timeslot o` k est e e e u un entier alatoire entre 0 et 31 et timeslot = 20 s. e a) Quel est le nombre moyen dessais avant de transmettre si le canal est occup avec une probabilit de 80% ? e e b) Quelle est la dure dattente moyenne en tat de backo dans cette e e situation ?
31 2

a) 5 essais (le canal est libre avec une probabilit de 1/5). e b) 5 20 s = 1550 s

5.83

Une station dun rseau 802.11b doit transfrer un chier ` une deuxi`me e e a e station. Le rseau travaille en mode ad-hoc. Les autres stations sont e silencieuses. Calculez le dbit eectif de transmission de datagramme IP dune e taille de 800 octets chacun. Procdez comme suit : e a) Dessinez un diagramme qui montre tous les dlais de la transmise sion dune trame (et lacquittement). Les valeurs des dirents dlais e e IFS sont donnes dans la table 10. e b) Dterminez la taille dune trame Wi-Fi ` transmettre au niveau e a physique et la dure de transmission. Le format des trames MAC est e montr ` la gure 11. ea c) Calculez le temps de transmission de lacquittement. La longueur de lacquittement est de 12 octets au niveau MAC. d) Dterminez le dbit eectif de la transmission de datagrammes e e IP en utilisant le dlai total entre deux datagrammes et les donnes e e transmises dans cet intervalle de temps. Intervalle / Norme Slot time SIFS PIFS DIFS 802.11 50s 28s 78s 128s 802.11a 9s 16s 25s 34s 802.11b 20s 10s 30s 50s

Fig. 10 Dlais de transmissions e Corrige par le prof

5.84

Quels sont les deux avantages de lutilisation de la rservation du canal e avec RTS/CTS ?

vite les collisions et retransmissions de trames tr`s longues ; e e 42

Fig. 11 Format des trames Wi-Fi

vite leet de la station cache. e e

5.85

Supposez que les trames RTS et CTS de 802.11 soient dune taille identique aux trames de donnes et acquittements normaux. Y a-te il un avantage quelconque ` avoir recours aux trames RTS et CTS ? a Justiez votre rponse. e

Dans ce cas, lutilisation de RTS et CTS na pas davantage, car la probabilit dune e collision dun message RTS ou CTS est identique ` celle dune trame normale. a

5.86

Le protocole WEP utilise comme base du cryptage des trames une cl e compose dune cl secr`te partage et dun vecteur dinitialisation. e e e e ` Le vecteur dinitialisation nest pas secret. A quoi sert-il ?

Le vecteur dinitialisation vite que plusieurs trames soient cryptes avec la mme cl. e e e e De telles trames pourraient servir a un intrus an de dchirer des trames. ` e Exemple La cl secr`te partage et le vecteur dinitialisation sont utiliss an de e e e e gnrer une squence doctets pseudo-alatoire : e e e e S = RC4(Cl, IV ). Le cryptage est eectu ` laide de lopration exclusive-or entre le message M et la e a e squence pseudo-alatoire : e e C = M S. Si lintrus intercepte deux messages C1 et C2 crypts avec le mme vecteur dinitialisae e tion, donc la mme squence pseudo-alatoire, il peut eectuer lopration suivante : e e e e C1 C2 = M1 S M2 S = M1 S S M2 = M1 M2 . Il obtient donc lexclusive-or des deux messages, sans cryptage. Cela peut tre utilis e e an de deviner le contenu des deux messages. Cela fait, lintrus peut dterminer la e squence pseudo-alatoire S : e e C1 M1 = M1 S M1 = M1 M1 S = S. Cela lui permet de dchirer les autres trames chires avec la mme squence S. e e e e 43

5.87

Apr`s combien de temps le vecteur dinitialisation est-il rutilis si on e e e suppose la transmission dune trame toutes les 2 ms ?

Le vecteur dinitialisation est cod sur 24 bits. Il y a donc 224 = 16 777 216 vecteurs e dirents. Les vecteurs dinitialisation sont rutiliss apr`s la transmission de 16 777 216 e e e e trames, donc apr`s 16 777 216 2 ms = 9h et 20 minutes. e

5.88

Actuellement, plusieurs protocoles de scurit sont dnis pour les e e e rseaux 802.11. Lequel recommanderiez-vous e a) pour un rseau priv ` la maison ? e ea b) pour le rseau dun entreprise ? e

a) WEP < WEP+ < WPA < WPA2 b) WPA < WPA2 et RADIUS, sinon VPN

5.89

Expliquez bri`vement lauthentication et le contrle dacc`s avec le e o e protocole 802.1X (serveur RADIUS). utiliser un serveur RADIUS pour authentier chaque utilisateur ; lacc`s au rseau reste bloqu jusqu` lauthentication correcte ; e e e a authentication par un mot de passe, un certicat, une smart-card, . . . ; cration dune cl de cryptage par session. e e

44

6
6.1

La couche rseau e
Comment un destinataire sait-il quil a reu le dernier fragment dun c datagramme fragment ? e

Le bit M ( More fragments ) de len-tte IP du dernier fragment est mis ` 0. e a

6.2

Lorsquun fragment a t perdu, que se passe-t-il au niveau du destie e nataire ?

Le destinataire supprime tous les fragments reus. La couche suprieure (p.ex. TCP) c e doit ventuellement grer la retransmission du paquet entier. e e

6.3

Nommez 3 fonctionnalits de la couche Rseau du mod`le OSI. e e e

routage, acheminement ; adressage ; fragmentation.

6.4

IP eectue le rassemblage sur la machine de destination et non pas e sur les routeurs intermdiaires. Pourquoi ? e

Eectuer le rassemblage uniquement sur la machine de destination est plus performant e que lorsquil doit tre eectu sur les routeurs intermdiaires. En eet, les routeurs nont e e e pas ` stocker les fragments ni ` eectuer un traitement dessus, comme il sagit de paquets a a a ` part enti`re ils se chargent uniquement de les acheminer. De plus, les fragments peuvent e emprunter des routes direntes donc un routeur peut ne pas avoir tous les fragments e pour les rassembler. e

6.5

Comment seectue un test ARP de doublons dadresses IP ?

Lorsquun ordinateur se connecte ` un rseau il eectue une requte ARP avec son a e e adresse IP. Sil reoit une rponse cest quil y a un doublon dadresse IP sur le rseau. c e e

6.6

A quoi sert le champ TTL dans un datagramme IP ?

Le champ dure de vie (TTL : Time To Live) est un compteur utilis pour limiter la e e dure de vie des datagrammes. Il est dcrment ` chaque saut (traverse dun routeur). e e e ea e Le passage du compteur ` la valeur zro dclenche la destruction du datagramme et a e e lmission dun datagramme davertissement ` lordinateur source concern. Cette roue a e tine limite la circulation de datagrammes parasites, qui se produit lorsque, par exemple, les tables de routage sont altres. ee

45

6.7

A quoi sert le message ICMP de redirection ?

Le message ICMP de redirection appara lorsquun routeur dtecte quun datagramme t e semble mal orient. Ce message prvient lordinateur source dune erreur probable. e e

6.8

Une station avec ladresse IP 128.178.24.15 veut transmettre un datagramme au destinataire 212.10.12.20. Elle est congure pour utiliser e le routeur par dfaut 128.178.24.1. Pour construire la trame MAC, elle e envoie une requte ARP. Quelle adresse IP indique-t-elle dans la ree qute ARP ? e

Celle du routeur : 128.178.24.1

6.9

Pourquoi utilise-t-on des adresses IP pour lacheminement de paquets bien quon puisse identier chaque interface ` laide de son adresse a MAC ?

Les adresses MAC ne permettent pas de regrouper les adresses pour former des rseaux. e Il est donc impossible pour un routeur de savoir o` se trouve un ordinateur avec une u adresse MAC donne. Les adresses IP par contre sont hirarchiques, de telle mani`re e e e quun routeur peut identier le rseau auquel appartient une adresse et ainsi dterminer e e la route vers ce rseau. e

6.10

Quest-ce quune adresse prive ? Donnez les plages dadresses prie ves ? Dans quelles circonstances une organisation a-t-elle intrt ` e e e a utiliser des adresses prives ? e

Une adresse prive nest unique qu` lintrieur dun rseau. Elle ne permet pas de transe a e e mettre des datagrammes ` lextrieur de ce rseau puisque plusieurs rseaux dirents a e e e e peuvent rutiliser les mmes adresses IP. Lacheminement vers un destinataire avec une e e adresse prive est donc impossible dans le rseau global. e e Classe A : 1 rseau priv : 10.0.0.0 10.255.255.255 e e Classe B : 16 rseaux privs : 172.16.0.0 172.31.255.255 e e Classe C : 256 rseaux privs : 192.168.0.0 192.168.255.255 e e Une organisation peut utiliser des adresses prives si elle na pas de connexion ` lInternet e a global ou pour amliorer la scurit, les ordinateurs avec une adresse prive ntant pas e e e e e visibles depuis lextrieur. e

46

6.11

Un rseau de classe B du rseau Internet dnit plusieurs sous-rseaux e e e e ayant un masque de sous-rseau 255.255.240.0. Quel est le nombre e maximum dordinateurs que lon peut raccorder ` chacun des sousa rseaux ? e

255.255.240.0 = 1111 1111 . 1111 1111 . 1111 0000 . 0000 0000 Le NetId a une longueur de 20 bits, le HostId une longueur de 12 bits. Il peut donc y avoir 212 = 4096 adresse, ce qui donne 4094 ordinateurs (il ne faut pas compter ladresse de rseau ni ladresse de broadcast). e

6.12

Parfois on utilise une autre notation pour les masques : Un masque de 25 bits signie 255.255.255.128. a) Trouvez ladresse de diusion (broadcast) de 172.30.0.141/25 b) Son adresse de sous-rseau. e c) Quelles sont les adresses valides au sein du mme sous-rseau ? e e Adresse IP Masque 172.30.0.141 255.255.255.128 1010 1100.0001 1110.0000 0000.1000 1101 1111 1111.1111 1111.1111 1111.1000 0000

a) 172.30.0.255 b) 172.30.0.128 c) 172.30.0.129 ` 172.30.0.254 (126 htes) a o Explications : en appliquant lopration logique ET de ladresse IP et du masque de e ` sous-rseau nous obtenons ladresse du sous-rseau. A partir de cette adresse, en eece e tuant un OU logique sur linverse du masque de sous-rseau nous obtenons ladresse de e diusion. Puis, pour calculer la plage possible il sut, en se basant sur le format binaire de ladresse de sous-rseau, de prendre lensemble des adresses possibles en modiant e les bits constituant ladresse dun hte (en prenant soin de ne compter ni ladresse de o diusion (*.*.*.255) ni ladresse de rseau (*.*.*.0)). e

6.13

Imaginez que votre machine veuille envoyer un paquet IP sur une machine tant dans le mme sous-rseau que vous et que votre mae e e chine (10.10.10.1) ne connaisse que ladresse IP de la destination (10.10.10.2). Quelles sont les messages qui seront changs ? e e

La machine 10.10.10.1 va eectuer une requte ARP pour conna ladresse MAC de e tre la machine 10.10.10.2. Une fois que lautre machine aura rpondu alors la transmission e pourra commencer. Cependant les requtes ARP ne sont pas tout le temps eectues car e e il existe un cache sur les machines.

47

6.14

Quel masque de sous-rseau faut-il utiliser pour une adresse classe B e si on veut avoir de sous-rseaux dau maximum 1000 ordinateurs ? e

Pour identier 1000 ordinateurs il faut au minimum 10 bits (210 = 1024). Le masque de sous-rseaux est donc 255.255.252.0. e

6.15

Vous disposez de ladresse rseau classe B 168.27.0.0. Proposez un e masque de sous-rseaux qui vous permet de dnir au moins 14 souse e rseaux disposant chacun dau moins 2000 adresses hte. e o

255.255.240.0 (4 bits pour le sous-rseau et 12 bits pour les htes) ou 255.255.248.0 (5 e o bits pour le sous-rseau et 11 bits pour les htes). e o

6.16

Vous disposez de ladresse rseau classe A 10.0.0.0. Proposez un masque e de sous-rseaux qui vous permet de dnir au moins 500 sous-rseaux e e e disposant chacun dau moins 10000 adresses hte. o

255.255.128.0 (9 bits pour le sous-rseau et 15 bits pour les htes) ou 255.255.192.0 (10 e o bits pour le sous-rseau et 14 bits pour les htes). e o

6.17

Supposez que ladresse IP dune interface est 128.12.34.71 et le masque de sous-rseau 255.255.240.0. Trouvez les valeurs suivantes : e a) ID de sous-rseau, e b) ID dhte, o c) Adresse de diusion dirige. e

a) 128.12.32.0 b) 0.0.2.71 c) 128.12.47.255

6.18

Dterminez si les adresses IP suivantes sont des adresses spciales, e e des adresses IP unicast, des adresses IP multicast ou des adresses invalides. Spciez aussi, le cas chant, ` quelle classe appartiennent e e e a ces adresses IP. a) 33.0.0.45 b) 0.0.0.0 c) 255.255.255.255 d) 212.44.45.56 e) 100.78.189.1 f ) 190.34.0.0 g) 10.255.255.255 h) 224.12.10.1 i) 127.0.0.1

a) 33.0.0.45 : adresse classe A dun hte o 48

b) 0.0.0.0 : adresse this host ; adresse non dnie e c) 255.255.255.255 : adresse de diusion locale d) 212.44.45.56 : adresse classe C dun hte o e) 100.78.189.1 : adresse classe A dun hte o f) 190.34.0.0 : adresse dun rseau classe B e g) 10.255.255.255 : adresse de diusion dans un rseau priv classe A e e h) 224.12.10.1 : adresse multicast i) 127.0.0.1 : adresse de rebouclage

6.19

Ecrivez la classe et les ventuelles particularits des adresses IPV4 e e suivantes. a) 129.127.13.2 b) 127.0.0.1 c) 222.223.224.255 d) 224.0.0.1 e) 192.168.24.10

a) 129.127.13.2 : adresse de classe B b) 127.0.0.1 : adresse loopback c) 222.223.224.255 : adresse de classe C, broadcast dirig e d) 224.0.0.1 : adresse de multicast e) 192.168.24.10 : adresse prive de classe C e

6.20

Quelle adresse IP se trouve dans le mme sous-rseau qui 130.12.127.231 e e si le masque de sous-rseau est 255.255.192.0 ? e a) 130.12.130.1 b) 130.22.130.1 c) 130.12.64.23 d) 130.12.167.127

ladresse c) 130.12.64.23 est la seule dans le rseau 130.12.64.0/18. e

6.21

Une organisation a un rseau de classe C 200.1.1.0 et dsire crer e e e des sous-rseaux pour quatre dpartements avec le nombre suivant de e e hosts : A : 72 hosts, B : 35 hosts, C : 20 hosts, D : 18 hosts. Ce qui donne 145 hosts en tout. a) Donnez un arrangement possible des masques de sous-rseau pour e accomplir cela. b) Supposez que le dpartement D grandit ` 34 hosts. Que faites-vous ? e a

a) Le dpartement A reoit le masque de sous-rseau 255.255.255.128 et les adresses e c e 200.1.1.1 ` 200.1.1.126 (126 hosts). a 49

Le dpartement B reoit le masque de sous-rseau 255.255.255.192 et les adresses e c e 200.1.1.129 ` 200.1.1.190 (62 hosts). a Le dpartement C reoit le masque de sous-rseau 255.255.255.224 et les adresses e c e 200.1.1.193 ` 200.1.1.223 (30 hosts). a Le dpartement D reoit le masque de sous-rseau 255.255.255.224 et les adresses e c e 200.1.1.225 ` 200.1.1.254 (30 hosts). a b) heu... jsuis dans la merde... NOTE : cette question etant assez compliquee, elle ne sera pas dans les tests. De plus, lapproche choisie pour notre reponse est fausse, il faudrait en premier lieu partager le reseau 200.1.1.1 en deux sous-reseaux, chacun ` son tour deux sous-reseaux. comportant a

6.22

Supposez que ladresse IP dune interface est 10.192.73.201 et que le masque de sous-rseau est 255.255.240.0 Trouvez les valeurs suivantes : e a) Identicateur de sous-rseau e b) Identicateur c) Adresse de diusion dirige e

a) Identicateur de sous-rseau : 10.192.64.0 e b) Identicateur dhte : 0.0.9.201 o c) Adresse de diusion dirige : 10.192.79.255 e

6.23

Vous avez trouv une place dadministrateur de rseau apr`s vos e e e tudes. Avant de vous envoyer faire une certication Cisco, on vous e demande une recommandation pour ladressage du rseau de votre ene treprise. Jusqu` prsent, ladressage de cette entreprise tait constia e e tu dadresses publiques mais ` cause de lagrandissement de certains e a dpartements, on a dcid de passer ` un adressage priv. Quelles e e e a e recommandations allez-vous faire si une partie dune entreprise comprend 5 entits : administration : 100 ordinateurs, dveloppement e e hardware : 50 ordinateurs, dveloppement software : 500 ordinateurs, e recherche : 400 ordinateurs, marketing : 600 ordinateurs. On vous averti que le dpartement du marketing risque de doubler dici deux e ans. Quelles adresses allez-vous prendre ? Quels masques ? Quels sousrseaux ? Quelles passerelles entre les direntes units ? Quelle teche e e nologie ? Allez-vous utiliser des routeurs ? Si oui, lesquels ? quel genre de routage ? Donnez votre proposition.

Pour ladressage du rseau nous allons nous baser sur la plage dadresses prives 172.16.0.0 e e - 172.31.255.255 et utiliser ladressage CIDR. La proposition pour les adressages est la suivante :

50

Dpartement e administration dveloppement e hardware dveloppement e software recherche marketing

sous-rseau e 172.16.1.0/25 172.16.1.128/25 172.16.2.0/23 172.16.4.0/23 172.16.8.0/21

netmask 255.255.255.128 255.255.255.128 255.255.254.0 255.255.254.0 255.255.248.0

plage dIPs 172.16.1.1 172.16.1.126 172.16.1.129 172.16.1.254 172.16.2.1 172.16.3.254 172.16.4.1 172.16.5.254 172.16.8.1 172.16.15.254

broadcast 172.16.1.127 172.16.1.255 172.16.3.255 172.16.5.255 172.16.15.255

Pour le routage, nous proposons un routeur ayant une interface dans chaque sous-rseau e et utilisant les adresses CIDR pour eectuer le routage.

6.24

Supposez que les hosts A et B sont connects ` un rseau Ethernet e a e LAN avec une classe C dadresses IP : 200.0.0.x. On veut ajouter un ordinateur C par une connexion directe sur B : voir gure 12. Expliquez comment nous pouvons faire cela avec les sous-rseaux. e Donnez un exemple simple dassignation de sous-rseau. Nous faie sons lhypoth`se quaucune adresse supplmentaire nest disponible. e e Quest-ce que a implique sur la taille du rseau Ethernet ? c e

Fig. 12 Rseau de lexercice 24 e La mthode pour connecter une machine C est dutiliser un proxy ARP : B est e daccord de router le trac vers C et de C. Il rpond galement aux requtes ARP qui e e e sont lances sur le rseau Ethernet. e e

6.25

Quelles dirences faites vous entre les notions de routage ( roue ting ) et de relayage (ou forwarding ) ? Qui fait quoi ?

Routage : action de dtermination de la route (le chemin) pour atteindre le destinataire. e En pratique, cela consiste ` dterminer linterface de sortie et le noeud voisin. a e

51

Relayage : action de commutation dune unit de transfert dune interface en entre vers e e une interface en sortie.

6.26

Quel est le probl`me principal des protocoles de routage par vecteur e de distance ?

La convergence lente du protocole de routage. Lors dune panne, la correction des tables de routage peut prendre beaucoup de temps.

6.27

Dans quelle situation un protocole de routage par vecteur de distance cre-t-il une boucle de routage ? Pensez ` une topologie linaire. e a e

Regardez la gure suivante :

Fig. 13 Figure de la solution de lexercice 27 Lors de la panne du lien entre A et B, B reoit encore des annonces de routes de C. c Cependant, C calcule cette route ` partir de lannonce de route de B. Pendant cette a phase de convergence, si B doit transmettre un datagramme ` A, il lachemine vers C. a C lachemine vers B et ainsi de suite.

6.28

Lequel des protocoles est utilis pour le routage ` lintrieur dun e a e syst`me autonome ? e a) OSPF b) BGP

OSPF (Open Shortest Path First).

6.29

BGP est un protocole de routage a) Par vecteur de distance b) Par tat de liaison e c) Les deux (a et b) d) Aucun des deux (ni a ni b)

Rponse d), BGP est un protocole de routage particulier. Au lieu de maintenir le juste e poids vers chaque destination, un routeur BGP garde la trace du chemin exact utilis. e 52

De mme, au lieu de communiquer priodiquement ` ses voisins son estimation des e e a poids vers chaque destination possible, tout routeur indique ` ses voisins le chemin exact a quil utilise. Les chemins sont ensuite dcid par accords commerciaux entre les e e propritaires des routeurs AS. e

6.30

Deux routeurs peuvent-ils tablir une boucle de routage en senvoyant e des messages BGP de mise ` jour ? a

Non. Les routeurs BGP changent les routes compl`tes. Une boucle de routage peut e e facilement tre dtecte. e e e

6.31

Expliquez les concepts de la remise directe et de la remise indirecte dans lacheminement de paquets par un routeur.

Remise directe : Le routeur est connect directement au rseau du destinataire dun dae e tagramme. Il peut donc directement envoyer une trame MAC au destinataire. Remise indirecte : Le routeur nest pas connect au rseau du destinataire. Il doit envoyer e e le datagramme au prochain routeur qui le fait suivre vers le destinataire nal.

6.32

Un routeur OSPF transmet des informations de routage a) Uniquement ` ses voisins directs a ` b) A tous les routeurs de sa zone

Rponse b), un routeur OSPF transmet des informations ` tous les routeurs de sa zone. e a

6.33

Soit un routeur avec une interface 212.144.108.18 et un destinataire de 212.144.108.99. Y aura-t-il remise directe si lon suppose que le rseau nest pas mis en sous-rseau ? e e

Oui, le routeur et le destinataire sont directement connects au mme rseau C avec le e e e NetId 212.144.108.00.

53

6.34

La table de routage dun routeur avec une interface 100.3.4.3 contient les entres suivantes ci-dessous. e Pour chacune des destinations suivantes, spciez sil est possible de e router vers la destination. a) 221.3.4.1 b) 100.66.85.66 c) 199.22.1.9 d) 222.10.10.7 e) 222.0.44.44 f ) 22.55.4.56 Destination 100.0.0.0 22.0.0.0 222.0.44.0 134.6.0.0 199.22.1.0 Routeur de prochain pas Connexion directe 100.3.5.9 100.45.22.224 100.56.45.66 100.99.23.43

a) 221.3.4.1 : Non, pas de route vers le rseau de classe C 221.3.4.0 e b) 100.66.85.66 : Oui, route vers le rseau de classe A 100.0.0.0 e c) 199.22.1.9 : Oui, route vers le rseau de classe C 199.22.1.0 e d) 222.10.10.7 : Non, pas de route vers le rseau de classe C 222.10.10.0 e e) 222.0.44.44 : Oui, route vers le rseau de classe C 222.0.44.0 e f) 22.55.4.56 : Oui, route vers le rseau de classe A 22.0.0.0 e

54

6.35

La table de routage dun routeur RIPv1 contient les entres du tae bleau ci-dessous. Pour chacune des destinations suivantes, spciez sil est possible de e router vers la destination et si oui, le prochain pas. a) 202.10.10.12 b) 201.12.5.28 c) 203.4.3.11 d) 202.10.10.33 e) 202.10.13.100 table de routage du routeur Destination Routeur de prochain pas 200.1.1.0 Connexion directe 200.1.1.11 201.12.5.27 202.10.10.33 200.1.1.12 202.10.13.43 200.1.1.15 201.12.5.0 200.1.1.10 202.10.10.0 200.1.1.11 203.4.0.0 200.1.1.12

a) 202.10.10.12 : oui, le prochain pas est 200.1.1.11 ; b) 201.12.5.28 : oui, le prochain pas est 201.1.1.10 ; c) 203.4.3.11 : non cette adresse nest pas routable ; d) 202.10.10.33 : oui, le prochain pas est 200.1.1.12 ; e) 202.10.13.100 : non cette adresse nest pas routable.

6.36

Un routeur RIP contient les entres du tableau ci-dessous dans sa e table de routage. La mise ` jour RIP du second tableau est reue en provenance du a c routeur voisin 145.108.1.9. La mtrique utilise est le nombre de sauts. Quel est le nouveau e e contenu de la table de routage ? Quelle est la route par dfaut ? e Destination 134.33.0.0 145.108.0.0 0.0.0.0 34.0.0.0 141.12.0.0 table de routage Distance/co t Routeur de prochain pas u 1 (directement connect) e 1 (directement connect) e 1 134.33.12.1 4 145.108.1.9 3 145.108.1.9

55

mise ` jour RIP reue de 145.108.1.9 a c Destination Distance/co t u 199.245.180.0 3 34.0.0.0 2 141.12.0.0 4 La mise ` jour des routes du routeur aboutit ` la table de routage suivante : a a table de routage apr`s e Destination Distance 134.33.0.0 1 1 145.108.0.0 0.0.0.0 1 34.0.0.0 3 141.12.0.0 5 199.245.180.0 4 Route par dfaut : 134.33.12.1 e mise ` jour a Prochain pas direct direct 134.33.12.1 145.108.1.9 145.108.1.9 145.108.1.9

6.37

Utilisez lalgorithme de routage de Dijkstra pour trouver le plus court chemin entre A et F. Indiquez toutes les tapes intermdiaires. e e

Fig. 14 Rseau de lexercice 37 e Dtails de lapplication de lalgorithme : e

Fig. 15 Solution de lexercice 37

It. 0 1 2 3 4 5

Sommet A (0,-) B (,-) (10,A) (7,E)

A E B C D

Couple (poids, prd.) e C D E (,-) (,-) (,-) (,-) (,-) (5,A) (9,E) (,-) (8,B) (9,B) (9,B) 56

Liste F (,-) (,-) (,-) (,-) (11,C) (10,D) {A, B, C, D, E, F } {B, C, D, E, F } {B, C, D, F } {C, D, F } {D, F } {F }

6.38

Utilisez la mthode quutilise OSPF (algorithme de Dijkstra) pour e trouver les chemins les plus courts dun nud du rseau ` lensemble e a des nuds. Faites une matrice avec tous les nuds et dcrivez toutes e les tapes. En particulier, quelle est la distance entre A et I ? e

Fig. 16 Rseau de lexercice 38 e Les plus courts chemins de A ` tous les autres sommets du graphe sont donns dans le a e tableau ci-dessous. Sommet A (0,-) B (,-) (7,A) (7,A) (7,A) (7,A) (7,A) C (,-) (1,A) D (,-) (5,A) (4,C) (4,C) Couple (poids, prd.) e E F G (,-) (,-) (,-) (,-) (,-) (,-) (,-) (,-) (2,C) (,-) (,-) (,-) (6,D) (9,F) (9,F)

A C G D F B E J I

H (,-) (,-) (,-) (,-) (,-) (,-) (,-) (15,E) (15,E) (12,I)

I (,-) (,-) (,-) (,-) (,-) (,-) (,-) (10,E) (10,E)

J (,-) (,-) (,-) (9,G) (9,G) (9,G) (9,G) (9,G)

Le plus court chemin de A ` I est 10, il est reprsent en gras dans le graphe. a e e

Fig. 17 Solution de lexercice 38

57

6.39

Trouvez ` laide de lalgorithme de Djikstra le chemin le plus court a entre Hobart (1) et Darwin (12). Les distances sont indiques sur la e carte de la gure 18. ATTENTION : les liens sont directionnels !

Fig. 18 Rseau de lexercice 39 e

Som. 1 1 2 4 7 6 10 3 9 5 8 9 (0,-) 2 (,-) (21,1) 3 (,-) (,-) (,-) (249,4) (249,4) (249,4) (249,4) 4 (,-) (94,1) (94,1) 5 (,-) (,-) (,-) (,-) (,-) (322,6) (322,6) (322,6) (322,6)

Couple (poids, prd.) e 6 (,-) (,-) (,-) (163,4) (163,4) 7 (,-) (,-) (144,2) (144,2) 8 (,-) (,-) (,-) (,-) (,-) (,-) (,-) (335,3) (335,3) (335,3) 9 (,-) (,-) (,-) (,-) (,-) (,-) (286,10) (286,10) 10 (,-) (,-) (,-) (,-) (228,7) (219,6) 11 (,-) (,-) (,-) (,-) (,-) (344,6) (344,6) (344,6) (344,6) (344,6) (344,6) (344,6) 12 (,-) (,-) (,-) (,-) (,-) (,-) (,-) (,-) (343,9) (343,9) (343,9)

Le plus court chemin de (1) ` (12) passe par 1, 4, 6, 10, 9 et 12 avec une longueur de a 343.

58

6.40

Quel est lavantage principal de CIDR ? a) CIDR utilise une fonction de hashage pour acclrer la recherche ee dune route dans la table de routage. b) CIDR rduit la taille des tables de routage. e

Solution b), CIDR rduit la taille des tables de routage. e

6.41

Adressage sans classes (CIDR) : Le rseau dune entreprise comprend 600 ordinateurs. Combien de e blocs dadresses de classe C doivent tre allous ` lentreprise (une e e a adresse par ordinateur) ? a) 1 b) 2 c) 3 d) 4

Il faut 4 adresses de classe C. En eet, pour pouvoir router le rseau de cette entreprise e sans devoir ajouter 4 routes dans les routeurs il est ncessaire de crer un supere e rseau comportant le mme prxe. Grce ` cela il est possible de najouter quune e e e a a seule route. Cependant, la contrainte est que le nombre de rseau doit tre une puissance e e de deux. Ici, 210 = 1024 est le minimum ncessaire pour 600 ordinateurs. e

6.42

Lorsquun routeur reoit un paquet quil ne peut pas router, que se c passe-t-il ?

Il le supprime et renvoie un message derreur ICMP No route to host ` la source. a

6.43

Un routeur a les trois interfaces 192.168.1.1, 192.168.2.1 et 192.168.3.1. Quelle est lerreur dans sa table de routage reprsente ci-dessous ? e e Destination 192.168.1.0 192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0 192.168.6.0 Distance/co t u 1 1 1 2 3 4 Routeur de prochain pas (directement connect) e (directement connect) e (directement connect) e 192.168.1.2 192.168.4.2 192.168.2.2

Le routeur du prochain pas de la route 192.168.5.0 est impossible. Le routeur nest pas connect directement au rseau 192.168.4.0, donc il ne peut pas utiliser le routeur e e 192.168.4.2 comme routeur de prochain pas.

59

6.44

Montrez ` laide dun exemple comprenant 2 rseaux clients et un a e rseau ISP comment CIDR peut rduire la taille des tables de routage. e e

Fig. 19 Rponse pour la question 44 e

6.45

Donnez un exemple dun protocole de routage par vecteur de distance.

Le protocole RIP utilise la technique des vecteurs de distance.

6.46

Donnez un exemple dun protocole EGP (Exterior Gateway Protocol).

BGP ou EGP.

6.47

Dans quelles circonstance RIP converge-t-il lentement ? Donnez un exemple.

RIP converge lentement lorsquun lien entre deux routeurs ne fonctionne plus. Un exemple est donn ` la gure 20. ea

Fig. 20 Exemple de convergence lente pour la question 47

60

6.48

Comment fonctionne le partage de lhorizon?

Le principe de lhorizon clat est le suivant : un routeur ne va pas annoncer de routes e e pour un rseau spcique ` son voisin si cette route passe eectivement par ce voisin. e e a Par exemple, dans une cha de routeurs A - B - C, C ne va pas annoncer ` B de route ne a pour A car une telle route passe par B, par consquent B conna dj` une route pour e t e a aller vers A.

6.49

Les routeurs A et B sont des voisins comme montr ` la gure 21 et e a ils utilisent RIP comme protocole de routage. Les tables de routage des routeurs A et B sont reprsent dans les tableaux ci-dessous. e e a) Quelles routes et distances A annonce-t-il ` B, si lhorizon clat a e e est dsactiv ? e e b) Quelles routes et distances A annonce-t-il ` B, si lhorizon clat a e e est activ ? e

Fig. 21 Rseau de la question 49 e

Destination 192.168.1.0 192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0

Table de routage Distance/co t u 1 1 2 2 3

du routeur A Routeur de prochain pas (directement connect) e (directement connect) e 192.168.2.2 192.168.1.2 192.168.1.2

61

Destination 192.168.1.0 192.168.4.0 192.168.5.0 192.168.2.0 192.168.3.0

Table de routage Distance/co t u 1 1 2 2 3

du routeur B Routeur de prochain pas (directement connect) e (directement connect) e 192.168.4.2 192.168.1.1 192.168.1.1

Les routes annonces ` B par le routeur A sont : e a a) 192.168.2.0 (1), 192.168.3.0 (2), 192.168.4.0 (2), 192.168.5.0 (3) b) 192.168.2.0 (1), 192.168.3.0 (2)

6.50

Les 6 routeurs (A,B,C,D,E,F) du rseau de la gure 22 ci-dessous utie lisent un protocole de routage par tat de liaison. Quel est le contenu e du LSP (Link State Packet) envoy par le routeur D ? e

Fig. 22 Rseau de la question 50 e Le contenu du LSP envoy par le routeur D est le suivant : e D A B C E 3 1 2 1

62

6.51

Indiquez les particularits des adresses suivantes : e a) F F 01 : 0 : 0 : 0 : 0 : 0 : 0 : 101 b) :: 1 c) 1080 :: A110 : 123 :: F E02 d) F E80 :: 0A10 : F CF F : F E32 : A802 e) 0 : 0 : 0 : 0 : 0 : 0 : 13.1.68.3 Adresse multicast Notation incorrecte (deux fois ::) Adresse locale du lien Adresse IPv6 compatible IPv4

a) F F 01 : 0 : 0 : 0 : 0 : 0 : 0 : 101 b) :: 1 Adresse de rebouclage c) 1080 :: A110 : 123 :: F E02 e) 0 : 0 : 0 : 0 : 0 : 0 : 13.1.68.3

d) F E80 :: 0A10 : F CF F : F E32 : A802

6.52

Lors de la conguration automatique sans tat dans IPv6, une station e construit une adresse locale de lien an de pouvoir communiquer avec les routeurs connects au lien. Dcrivez le mcanisme utilis par la e e e e station pour sassurer que cette adresse locale nest pas utilise par e une autre station.

Elle envoie un message Sollicitation de voisins ` toutes les machines du lien avec a ladresse quelle vient de construire. Sil na pas de rponse, elle est seule ` utiliser e a cette adresse.

6.53

Le champ Protocol de len-tte de datagrammes IPv4 nest pas pre e sent dans len-tte IPv6. Pourquoi ? e

Il est remplac par le champ En-tte suivant dans len-tte IPv6. Ce champ va indiquer e e e sil y a un en-tte dextension ou si la suite du paquet est un datagramme pour une e couche suprieure. e

6.54

Expliquez le mcanisme de rsolution dadresses MAC (fonctionnalit e e e du protocole ARP dans IPv4) dans IPv6.

Un hte envoie un message Sollicitation de voisin ` ladresse multicast Tous les nuds o a de son rseau. Il indique ladresse IPv6 du nud cherch. Le nud cherche rpond avec e e e un message ICMPv6 Annonce dun voisin destin au premier hte. Ce message contient e o ladresse MAC du nud.

63

6.55

Dans IPv6, le routage par la source est plus ecace que dans IPv4 parce que a) Len-tte IP a t simpli ; e e e e b) Seuls les routeurs concerns examinent len-tte dextension de e e routage par la source.

b) Seuls les routeurs concerns examinent lentte dextension de routage par la source. e e En eet, avec IPv6 ladresse de destinataire correspond au prochain routeur dans la liste de routage par la source. Lorsquun routeur reoit un tel paquet, il consulte lentte c e dextension pour trouver ladresse du prochain routeur et la met ` la place de ladresse a du destinataire. La derni`re adresse dans la liste correspond ` ladresse de destination. e a

6.56

Dans IPv6, que fait un routeur lorsquil reoit un datagramme qui est c plus long que la MTU de linterface de sortie ? a) Il fragmente le datagramme ; b) Il supprime le datagramme et envoie un message derreur ` la a source.

b) Il supprime le datagramme et envoie un message derreur ICMPv6 Paquet trop grand ` la source. a

6.57

Dans IP Mobile, lagent domestique doit intercepter tous les messages destins ` un nud mobile lorsque celui ne se trouve pas dans son re a e seau dorigine. Expliquez le mcanisme utilis par lagent domestique. e e

Lagent domestique utilise la technique proxy-ARP. Il rpond aux requtes ARP concere e nant ladresse IP du nud mobile avec sa propre adresse MAC. Ainsi, toutes les trames MAC destines au nud mobile sont rediriges vers lagent domestique. e e

64

Scurit sur Internet e e

` Pas a lexamen.

65

8
8.1

La couche transport
Quelles sont les principales analogies entre la couche transport et la couche liaison ? Quelles en sont les principales dirences ? e

Analogies : les deux couches peuvent fournir un service able ou non. Dirences : la communication se fait de bout en bout pour la couche transport, et e elle connait le dlai aller-retour. e

8.2

TCP et UDP sont des protocoles qui travaillent sur a) les routeurs b) les switches c) les syst`mes terminaux (PCs et serveurs) e d) tous les nuds du rseau ? e

Rponse c), les protocoles TCP et UDP travaillent uniquement sur les syst`mes termie e naux.

8.3

Dans quel intervalle les numros de port TCP et UDP sont-ils pris ? e Les numros de port TCP sont-ils indpendants des numros UDP ? e e e

Les numros de ports sont des entiers cod sur 16 bits. Ils peuvent donc prendre les e e valeurs entre 0 et 65535. Oui, ils sont indpendants, sur la mme machine, un service peut couter le port 3003 e e e de TCP pendant quun autre coute ce mme numro de port mais dUDP. e e e

8.4

Quelles sont les fonctions mises en uvre par TCP ? Nommez-en au moins 4 ! transmission able ; contrle de ux entre les syst`mes terminaux ; o e contrle de congestion du rseau ; o e possibilit de retransmission ; e utilisation dacquittements. Expliquer bri`vement la dirence entre les ports bien connus et les e e ports phm`res. Dans quelles situations respectives sont-ils utiliss ? e e e e

8.5

Un port bien connu est assign de mani`re xe ` un service. Un serveur comme ftp e e a ou http coute ` ce port et peut ainsi facilement tre contact par un client. Un port e a e e phm`re est assign de mani`re temporaire ` un client ou un service moins important. e e e e e a Il peut tre rutilis par dautres applications. e e e

66

8.6

Pourquoi UDP existe-t-il ? Est-ce quon naurait pas pu se contenter de laisser les utilisateurs envoyer leurs paquets IP bruts ?

UDP est ncessaire pour dmultiplexer les paquets reus par la couche rseau. Le numro e e c e e de port de destinataire sert ` identier lapplication qui doit recevoir le paquet. a

8.7

Pour quels types dapplications faut-il utiliser UDP plutt que TCP ? o Donnez trois types dapplications.

les services multimdia, qui peuvent tolrer des pertes de paquets ; e e les transmissions multicast, TCP ne supportant pas le multicast ; les changes tr`s courts de messages (comme DNS) o` ltablissement dune connexion e e u e serait trop lent.

8.8

TCP est un protocole de transport visant ` orir des communications a de bout en bout ables. Quels mcanismes de communication met-il e en uvre pour cela ? Autrement dit, si on suppose que le rseau souse jacent est able, quelles sont les fonctionnalits de TCP qui deviennent e inutiles ?

Les lments du service able de TCP sont ee les numros de squence ; e e les acquittements ; la retransmission. Par contre, le contrle de ux et le contrle de congestion seraient ncessaires mme si o o e e la couche rseau tait able. e e

8.9

Pourquoi ne pas commencer la numrotation de squence toujours ` e e a 0?

Pour diminuer le risque que des doublons soient pris pour des segments valables.

8.10

Dcrivez bri`vement le rle du ag TCP PSH (push). e e o

Le drapeau push permet de forcer TCP ` transmettre toutes les donnes prcdemment a e e e contenues dans son tampon au destinataire.

8.11

Dcrivez bri`vement le rle du ag TCP URG (urgent). e e o

Le drapeau urgent indique au rcepteur quil y a des donnes urgentes et quil ne doit e e pas tra lensemble des donnes du tampon de rception mais traiter directement les ter e e donnes urgentes. e

67

8.12

Quel est le rle de loption MSS de TCP ? o

loption MSS (Maximum Segment Size) permet de spcier la charge utile la plus grande e quun rcepteur peut recevoir. Elle permet de ngocier la taille maximale dun segment e e TCP.

8.13

Quels sont les avantages et dsavantages du caract`re cumulatif des e e acquittements TCP ?

Avantages : il nest pas ncessaire dacquitter chaque segment sparment ; e e e un acquittement perdu nimplique pas ncessairement une retransmission. e Inconvnients : e si un segment intermdiaire a t perdu, le rcepteur ne peut pas signaler la rcepe ee e e tion correcte des segments suivants ; lmetteur retransmettra probablement tous les segments ` partir du segment e a perdu (mthode Go-back-n). e

8.14

Quest-ce que la ngociation en trois temps de TCP ? Expliquez-en les e trois phases.

Cette ngociation en trois temps est utilise lors de louverture dune connexion. Elle e e permet aux deux htes de prparer la transmission des donnes et de se mettre daccord o e e sur les numros de squences. Elle se passe comme suit : e e 1) A envoie un paquet SYN avec un numro de squence x, les ports source et destination e e 2) B rpond ` A avec un paquet SYN ACK, le SYN contenant un numro de squence e a e e alatoire, le ACK demandant le paquet avec le prochain numro de squence ` A. e e e a 3) A rpond ` B avec un ACK pour demander le paquet avec le numro de squence e a e e suivant ` B. a

8.15

Pourquoi procder ` un change en trois phases lors de ltablissement e a e e dune connexion ?

Ltablissement de connexion en trois phases a deux fonctions : e les htes se mettent daccord sur les numros de squence initiaux ; o e e il diminue le risque quun doublon dun segment SYN conduit ` ltablissement a e dune connexion.

8.16

Le diagramme ci-dessous, montrant la libration dune connexion, este il correcte ? Si non, corriger lerreur.

68

Fig. 23 Libration dune connexion de lexercice 16 e

Fig. 24 Rponse de lexercice 16 e

69

8.17

Lchange TCP de la gure 25 correspond au transfert dune page e WEB entre un navigateur WEB et un serveur WEB. On fait lhypoth`se que la requte ` la page WEB fait 100 octets et que la page e e a WEB retourne fait 1000 octets. Il ny a pas derreurs de transe mission. Pour chaque segment de donnes, direntes informations e e apparaissent. Dune part la prsence dun ou plusieurs des dirents e e indicateurs comme SYN, FIN, ACK. Par ailleurs sur la premi`re ligne e deux chires sont ports. Le premier chire correspond au numro de e e squence du premier octet du segment, le deuxi`me chire correspond e e au numro du premier octet du prochain segment ` envoyer. Le chire e a entre parenth`ses correspond au nombre total doctets transmis dans e le segment. Si le segment est porteur dun acquittement positif, lindicateur ACK est mentionn et a cot de lui doit gurer la valeur du e e champ acquittement du segment TCP. Compltez les numros de squence et les numros dacquittement e e e e qui manquent sur la gure (qui apparaissent sous forme de point dinterrogation). Indiquez ` quoi correspondent les dirents segments a e numrots de 1 ` 8. e e a

Fig. 25 Donne de la question 17 e

A : ACK 143257 70

B C D E F G

: : : : : :

ACK 250713 ACK 143358 FIN 143358 :143358 ; ACK 251714 ACK 143359 FIN 251714 :251714 ; ACK 143359 ACK 251715 Un accus de rception perdu ne provoque pas ncessairement de ree e e transmission. Expliquez pourquoi.

8.18

Dans TCP, les acquittements sont cumulatifs. Le prochain acquittement qui arrive peut conrmer aussi les donnes de lacquittement perdu. e

8.19

Expliquez pourquoi TCP ne permet pas de multicast ou de broadcast.

Le contrle de ux ncessite une communication entre lmetteur et le rcepteur. Lmeto e e e e teur sadapte ` la vitesse du rcepteur. Dans une transmission multicast, lmetteur a e e devrait respecter la vitesse du rcepteur le plus lent ce qui ne serait pas ecace. e

8.20

On consid`re un rseau form de deux routeurs. Sur le premier routeur e e e se connecte un PC du client 1 et sur le second se connecte le PC du client 2. Les deux PC utilisent le logiciel TCP/IP pour leur connexion rseau. e a) Les routeurs doivent-ils possder un logiciel TCP ? e b) En fait, le PC1 eectue principalement un transfert de chiers FTP vers le PC2 sur le port 21. Les fragments mis ont une longueur de e 8000 bits. Le premier segment mis poss`de le numro de squence 1. e e e e Quel est le numro de squence du deuxi`me segment mis ? e e e e c) Supposons que les ACKs sont regroups tous les quatres segments e reus. Quelle est la valeur portes dans le champ dacquittement du c e premier paquet dacquittement ?

a) Non, TCP op`re sur les stations terminales, pas sur les routeurs. e b) TCP numrote les octets et non les segments. 8000 bits = 1000 octets donc le numro e e de squence du prochain segment sera 1001. e c) Si tout se passe bien (pas de perte de segment), le champ Numro daccus de e e rception contiendra la valeur 4001. (il attend loctet qui a le numro 4001). e e

8.21

Comment un Firewall peut-il interdire, pour des raisons de scurit, e e lacc`s ` certaines applications dune entreprise ? e a

Il sut dindiquer au rewall de bloquer le port (source, destination ou les deux) de lapplication. Cette solution fonctionne pour autant que lapplication ait un port bien connu. 71

8.22

Les ots qui utilisent le protocole UDP ne sont soumis ` aucun contrle a o de ux. Peuvent-ils devenir un probl`me pour les applications utilisant e le protocole TCP ?

Oui, si un ot UDP occupe lensemble de la bande passante disponible alors le dbit e avec TCP, qui utilise des techniques de contrle de congestion et de ux va tre nul car o e le rseau sera tout le temps surcharg. e e

8.23

En quoi TCP nest pas adapt au transfert de donnes qui ont des e e contraintes temps rel (contrainte de gigue constante, contrainte de e latence borne par exemple). e

TCP nest pas adapt au transfert de donnes ayant des contraintes temps rel car e e e premi`rement il eectue des retransmissions, et de plus TCP dcide quand envoyer un e e paquet, qui nest pas forcment quand lapplication le demande. e

8.24

Comment est programm TCP pour quil ny ait pas de confusion e entre deux connexions successives, pour que les paquets de la premi`re e connexion qui a t interrompue de viennent pas interfrer les paquets e e e de la deuxi`me connexion ? e

Pour viter ce probl`me TCP permet de dnir une valeur MSL (Maximum Segment e e e Lifetime) an de limiter la dure de vie dun segment. La RFC de TCP prconise de ne e e pas rutiliser les mmes sockets pour une nouvelle connexion avant lcoulement de la 2 e e e MSL.

8.25

Expliquez la dirence entre contrle de ux et contrle de congestion. e o o

Le contrle de ux adapte la vitesse de transmission ` la vitesse du rcepteur. Le rcepo a e e teur contrle la taille de la fentre glissante et peut ainsi varier la vitesse. Le contrle de o e o congestion adapte la vitesse de transmission ` la capacit du rseau. Lmetteur adapte a e e e la taille de la fentre de congestion en utilisant les algorithmes de dmarrage lent, vie e e tement de congestion et laccroissement additif et la dcroissance multiplicative pour e varier le seuil dvitement de congestion en fonction des pertes de paquets. e

8.26

Comment obtient-on un contrle de ux dans TCP ? o

En modiant la taille de la fentre de lmetteur, calcul grce ` un champ spcique e e e a a e dans les acquittements du rcepteur. e

8.27

Quest-ce que le syndrome de la fentre stupide ? Expliquez dans e quelle situation il peut se produire.

Le syndrome de la fentre stupide est un probl`me de performance de TCP dans lequel de e e tr`s petits segments sont transmis bien que dautres donnes attendent la transmission e e dans le tampon dmission. Il peut se produire lorsque lapplication au rcepteur lit les e e 72

donnes octet par octet. Sans contre-mesures, TCP au rcepteur annonce de petites e e tailles de fentre et lmetteur na le droit que denvoyer de petits segments. e e

8.28

Une machine TCP envoie des donnes avec une taille de fentre de e e congestion maximale sur un canal de 1Gb/s et un dlai aller-retour e de 2 ms. Quel est le dbit maximum quon puisse atteindre ? Quelle e est lutilisation de la liaison ? Quelle est la taille de fentre ncessaire e e pour exploiter le lien ` 100% ? a

Les annonces de fentre du rcepteur sont codes sur 16 bits. En consquence, la taille e e e e maximale de la fentre glissante est de 65535 octets. Selon la formule U = RTW C , lutie T 655358 e lisation maximum est donc U = 0.02 s109 bits = 0.026. Le dbit maximum est donc de bits/s 26 Mb/s. Pour une utilisation de 100%, il faudrait une taille de fentre de W = RT T C = e 9 bit/s = 2, 5 Mo. Les nouvelles versions de TCP ont une option pour utiliser 0.02 s 10 des fentres plus grandes que 64 Ko. e

8.29

On consid`re un environnement dans lequel TCP op`re sur un lien e e T3 (45 Mbit/s) et un temps de propagation aller-retour de 50 ms. Sachant que la taille des fentres de congestion est code sur 16 bits, e e quelle est lutilisation maximale du lien ? Notez les rsultats intermdiaires de votre calcul et calculez avec les e e units (bits, secondes,. . . ). e

TCP peut transmettre le contenu dun fentre par RTT, donc le dbit maximum atteie e 65535 octets gnable est de D = 50 ms = 1, 3 Mo/s = 10, 5 Mb/s. Lutilisation maximum est donc limite ` U = 10, 5 45Mb/s = 0, 233 = 23, 3%. e a Mb/s

8.30

Rappelez quels vnements sont utiliss par TCP pour dcider que le e e e e rseau est en congestion. e

Expiration dun temporisateur denvoi de paquet (aucun acquittement reu) ; c acquittements dupliqus reus. e c

8.31

Expliquer bri`vement lobjectif des algorithmes e a) dmarrage lent e b) vitement de congestion e c) accroissement additif, dcroissance multiplicative. e

a) Dmarrage lent : Le dmarrage lent commence avec une fentre de congestion e e e tr`s petite (1 segment) mais laugmente tr`s rapidement. Il sert ` atteindre rapidement e e a un dbit lev au dbut dune connexion ou apr`s un timeout. e e e e e

73

e b) Evitement de congestion : Lvitement de congestion augmente la taille de la fentre de congestion lentement (1 segment par RTT) pour tester sil est possible de e transmettre plus rapidement. Il est utilis d`s que cwnd a dpass le seuil dvitement e e e e e de congestion, donc dans une zone proche du dbit optimal. e c) Accroissement additif, dcroissance multiplicative : Cet algorithme varie e la valeur du seuil dvitement de congestion en fonction de la capacit du rseau et des e e e pertes dtectes. Lorsquil ny a pas de congestion, le seuil ssthresh augmente lentement e e avec cwnd. Cest la phase daccroissement additif. Lorsquune congestion est dtecte due e e a ` une perte, ssthresh est diminu a la moiti et la valeur de cwnd est mise ` ssthresh. e` e a Ainsi TCP diminue rapidement le dbit de transmission. Cest la phase de dcroissance e e multiplicative. Cet algorithme est ncessaire pour garantir la stabilit du rseau. e e e

8.32

Quelle est la justication de la croissance exponentielle de la valeur du timeout propos par Karn et Partridge ? Pourquoi est-ce quune e croissance linaire est moins bonne ? e

Cela permet de diminuer la charge du rseau de mani`re exponentielle, si le rseau est e e e vraiment surcharg. e

8.33

Dans le diagramme de la gure 26, indiquez les mcanismes (M :) e de TCP (comme p.ex. dmarrage lent) et les v`nements (E :) qui e e e conduisent ` lvolution montre de la fentre de congestion. a e e e Choisissez parmi les mcanismes Dmarrage lent , Evitement de e e congestion , Retransmission rapide , Evitement de la fentre stue pide et les v`nements Syndrome de la fentre stupide , Trois e e e acquittements dupliqus , Timeout du temporisateur de retranse mission . Sachant que TCP originalement mettait ` jour son estimation du dlai a e aller-retour (RTT : Round Trip Time) selon : SRTT = SRT T + (1 ) RT T , o` RT T est la derni`re mesure obtenue et 0 < 1, quelles u e sont les consquences dune valeur de proche ` 1 et proche ` 0 ? e a a

8.34

Une valeur de proche ` 0 permet de sadapter plus rapidement aux variations du RTT. a Une valeur proche de proche ` 1 lisse davantage lestimation et ltre les uctuations a rapides.

74

Fig. 26 Donne et rponse de la question 33 e e

8.35

La mthode amliore du calcul du RTT utilise les quations suie e e e vantes : Err = RT T SRT T SRT T = SRT T + g Err D = D + h (|Err| D) RTO = SRT T + 4 D 1 avec g = 1 et h = 4 . Supposez que les estimations actuelles sont 8 SRT T = 0, 5 s et D = 0, 2 s. Montrez lvolution de SRT T , D, et RT0 si e les prochains 4 segments ont un dlai aller retour mesur de 1 s. e e
Estim. Seg 1 1.00 0.5 0.5 0.2 1.3 0.56 0.28 1.66 Seg 2 1.00 0.44 0.62 0.32 1.88 Seg 3 1.00 0.38 0.67 0.33 1.99 Seg 4 1.00 0.33 0.71 0.33 2.04 Seg 5 1.00 0.29 0.74 0.32 2.04 Seg 6 1.00 0.26 0.78 0.31 2.0 Seg 7 1.00 0.22 0.8 0.29 1.95 Seg 8 1.00 0.20 0.83 0.26 1.88 Seg 9 1.00 0.17 0.85 0.24 1.81 Seg 10 1.00 0.15 0.87 0.22 1.74 Seg 11 1.00 0.13 0.88 0.2 1.67

RTT Err SRTT D RTO

On saperoit que lestimation du dlai aller retour moyen, SRTT, augmente et sapc e proche ` la nouvelle moyenne de 1s. Lestimation de lcart, D, qui exprime les uctuaa e tions des mesures, augmente au dbut, quand le RTT augmente brusquement. Apr`s e e un certain nombre de mesures avec un RTT stable, D diminue et re`te ainsi que les e mesures suivantes sont stables. La valeur de la temporisation de retransmission, RTO, augmente brusquement au dbut pour ensuite diminuer d`s que les nouvelles mesures de e e RTT se stabilisent. 75

8.36

Quels sont les deux v`nements qui provoquent la retransmission dun e e segment TCP ? Autrement dit, comment un metteur TCP dtectee e t-il la perte dun segment ?

Lexpiration dun temporisateur de retransmission (congestion sv`re) et la rception de e e e trois acquittements dupliqus (perte dun ou plusieurs paquets, mais pas tous). e

8.37

Pourquoi TCP attend-il 3 acquittements dupliqus avant de retranse mettre un segment (retransmission rapide) ?

La rception de paquets en dsordre dclenche galement un acquittement dupliqu. e e e e e Pour viter de retransmettre un paquet qui na pas t perdu mais dpass par un autre e ee e e paquet, lmetteur attend plusieurs acquittements dupliqus avant de dclencher une e e e retransmission. Ainsi, il y a une probabilit leve que le paquet ait vraiment t perdu. ee e ee

8.38

Analyser le comportement de lalgorithme de dmarrage lent sur une e liaison sans congestion avec un temps aller retour de 10 ms. La fentre e du rcepteur fait 25 Ko et la taille maximum de segment 2 Ko. Come bien de temps faut-il attendre avant de pouvoir envoyer la premi`re e fentre pleine ? e

Fig. 27 Rponse de lexercice 38 e Il faut 40 ms ou 4 RTT pour atteindre le dbit maximum. e

76

Fig. 28 Rponse de lexercice 39 e

8.39

Tracer un diagramme illustrant lvolution de la fentre de congestion e e (cwnd) de TCP en fonction du temps, sous les hypoth`ses suivantes : e - la taille maximum de segment est de 1024 octets ; - initialement, la fentre de congestion est de 64 Koctets ; e - lunit de temps utilise est le dlai aller-retour (RTT) ; e e e - aux temps 0 et 14, le temporisateur de retransmission vient dexpirer. On consid`re un environnement dans lequel quatre stations (A, B, C e et D) sont connectes sur un bus Ethernet. La courbe de limage 29 e prsente le taux de transfert dun chier ` laide du protocole FTP e a (utilisation de TCP) entre les stations A et B. Pourquoi le taux de transfert entre A et B devient nul lorsquun autre chier est transfr entre les stations C et D (date t=40000) ` laide e e a du protocole TFTP (utilisation dUDP) ?

8.40

Fig. 29 Rseau de lexercice 40 e UDP ne comporte ni de syst`me de gestion de congestion ni de syst`me de gestion de e e 77

ux. Par consquent, UDP envoie les paquets ` la vitesse maximum de linterface de e a sortie de la machine. Comme le rseau est surcharg, TCP adapte son dbit de mani`re e e e e a ` garder le rseau stable, cest pourquoi son dbit est aussi faible. e e

8.41

Expliquez pourquoi des timeouts longs sont encore possibles dans TCP mme lorsque le mcanisme de retransmission rapide est utilis. e e e

La retransmission rapide (Fast Retransmit) est dclenche par la rception de trois ace e e quittements dupliqus. Mains le rcepteur nenvoie des acquittements que quand il a reu e e c un paquet. Si plusieurs paquets de suite sont perdus, lmetteur ne reoit pas dacquite c tements dupliqus et la retransmission est dclenche par un timeout. Ceci se produit e e e typiquement dans une congestion sv`re, o` beaucoup de paquets sont perdus. e e u

8.42

Le protocole SMTP (Simple Mail Transfer Protocol) utilise TCP pour changer du courrier lectronique entre serveurs mail. Au dbut, les e e e deux serveurs changent plusieurs brefs messages pour sidentier, ne e gocier les options et indiquer le rcepteur du courrier lectronique ` e e a transmettre. Ensuite le chier (qui peut tre long) est transmis. Explie quez pourquoi ce comportement pose des probl`mes pour le contrle e o de congestion de TCP.

Pendant lchange de messages brefs, la fentre de congestion souvre avec le dmarrage e e e lent. Pendant cette phase, la transmission est tr`s lente, similaire ` un protocole requtee a e rponse. Il ny a donc pas de risque de congestion. Apr`s cette phase, le message est e e transmis. Puisque la fentre de congestion ` t ouverte par le dmarrage lent, toute une e ae e e rafale de segments peut tre envoye au dbut de cette phase, ce qui peut facilement e e e provoquer une congestion. Le probl`me est donc que lapplication change brusquement e de vitesse de transmission et le contrle de congestion de TCP ne peut pas lviter. o e

8.43

Pourquoi pensez-vous que la probabilit dlimination (drop probabie e lity) dune passerelle RED naugmente pas simplement linairement e depuis P=0 ` MinThresh ` P=1 ` MaxThresh ? a a a

Cette question na plus lieu detre, le protocole RED ayant ete modifie pour avoir une augmentation lineaire.

78

Das könnte Ihnen auch gefallen