Exercice 1
Le protocole utilisé pour la couche réseau est IP : son entête mesure 20 octets. ...
TCP est « un protocole de transport orienté connexion, fiable assurant un ...
part of the document
_ _ _Couche : _ _ _ _ _ _ _ _ _ _
Protocole : _ _ _ _ _ _ _ _ _ _
Calculez la taille en octets dune trame Ethernet émise sur le réseau local.
Sachant que le débit du réseau Ethernet est 10 Mbit/s, quelle est la durée de transmission dune trame sur le réseau ?
Quel est le pourcentage de la bande passante occupé par les entêtes ?
Un système dispose dune hiérarchie à n couches.
Sachant que les applications engendrent des messages de M octets et que chaque couche rajoute h octets den-tête, quelle est la part de bande passante consommée par les en-têtes ?
Réalisez les applications numériques suivantes.
Première application numérique : M = 1000 octets, h = 20 octets, n=7.
Deuxième application numérique : M = 1000 octets, h = 20 octets, n=3.
Troisième application numérique : M = 50 octets, h = 20 octets, n=7.
Daprès ce qui précède, comment doit-on choisir le nombre de couches implémentées pour augmenter lutilisation effective du réseau ? Nuancez votre réponse !
Comment doit-on choisir la taille des paquets de données pour augmenter lutilisation effective du réseau ? Ce raisonnement est-il valable dans le cas où le réseau est congestionné (tout paquet « perdu » est retransmis) ?
Notion de fiabilité
On rappelle que les protocoles TCP et UDP sont des protocoles de niveau transport. TCP est « un protocole de transport orienté connexion, fiable assurant un contrôle de flux et de séquencement », et UDP « un protocole de transport non fiable en mode datagramme ».
Expliquez précisément ces définitions.
Quels sont les inconvénients du mode fiable ? Pour quel type de données son emploi est-il inutile, voire à proscrire, et pourquoi ?
FTP est un protocole de transfert de fichiers. Selon vous, au-dessus de quel protocole de niveau transport fonctionne-t-il ?
RTP (Real Time Protocol) est un protocole de la couche transport utilisé dans les applications temps réel, comme le streaming ou la voix sur IP. Il fournit aux applications des informations leur permettant notamment dévaluer le temps de transit des données sur le réseau. Ce protocole de transport est lui-même encapsulé dans lun des deux protocoles de transport pré-cités. Selon vous, fonctionne-t-il au-dessus de TCP ou UDP ? Expliquez.
Le protocole TCP utilise une « fenêtre danticipation » : elle définit le nombre d'octets qui peuvent être envoyés par lémetteur sans avoir été acquittés par le récepteur. Par exemple, si lémetteur transmet des segments de taille 1ko, et si la fenêtre est égale à 4096 octets, lémetteur peut envoyer successivement 4 segments ; avant démettre les suivants, il doit attendre un acquittement.
Etudiez linfluence de la taille de la fenêtre et des segments dans le cas où peu de pertes sont générées par le réseau.
Même question dans le cas où le réseau est congestionné.
: Configuration des réseaux dentreprise
Il existe deux manières de configurer un réseau local : en mode poste à poste, ou en mode client-serveur.
Dans le mode poste à poste, chaque machine gère laccès des autres postes et de chaque utilisateur à ses propres ressources. Exemple typique : imprimante partagée. La machine définit pour chaque utilisateur, suivant le domaine doù il accède, les droits sur limprimante.
Dans un réseau avec serveur, une machine dédiée - le serveur - stocke des ressources disponibles pour les utilisateurs. Cette machine gère les droits daccès des utilisateurs à ses ressources : elle possède une base de données dans laquelle se trouve la liste des utilisateurs autorisés. Ex. : serveur de bases de données. Le serveur liste dans une table qui a le droit daccéder à quelle base de données, et avec quelles autorisation (lire, écrire, modifier, changer les permissions, etc.
)
Etudiez les avantages et les inconvénients de chaque configuration vis-à-vis
Du coût
Serveur = machine spécialisée avec beaucoup de ressources mémoire et grande puissance de calculs, donc en général plus cher que mode poste à poste.
De la maintenance
Mode client-serveur plus facile à gérer car les ressources sont centralisées.
De la robustesse (points critiques ?)
Le serveur est un point critique. Panne de serveur = toutes les ressources sont indisponibles.
Dans le mode poste à poste, une panne de machine ne bloque que els ressources qui lui sont associées.
De la gestion des accès
Serveur : très facile car centralisée. On ne définit les droits que sur 1 seule machine, le serveur.
Dans le mode poste à poste, risques derreurs car il y a beaucoup de droits à gérer : on doit définir les droits sur chaque ressource partagée pour toutes les machines.
Du rajout dune machine sur le réseau
Client-serveur : Uniquement à définir sur le serveur. Simple.
Poste à poste : à définir sur toutes les machines partageant des ressources. Compliquée, risque derreurs.
De la sécurité
Plus facile de sécuriser fortement 1 seule machine (=le serveur), qu1 ensemble de postes. En général, le serveur est conçu pour être beaucoup plus sécurisé.
De la vitesse de fonctionnement
Serveur = machine dédiée, donc plus rapide que les postes.
: Réseaux dopérateurs
Complétez le tableau suivant par oui ou par non. Attention ! Parfois il faut nuancer la réponse !!
Le réseau
répond-il à ce critère ?RTCRNISTranspacADSLInternetIl permet le transport de données analogiques.Oui, conçu pour ellesNon, il faut numériser la voix pour son transportnonouiNon, tout est numérisé sur le cur du réseau.Il a été conçu pour le transport exclusif des données numériques.nonOui, tout est numérisé sur le réseauouinonOuiSur ce réseau, toutes les informations, même la voix, sont numérisées jusquà lutilisateur.nonouiNe transporte pas la voix !Non, la voix reste analogiqueOuiPour accéder à ce réseau, il est indispensable davoir un abonnement téléphonique auprès de France Telecom.Oui ouiNon, installation de lignes spécialisées par FT Nécessaire si votre ligne nest pas dégroupéeNonEn réalité, ce nest pas un réseau mais une interconnexion de réseaux qui ont la même architecture, TCP/IP.nonnonnonNon, dailleurs cette question na pas de sens pour ladsl car cest une technique daccès et pas un réseau !!ouiLa distance entre le commutateur daccès et lutilisateur limite les débits.nonnonnonouiTout dépend de la méthode daccès !Sur ce réseau, si un relais tombe en panne, les autres relais se chargent dacheminer les données à destination.nonnonnonPas de sens car cest une technique daccèsOuiIl permet des débits supérieurs à 56 kbit/s.nonouiouiouiOuiPour accéder à ce réseau, il faut posséder une adresse IP.nonnonnonouiOuiEn réalité, ce nest pas un réseau, mais une méthode daccès à Internet.NonnonnonouiNonSur ce réseau, tous les paquets de données suivent le même chemin.ouiouiouiPas de sens
non: Analyse dun transfert de fichier
On considère un réseau local Ethernet (topologie de bus) constitué de quatre stations A, B, C et D (voir figure 1). La station A souhaite transmettre un fichier de 10 ko à la station D en utilisant lapplication FTP. FTP est utilisé au-dessus du protocole de transport TCP. Le protocole de niveau réseau employé est IP. La figure 2 résume larchitecture logicielle du réseau.
La figure 3 fournit les formats des entêtes des protocoles IP, TCP et Ethernet. On précise que :
La longueur du champ de données dune trame Ethernet est 46 octets minimum. Si les données effectives à transmettre mesurent moins de 46 octets, on rajoute des octets de « bourrage » pour compléter la longueur du champ « Données » à 46 octets. Les octets de bourrage nont pas de sens, ils sont éliminés par le récepteur lors de lanalyse de la trame reçue.
La longueur du champ de données dune trame Ethernet est de 1500 octets maximum. Au-delà, les données doivent être découpées en plusieurs trames.
Le fonctionnement du protocole TCP est le suivant.
Les données à transmettre sont découpées en blocs de données dune longueur (notée x, en octets) « choisie » par lutilisateur. A chaque bloc de données est ajouté un entête de 20 octets, ce qui forme un « segment TCP ».
Lémetteur des données commence par demander louverture de la connexion en envoyant un paquet SYN, de longueur 20 octets. La destination répond positivement en émettant un paquet SYN/ACK de 20 octets. Lémetteur confirme la bonne réception de ce dernier paquet en transmettant un paquet ACK, de 20 octets. Remarque : Ces segments sont en fait constitués dun entête seul.
Lémetteur des données transmet N segments TCP, puis suspend lémission jusquà ce quil reçoive un segment dacquittement ACK en provenance du récepteur.
Une fois lacquittement reçu, il émet les N segments TCP suivants, et ainsi de suite
N dépend du nombre x doctets de données contenus par un segment et de la taille de la « fenêtre danticipation » en octets. La fenêtre danticipation définit le nombre doctets de données utiles que peut émettre la source des données avant dattendre la réception dun acquittement. Par exemple, imaginons que le champ de données du segment contienne 1024 octets, et que la taille de la fenêtre danticipation soit 4096 octets : alors, un ACK sera émis tous les N = 4096/1024 = 4 segments.
Si un segment est erroné ou perdu, linformation portée par lACK permet à lémetteur de voir que le dernier segment reçu correctement par le récepteur (i.e. sans erreur et bien séquencé) nest pas le dernier segment quil a transmis. Dans cette situation, le récepteur ignore les segments reçus après le segment erroné, et lémetteur réémet le segment erroné et ceux qui suivent (voir figure 4).
Lorsque toutes les données ont été transmises, lémetteur transmet un paquet FIN de 20 octets. Le récepteur répond par un paquet ACK. Lémetteur clôt la connexion en envoyant un paquet FIN/ACK de 20 octets.
EMBED PBrush
Figure 4a : Transmission sans erreur
EMBED PBrush
Figure 4b : Transmission avec erreur
Dans lexercice, nous considèrerons quun segment TCP contient x = 1ko (=1024 octets) de données. La taille de la fenêtre danticipation est fixée à 4096 octets. Nous supposerons de plus que seule la station A a des données à émettre.
En combien de segments TCP le fichier va-t-il être fragmenté ?
Représentez par un diagramme la session TCP entre les stations A et D.
Quelle est la longueur totale dun segment TCP transportant un fragment du fichier ?
Quelle est la taille dun paquet IP lorsquil encapsule un segment TCP transportant des données utiles ? lorsquil encapsule un segment TCP dacquittement ACK ?
Calculez la tailles des différentes trames Ethernet qui vont circuler sur le bus.
Au total, combien doctets vont-ils circuler sur le bus ?
Sachant que le débit est 10Mbit/s et que le temps de propagation des signaux sur le bus négligeable, en combien de temps le transfert de fichier sera-t-il effectué ?
Quel est le pourcentage doctets de données utiles ayant circulé sur le support ? Remarque : On appelle « données utiles » les octets transmis aux couches supérieures ; les octets dupliqués ne sont donc pas comptés dans les octets utiles. En déduire le débit utile du réseau.
On suppose maintenant quune erreur est survenue sur la transmission du 3ème segment (octets 2028 à 3071). Calculer alors le pourcentage doctets utiles.
Reprendre les trois questions précédentes pour une fenêtre danticipation de 6144 octets.
A partir de la question précédente, analyser linfluence de la taille de la fenêtre sur le rendement du réseau.
Sans calculs, à fenêtre danticipation donnée, quelle est linfluence de la taille des paquets TCP sur le rendement du réseau ?
: QCM Quizz
Le rôle de la couche 2 du modèle OSI est de
trouver un chemin dans le réseau Vrai Faux
assurer un transport fiable du paquet Vrai Faux
découper la séquence de bits en trames Vrai Faux
synchroniser les échanges Vrai Faux
Que doivent avoir en commun les ordinateurs d'un réseau pour communiquer directement les uns avec les autres ?
Utiliser le même système d'exploitation Vrai Faux
Utiliser le même protocole Vrai Faux
Etre construits par le même fabricant Vrai Faux
Lune des 7 couches est la couche transport. Une particularité de la couche transport est :
La couche transport nétablit jamais de connexion. Vrai Faux
La couche transport ne supporte que la communication entre les deux terminaux aux extrémités. Vrai Faux
La couche transport est utilisée pour le transport des bits. Vrai Faux
La couche transport comme le TCP est aussi une application. Vrai Faux
On note par [PDU]i la taille du PDU utilisé par la couche i et par [PDU]i+1, la taille du PDU utilisé par la couche i+1. Laquelle de ces propositions est vraie ?
[PDU]i > [PDU]i+1 Vrai Faux
[PDU]i = [PDU]i+1 Vrai Faux
[PDU]i < [PDU]i+1 Vrai Faux
Complétez légalité par [PDU]I ; [SDU]I ; [PCI]I : _ _ _ _ _ + _ _ _ _ _ = _ _ _ _ _
Un message de 30 octets est transmis de la couche application d'un système A vers la couche application d'un système B. Chacune des couches de la hiérarchie OSI ajoute 5 octets d'information de contrôle. Quelle est la taille du message reçu par la couche 7 du système B :
55 octets Vrai Faux
30 octets Vrai Faux
65 octets Vrai Faux
80 octets Vrai Faux
A. Quidelleur Infrastructure des réseaux PAGE4/ NUMPAGES 7
SRC1 Meaux 2007-2008
TD1 Introduction aux réseaux
Architecture des réseaux
A. Quidelleur Infrastructure des réseaux PAGE1/ NUMPAGES 7
SRC1 Meaux 2007-2008
EMBED PBrush
Figure 1 : Topologie du réseau
Figure 2 : Architecture logicielle
EMBED PBrush
Données de la couche IP
Entête IP
20 octets
Données de la couche Ethernet
Entête Ethernet
26 octets
Entête TCP
20 octets
Données de la couche TCP
Figure 3 : Format des entêtes IP, TCP et Ethernet
EMBED Word.Picture.8