Corrections Des Exercices Debit, Codage, Support Xmission

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 23

Chapitre 1 : Généralités sur les réseaux informatiques

EXERCICE 1 : La notion de décibel


a. La bande de motards produit 8 fois plus de puissance sonore qu’une seule moto. On a
donc :
10*log10 (8S) = 10*log10 8 + 10*log10 S, ce qui revient à ajouter 10 fois le logarithme décimal de 8
au bruit d’une moto pour obtenir le nombre de décibels produit par les 8 motos.
Puisque : 10*log108 = 10*log1023 = 3*10*log102 = 9 dB, la puissance des 8 motos vaut :
S = 87 + 9 = 96 dB.
b. Cela correspond à une puissance sonore de 4*109.

EXERCICE 2 : ÉVALUATION D’UN RAPPORT SIGNAL/BRUIT (S/B)


a. Un rapport S/B de 400 correspond à 10*log10400 : 10*(log104 + log10100).
D’où : 20*(log102 + log10100) = 26 dB.
b. Le rapport S/B est 100 fois plus élevé que le précédent, c’est-à-dire qu’il vaut :
26 + 20 = 46 dB.
c. On peut calculer simplement une bonne valeur approchée du nombre N de décibels
en remarquant que : 500 000 = 106 ÷ 2. On aura donc :
N = 10*(log10106 – log102) = 10*[6*log1010 – log102] = 60 – 3 = 57 dB.

EXERCICE 3 : DÉBIT BINAIRE ET RAPIDITÉ DE MODULATION


a. D’après la formule D = R log2V, nous trouvons : D/R = log2V soit : V = 2D/R, c’est-
à-dire que la valence vaut 16.
b. En appliquant la même formule, nous trouvons : D = 2 400*4 = 9 600 bit/s.

EXERCICE 4 : SIGNAUX TRANSMIS EN BANDE DE BASE ET PAR MODULATION


a. Les figures ci-dessous représentent les données codées en NRZ et Manchester :

1
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
b. Les modulations d’amplitude, de fréquence et de phase sont représentées à la figure ci-
dessous

c. Si D est connu et que la valence des signaux est égale à 2, alors R = D bauds.

EXERCICE 5 : CODE MANCHESTER ET AUTRES CODES

a. La figure ci-dessous représente les données avec le code Manchester

2
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
b.

EXERCICE 6 : FORMULE DE SHANNON


a. On utilise la formule D = R*log2V.
On obtient : 64*103 = R*log232, ce qui donne D = 5R, d’où : R = 12 800 bauds. La bande passante
est donc égale à 6 400 Hz.
b. En utilisant la formule de Shannon D = W*log2(1 + S/B), on trouve :
64*103 = 6 400*log2(1 + S/B), d’où : log2(1 + S/B) = 10, c’est-à-dire que S/B = 210 – 1, soit 1 023
(on pourra négliger le 1 devant le rapport S/B), ce qui correspond à 30 dB environ.

EXERCICE 7 : CONNEXION À INTERNET


a. Le débit binaire de la ligne vaut 49 600 bit/s. D’après le théorème de Shannon, on obtient
: 49 600 = 3100*log2(1 + S/B), soit : log2(1 + S/B) = 16, d’où : S/B = 216 – 1. En négligeant
le 1, nous trouvons un rapport S/B = 65536, soit environ 48 dB.
b. Toujours en utilisant le théorème de Shannon, nous trouvons : 24 800 = 3100*log 2(1 +
S/B), soit : S/B = 28 – 1 = 255. Le rapport S/B vaut environ 24 dB.
c. Selon le critère de Nyquist, la rapidité de modulation maximale est égale à 2 fois la bande
passante de la ligne. Celle-ci vaut donc 2 400 Hz.
d. Le temps t nécessaire pour transférer 2*106 octets est égal à : t = 2*8*106/49 600 = 322,58
s soit environ 5 minutes et 22 secondes.
e. Le temps t nécessaire n’est plus que de 1,6 s.

EXERCICE 8 : CARACTÉRISTIQUES DES MODEMS V23 ET V29

a. Le modem normalisé V23 est le « vieux » modem intégré au Minitel. Les caractéristiques
techniques fournies montrent qu’il transmet des signaux de valence 2, c’est-à-dire qu’un
intervalle de temps de 1/1 200 s contient 1 bit. Donc la rapidité de modulation de ce
modem est égale à son débit binaire soit 1 200 bauds.
Dans le modem V29, on utilise deux amplitudes A1 et A2 et huit phases P1, P2, P3, P4,
P5, P6, P7, P8. Pendant un intervalle de temps, il s’agit de la combinaison d’une amplitude
et d’une phase, donc le modem transmet une valeur parmi les 16 possibles. Il transmet 4
bits par intervalle de temps ; les informations à transmettre sont codées par groupes par
4 bits (appelés parfois quadribits) par le modem. Voici un exemple possible de codage
des quadribits :

3
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
0000 ==> A1 et P1 1000 ==> A2 et P1
0001 ==> A1 et P2 1001 ==> A2 et P2
0010 ==> A1 et P3 1010 ==> A2 et P3
0011 ==> A1 et P4 1011 ==> A2 et P4
0100 ==> A1 et P5 1100 ==> A2 et P5
0101 ==> A1 et P6 1101 ==> A2 et P6
0110 ==> A1 et P7 1110 ==> A2 et P7
0111 ==> A1 et P8 1111 ==> A2 et P8

b. Comme le débit du modem V29 est de 9 600 bit/s, l’intervalle de temps est de 4/9 600 s,
soit 1/2 400 s ; la rapidité de modulation vaut : 9 600/4 = 2 400 bauds. On peut retrouver ce
résultat en appliquant la formule : D = R*log2V, dans laquelle D et V sont connus et valent
respectivement 9600 et 16.

EXERCICE 9 : MODEM NORMALISÉ V32


La seule chose certaine est que la valence du signal produit doit être supérieure à 2 puisque,
d’après le critère de Nyquist, le modem ne pourrait envoyer (ou recevoir) que 6 200 bit/s au
maximum avec cette valence.
En appliquant la formule liant la rapidité de modulation au débit binaire et à la valence, vous
obtenez : log2V = 9600/3100, soit V = 23,097 environ. Sans même faire le calcul, vous vous
rendez compte que cette solution est inacceptable puisque, par définition, la valence est un
nombre entier. D’autre part, le débit binaire ne vaudra pas exactement 9 600 bit/s !
Il faut donc que la rapidité de modulation soit un sous-multiple entier du débit binaire, c’est-à-dire
que le rapport entre les deux grandeurs doit être une puissance de 2.
Vous proposez :
a. Une rapidité de modulation valant 2 400 bauds. D’où : D = 4R et donc V = 16.
b. Une rapidité de modulation valant 1 200 bauds. D’où : D =8R et donc V = 256.
c. Une rapidité de modulation valant 3 200 bauds. D’où : D =3R et donc V = 8.
En fouillant dans les vieilles normes AFNOR (Association française de normalisation), vous
constatez que les modems transmettant à l’alternat à 9 600 bit/s fonctionnaient conformément à
la recommandation V32. Cette norme préconisait une rapidité de modulation de 2 400 bauds ; la
modulation employée était une modulation d’amplitude complexe utilisant une valence 16 ou 32.

EXERCICE 10 : SYSTÈME DE RADIOMESSAGERIE


a. Le débit binaire réellement utilisé est : D = 3 125*2 = 6 250 bit/s.
b. Il faut : 8*200/6250 = 0,256 seconde pour transférer le message sur le récepteur.
c. La bande passante du support vaut : (169,8 – 169,425)*106 = 375 kHz. D’après le
théorème de Shannon, on pourrait transmettre au maximum : D = 375*10 3*log2 (1 + S/B)
soit environ : 9 467 495 bit/s.
d. Parce que la vitesse d’affichage utilisée est bien suffisante pour un lecteur humain,
puisqu’un écran entier s’affiche en un quart de seconde. On peut ainsi se contenter
d’employer des composants bon marché pour la fabrication des récepteurs.

4
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 1 CHOIX D’UN SERVICE RÉSEAU
Sans autres précisions sur la nature du message et du degré de fiabilité souhaitée pour le
transfert, il serait beaucoup plus simple d’utiliser un réseau à commutation de paquets, offrant un
service sans connexion. Cela évite d’établir la connexion puis de la libérer après transfert (étapes
obligatoires dans les réseaux en mode connecté) pour une si petite taille de message.

EXERCICE 2 AFFECTATION DES NUMÉROS DE VOIE LOGIQUE AUX CIRCUITS


VIRTUELS
Non, il est impossible de déduire le numéro de voie logique utilisé du côté de B à partir du numéro
employé par A. En effet, les numéros de voie logique sont définis localement, au niveau de
l’interface entre l’équipement terminal et le nœud d’accès au réseau. Les deux numéros sont
donc choisis indépendamment l’un de l’autre. Il n’existe aucune corrélation entre eux.

EXERCICE 3 OUVERTURE DE PLUSIEURS CIRCUITS VIRTUELS ENTRE ÉQUIPEMENTS


TERMINAUX
a. A priori, seul l’ETTD choisit avec qui il veut établir un circuit virtuel. Il peut naturellement
en ouvrir plusieurs avec le même correspondant s’il le désire. Le nombre de circuits virtuels qu’il
peut ouvrir simultanément dépend de deux facteurs : l’abonnement contracté et la taille du champ
dévolu à l’identification du numéro de voie logique. Si celle-ci est, par exemple, 12 bits, on pourra
identifier localement 4 096 circuits virtuels différents. Le nombre de circuits virtuels utilisables
simultanément est un service facturé à l’utilisateur

b. L’intérêt d’utiliser plusieurs circuits virtuels entre les deux mêmes ETTD est d’augmenter
le flux des données entre eux, puisqu’à chaque circuit virtuel est associé un débit binaire maximal.
Le débit binaire entre les deux ETTD est presque multiplié par le nombre de circuits virtuels
affectés à cette communication. Il faut toutefois disposer, aux deux extrémités, d’outils capables
de réordonnancer les paquets provenant des différents circuits virtuels. Supposons qu’un ETTD
utilise trois circuits virtuels différents pour communiquer avec le même ETTD distant. Il envoie
ses données en utilisant un mécanisme d’« éclatement » des données sur les trois circuits virtuels
(par exemple, en émettant le premier paquet sur le premier circuit virtuel, le deuxième paquet sur
le deuxième circuit virtuel et ainsi de suite). L’ordre des paquets sera respecté au sein de chaque
circuit virtuel mais ne correspondra pas forcément à l’ordre initial des paquets du message.

EXERCICE 4 MULTIPLEXAGE DE CIRCUITS VIRTUELS SUR LA MÊME LIAISON


DE DONNÉES
a. Chaque ETTD distant n’ayant aucune communication en cours, il utilisera le numéro de
voie logique 1 pour identifier le circuit virtuel avec l’ETTD A. Cela est dû au fait que
l’attribution des numéros de voie logique est locale à l’interface ETTD – nœud d’accès au
réseau.
b. Il y a donc 16 trames I émises par l’ETTD A, chacune contenant un paquet à destination
de l’un des ETTD distants. Par contre, chaque ETTD distant ne reçoit que 4 trames,
contenant les 4 paquets qui lui sont destinés.
c. Chaque ETTD distant reçoit ses paquets dans l’ordre où ils ont été émis par A. On ne
peut pas en déduire pour autant l’ordre des trames I qui sont émises vers le nœud d’accès
de A. En effet, chaque paquet à émettre est placé dans la file d’attente des paquets

5
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
affectée au circuit virtuel concerné ; il y a autant de files d’attente que de circuits virtuels
actifs.
Ensuite, l’entité qui gère la liaison de données prélève les données à émettre dans l’une
des files d’attente, selon un ordre qui lui est propre (et qui dépend de la conception du
logiciel). Ainsi, le gestionnaire de liaison peut décider d’entrelacer les données à
destination des différents circuits virtuels (il envoie le premier paquet du premier circuit
puis le premier paquet du deuxième circuit, et ainsi de suite), ou bien il peut envoyer tous
les paquets d’un même circuit virtuel avant d’envoyer ceux du circuit virtuel suivant. Au
moment d’émettre la trame I, le paquet remplit le champ de données de la trame.

EXERCICE 5 CALCUL DU TEMPS DE TRANSMISSION DANS UN


RÉSEAU À COMMUTATION
a. La durée de transmission du fichier sur une liaison est égale à : Tfic =(L + H)/D. La durée
de transmission du fichier est égale au temps de transmission sur toutes les liaisons
traversées, c’est-à-dire : Tfic1 = Tfic*(S + 1).
b. La durée de transmission d’un paquet sur une liaison de données vaut : Tpaq = (P + H)/D.
La durée de transmission du fichier est égale à la durée de transmission des paquets
jusqu’au premier commutateur, plus le délai nécessaire au dernier paquet pour parvenir
jusqu’à B. Le nombre de paquets nécessaires pour transmettre le fichier vaut n = L/P. On
en déduit : Tfic2 = (S + n)*Tpaq = (S + n)*(P + H)/D.

La figure ci-dessous montre comment calculer les différents temps de transmission.

c. Applications numériques :
a. Cas de la commutation de messages : P = L = 64 000*8 = 512 000 bits
Tfic1 = (2 + 1)*(64 000 + 9)*8/64 000 = 24 s.
b. Cas de la commutation de paquets avec P = 128 octets = 128*8 = 1 024 bits ;
n = L/P = 500 paquets Tfic2 = (2 + 500)*(128 + 9)*8/64 000 = 8,6 s.
c. Cas de la commutation de paquets avec P = 16 octets = 16*8 = 128 bits ;
n = L/P = 4 000 paquets Tfic2 = (2 + 4 000)*(16 + 9)*8/64 000 = 12,5 s.
d. Cas de la commutation de cellules ATM avec P = 48 octets = 48*8 = 384 bits ;
H = 5 octets ; n = L/P = 1 334 paquets (par excès) ; Tfic2 = (2 + 1 334)*(48 + 5)*8/64 000 = 8,85 s.
6
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
d. Nous voyons bien que le découpage en paquets permet de réduire les délais
d’acheminement à travers le réseau. Cependant, il faut respecter une juste proportion
entre la taille de l’en-tête par rapport au corps du message : une taille de paquet trop
petite provoque un allongement de délai d’acheminement.

e. Pour qu’une trame de longueur L soit reçue sans erreur, il faut que tous ses bits soient
reçus sans erreur. La probabilité de recevoir un bit sans erreur vaut 1 – τ. La probabilité
de recevoir L bits sans erreur vaut : (1 – τ)L. La probabilité de recevoir une trame erronée
est de pt = 1 – (1 – τ)L. Puisque la longueur d’une trame vaut L = P + H, le nombre moyen
d’émissions est donc : 1*(1 – pt) + 2*(1 – pt) pt + 3*(1 – pt) pt2 + … = 1/(1 – pt). En
appliquant la formule précédente en tenant compte des répétitions, on obtient :
T’fic = Tfic/(1 – pt) = Tfic/1 – (1 – τ)L.
f. Les applications numériques donnent :
a. Cas de la commutation de messages : P = L = 64 000*8 = 512 000 bits
T’fic = 16 848 s soit plus de 4 heures !
b. Cas de la commutation de paquets avec P = 128 octets = 128*8 = 1 024 bits
T’fic = 9,6 s, soit une dégradation de 11,6 % par rapport au cas parfait.
c. Cas de la commutation de paquets avec P = 16 octets = 16*8 = 128 bits ;
n = L/P = 4 000 paquets
T’fic = 12,75 s, soit une dégradation de 2 % par rapport au cas parfait.
T’fic = 9,22 s, soit une dégradation de 4,2 % par rapport au cas parfait.
g. La prise en compte du taux d’erreurs dans les liaisons montre tout l’intérêt du découpage
des messages en paquets. Il est visiblement hors de question d’utiliser la commutation
de messages pour les applications nécessitant les hauts débits, tout particulièrement
lorsque les liaisons sont peu fiables. Nous voyons également qu’une taille de paquet trop
petite est un choix peu judicieux. Les cellules ATM et les paquets de 128 octets sont donc
des compromis intéressants entre les différentes contraintes pour les hauts débits.

7
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
Chapitre 2 : Les protocoles de liaison de données

EXERCICE 1 PROBLÈME LIÉ À L’INSERTION DU BIT DE TRANSPARENCE

a. Pour garantir la transparence, la suite réellement émise est :


011111100111101111100011111010001101111110 (nous avons indiqué en gras les bits
de transparence et en rouge les fanions).
b. Par suite de l’erreur de transmission, la suite réellement transmise devient :
….01111 0111111010001... Le récepteur reconnaît un fanion dans la zone en rouge : il considère
donc que la trame se termine à cet endroit ! L’erreur est détectée car la trame ne respecte pas le
format d’une trame I (de même, ce qui est pris pour la trame suivante n’a pas d’adresse valide).
En outre, les 16 bits précédant le faux fanion sont considérés comme les bits du FCS, qui a toute
chance d’être faux. Enfin, un récepteur ignore toute trame comptant moins de cinq octets.

EXERCICE 2 TRANSPARENCE AUX DONNÉES TRANSMISES

a. Il faut transmettre dans l’ordre : le fanion de début, l’adresse de l’équipement B, l’octet


Control (correspondant à la trame SABM,P), le FCS puis le fanion de fin. En représentant
les données de gauche à droite et en indiquant en gras les 0 insérés pour la transparence, la
suite réellement transmise est :
01111110 00000001 111110100 11010111101111 01111110
fanion adresse B octet SABM FCS fanion
b. L’équipement B répond par une trame UA,F, c’est-à-dire par une trame U composée de :
fanion, adresse B7, FCS, fanion.

EXERCICE 3 CALCUL DU VRC ET DU LRC

8
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 4 DÉTECTION D’ERREUR PAR VRC ET LRC
a. Il faut ajouter, à chaque caractère, le VRC qui lui correspond puis calculer le LRC du bloc
de données. Les résultats sont récapitulés au tableau ci-dessous :

On envoie : LRC 3 E B 2 soit dans l’ordre d’émission : 01001 00110 11101 10111 00101.
b. Le bit erroné et le LRC trouvés sont indiqués en gras au tableau ci-dessous :

EXERCICE 5 VRC, LRC ET CONTRÔLE POLYNOMIAL


a.

b.

c.

9
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 6 CALCUL D’UN CONTRÔLE POLYNOMIAL

a. Le polynôme M(x) correspondant au message est égal à x13 + x12 + x11 + x9 + x4 + x2 + 1.


Multiplions-le par x5, ce qui donne :
P(x) = x5*M(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5.
Le reste R(x) vaut x4 + x2 + x + 1. Le mot de code émis est :
P(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5 + x4 + x2 + x + 1.
b. Le polynôme M(x) correspondant au mot de code reçu vaut :
x + x14 + x9 + x7 + x5 + x + 1.
16

Il n’est pas identique au mot de code émis. Effectivement, la division polynomiale donne un reste
non nul, valant : R(x) = x4 + x2 + 1.
Le récepteur refusera donc le bloc de données.

EXERCICE 7 DÉTECTION D’ERREUR PAR CONTRÔLE POLYNOMIAL

EXERCICE 8 CONTRÔLE POLYNOMIAL AVEC LE POLYNÔME V41

a.

b. 1

Tableau 1

10
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 9 : ÉCHANGE DE DONNÉES AVEC DES TEMPS DE PROPAGATION
IMPORTANTS (CAS DES LIAISONS PAR SATELLITE)
a. Soit T le temps de transmission, l la longueur en bits du message, tp le temps de
propagation (temps mis par le message émis à la vitesse de la lumière, c’est-à-dire à 300
000 000 m/s) et D le débit binaire en bit/s. Nous avons la relation : T = l/D.

b.

EXERCICE 10 RELATION ENTRE TAILLE DE FENÊTRE ET MODULO DE LA NUMÉROTATION


DES TRAMES

Soit W la taille de la fenêtre. Si elle est égale à la largeur N du champ de numérotation


correspondant au modulo du compteur), il y a confusion entre le message portant le numéro k et
le message de numéro k+N, puisque les deux numéros ont la même congruence (ils ont le même
reste modulo N).
Un cas d’ambiguïté est décrit dans ce qui suit :
Prenons une numérotation modulo 8. Les numéros possibles sont donc 0, 1, 2… 7 (Maxseq = 7).
Si W = 8 = Maxseq + 1, une station X qui émet plusieurs trames dont la première est mal transmise
recevra un acquittement RR0. Si, maintenant, elle envoie huit trames consécutives avec succès,
elle recevra également RR0 ! La station réceptrice va considérer que la trame 7 est un doublon
de la trame 0 (puisque, pour elle, les deux trames portent le même numéro). La station réceptrice
va ignorer les huit trames qu’elle a pourtant reçues correctement.
Nous pouvons conclure de cet exemple que la taille maximale de la fenêtre doit être au plus égale
à Maxseq.
11
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
Chapitre 3 : Le protocole IP
EXERCICE 1 PRINCIPES GÉNÉRAUX DE L’ADRESSAGE

a. Le fait de séparer l’adresse en deux parties permet de réduire la taille mémoire des
routeurs, qui ne conservent que l’adresse des (sous-)réseaux et celles des stations des
(sous-) réseaux directement rattachées. En effet, la séparation entre l’adresse du réseau
et celle de la station attachée au réseau permet un routage effectif dans les routeurs
uniquement d’après l’adresse du réseau. L’adresse complète n’est utilisée qu’une fois le
paquet arrivé dans le routeur connecté au réseau destinataire.
b. L’adresse IP doit non seulement être unique mais elle doit aussi refléter la structure de
l’interconnexion. La partie réseau de l’adresse dépend donc du réseau auquel est
connectée la station : toutes les machines connectées au même réseau physique ont le
même préfixe réseau.

EXERCICE 2 CLASSES D’ADRESSE


193 s’écrit en binaire 11000001 et commence donc par 110 : c’est une adresse de classe C.

EXERCICE 3 INFORMATIONS DE CONFIGURATION


a. A est dans le réseau 143.27.0.0, dans le sous-réseau 143.27.64.0 (on obtient 64 en
faisant le ET entre les nombres 102 et 192 écrits sur 8 bits soit 01100110 ET 11000000.
Le résultat donne : 01000000 = 64). Il y a donc 2 bits pour définir les sous-réseaux.
L’adresse de diffusion dans ce sous-réseau est 143.27.127.255 (on obtient 127.255 en
remplaçant les 14 bits prévus pour l’identifiant de machine par des 1).
b. L’utilisateur B est dans le réseau 143.27.0.0 mais pas dans le même sous-réseau (il est
dans le sous-réseau 143.27.128.0). Il ne peut donc pas utiliser la même adresse de
routeur par défaut (le routeur par défaut est obligatoirement dans le sous-réseau de
l’utilisateur).

EXERCICE 4 ADRESSE MAC ET ADRESSE IP

a. L’adresse IP est de classe B donc commence par 10. L’identifiant réseau s’écrit sur 14
bits : 29C2 soit 10 1001 1100 0010 en binaire.
Donc la partie réseau vaut : 1010 1001 100 0010 c’est-à-dire 169.194 en décimal.
L’identité de la machine pourrait valoir 201 (en décimal). Son adresse IP serait alors
169.194.0.201.
b. L’adresse de la carte Ethernet est gérée dans la sous-couche MAC, comme son nom
l’indique. Il n’est pas nécessaire d’en vérifier l’unicité. Celle-ci est garantie par le
constructeur. Au niveau international, chaque constructeur a son préfixe et numérote
ensuite chacune de ses cartes dans l’absolu. Par définition de l’adressage Ethernet, la
carte conserve son adresse même quand l’ordinateur change de réseau. Par contre, il
faut lui donner une nouvelle adresse IP correspondant au nouvel identifiant réseau et,
éventuellement, une nouvelle identité de machine dans ce réseau (si une machine du
nouveau réseau la possède déjà).

12
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 5 CORRESPONDANCE ADRESSE MAC/ADRESSE IP

a. La machine 1 doit rechercher l’adresse MAC de la machine 2 qu’elle connaît à travers


IP2. Elle consulte sa table ARP. Si celle-ci contient l’information, le problème est résolu.
Si elle ne contient pas l’information, la machine 1 doit utiliser le protocole ARP en diffusant
dans le réseau local une trame qui contient la requête ARP suivante : « Je cherche
l’adresse MAC de la machine dont je connais l’adresse IP2. » La trame étant diffusée,
tous les équipements du réseau local la reçoivent. Seul l’équipement concerné par
l’échange, c’est-à-dire ici la machine 2, répond par une trame contenant la réponse ARP
suivante : « Je suis la machine IP2, mon adresse physique est PH2. » En recevant cette
réponse, la machine 1 met à jour sa table ARP en lui ajoutant une nouvelle ligne où IP2
correspond à PH2.
b. Si la machine 2 est sur un autre réseau local, elle possède une adresse IP2 qui
n’appartient pas au même réseau que IP1 (la machine 1 le sait en utilisant le masque de
sous-réseau). Le datagramme doit être acheminé à l’extérieur du réseau ; il est envoyé
localement à l’équipement qui assure ce service, c’est-à-dire au routeur. L’adresse IPR
du routeur est présente dans le fichier de configuration de la machine 1. Dans le cas où
la machine 1 ignore l’adresse physique PHR du routeur, il lui faut rechercher cette adresse
au moyen d’une requête ARP comme à la question a. Ensuite, la machine 1 émet dans
le réseau local une trame dont les adresses physiques sont destinataire = PHR et
émetteur = PH1. Cette trame encapsule un datagramme IP dont les adresses logiques
sont émetteur = IP1 et destinataire = IP2.

EXERCICE 6 SOUS-RÉSEAUX

13
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 7 PLAN D’ADRESSAGE GÉNÉRAL

Adresse de classe B : x.y.0.0 avec x compris entre 128 et 191. En absence d’hypothèse précise
sur le nombre de machines dans chaque sous-réseau et sur l’évolution future du réseau, on
considère qu’il suffit de créer deux sous-réseaux (ce qui nécessite 2 bits si on veut éviter les sous-
réseaux « plein 0 » et « plein 1 »), donc un masque 255.255.192.0. Dans les adresses IP des
stations, les 16 premiers bits représentent le réseau (x.y.), les deux bits suivants les sous-réseaux
(01 et 10). Les 14 bits restants désignent la machine elle-même.
Le sous-réseau 01 a pour adresse de sous-réseau x.y.64.0 ; les adresses des machines vont de
x.y.64.1 à x.y.127.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.127.255. Tout
message parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé
exclusivement dans ce sous-réseau.
Le sous-réseau 10 a pour adresse de sous-réseau x.y.128.0 ; les adresses des machines vont
de x.y.128.1 à x.y.191.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.191.255. Tout
message parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé
exclusivement dans ce sous-réseau.

EXERCICE 8 PLAN D’ADRESSAGE PARTICULIER

a. Oui, car une adresse de classe B permet d’adresser 216 – 2 (65 534 machines), soit
largement plus que le nombre de machines installées.
b. Une adresse de classe C permet d’adresser 254 machines. Il faut 12 adresses de classe
C pour adresser tous les terminaux.
c. Il faut 4 bits pour identifier 12 sous-réseaux. Le masque vaut donc : 255.255.240.0.
d. Il reste 12 bits, c’est-à-dire qu’on peut adresser 212 – 2 machines soit 4 094 machines
par sous-réseau.
e. Le sous-réseau no 1 a pour adresse 139.47.16.0 (les 4 bits de sous-réseau valent 0001
soit 1 en décimal) donc le sous-réseau no 9 aura pour adresse réseau : 139.47.144.0 (les
4 bits de sous-réseau valent 1001 soit 9 en décimal)
f. La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
g. Adresse réseau du sous-réseau no 12 : 139.47.192.0 ; son adresse de diffusion vaut :
139.47.207.255.

EXERCICE 9 PLAN D’ADRESSAGE AVEC SOUS-RÉSEAUX

a. L’entreprise dispose de 50 + 7 = 57 machines : une adresse de classe C lui suffit. Pour


faire apparaître 6 sous-réseaux (un par groupe et un pour les deux serveurs communs),
il faut au moins 3 bits. Il reste alors 5 bits soit 32 – 2 = 30 adresses disponibles, ce qui
convient parfaitement puisqu’il y a au maximum 11 postes par groupe. Le masque de
sous-réseau sera 255.255.255.224. Les 5 groupes d’utilisateurs correspondent aux sous-
réseaux 193.22.172.32, 193.22.172.64, 193.22.172.96, 193.22.172.128 et
193.22.172.160. Les 2 serveurs seront dans le dernier sous-réseau 193.22.172.192.
b. Dans cet exemple, il faut faire 4 sous-réseaux ; on prendra 3 bits pour identifier les sous-
réseaux. Les groupes sont de tailles différentes mais tous comptent au plus 30 postes. 5
bits pour identifier une machine sont suffisants. On pourra utiliser le même masque.

14
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 10 CIDR

L’indication /22 signifie que les 22 premiers bits sont dévolus à l’adresse réseau et que l’entreprise
est libre d’utiliser les 10 bits restants pour identifier ses machines. Elle dispose donc d’un millier
d’adresses, ce qui lui convient parfaitement.
Le masque de sous-réseau par défaut est alors, en découpant les octets : 11111111 11111111
11111100 00000000, soit en décimal : 255.255.252.0.

EXERCICE 11 FRAGMENTATION DES DATAGRAMMES

a. Le bit MF (More Fragments) est à 1 dans tous les fragments sauf le dernier ; le champ
Déplacement n’est pas nul, sauf dans le premier fragment, alors qu’un datagramme non
fragmenté possède un bit MF à 0 et un champ Déplacement à 0.
b. Tous les fragments portent le même identificateur (celui du datagramme initial). On utilise
alors le champ Déplacement pour reconstituer le datagramme. Le bit MF est à 0 dans le
dernier fragment, à 1 dans tous les autres.
c. Un routeur ne peut pas confondre deux fragments qui auraient les mêmes éléments
source, destination et place de fragment, car le champ Identifiant du datagramme est
forcément différent !

EXERCICE 12 INTERCONNEXION
Les deux sociétés étant éloignées, elles peuvent être reliées soit par une liaison spécialisée
directe entre les deux sites soit par leur fournisseur d’accès à Internet. Dans les deux cas, il faut
un routeur sur chaque site. Les problèmes principaux sont dus au fait que le réseau intermédiaire
(la liaison spécialisée ou Internet) aura, selon toute vraisemblance, un débit inférieur à celui des
deux réseaux Ethernet. Il faut donc qu’il n’y ait qu’un trafic limité entre les deux sites. La différence
de classe des adresses n’a aucun impact sur les performances. Toutefois, le parc de l’ensemble
des deux sociétés doit être suffisant pour que seule l’adresse de classe B soit utilisée. Il doit être
possible de prévoir un plan d’adressage avec plusieurs sous-réseaux, dont un pour la société S1.

EXERCICE 13 UTILITAIRE PING

La machine d’adresse IP 193.93.28.7 est opérationnelle puisqu’elle a répondu à la requête


d’écho. C’est là le rôle initial de l’utilitaire ping : tester si un équipement fonctionne en lui envoyant
un message qu’il doit immédiatement renvoyer. Le délai de traversée est très bref, puisqu’on est
à l’intérieur d’un réseau local. L’utilitaire ping envoie des messages du protocole ICMP (Echo
Request) qui sont numérotés. Ici, il n’y en a qu’un, donc son numéro de séquence est icmp seq
= 0. Le message n’a traversé aucun routeur puisque le champ TTL est à 255, ce qui représente
sa valeur maximale.

15
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 14 COMMANDE TRACEROUTE

a.

b.

c.

d.

ci-dessous

e.

16
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 15 DÉCODAGE DE DATAGRAMME

17
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 16 DÉCODAGE DE TRAME ETHERNET

18
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 17 AUTRE DÉCODAGE DE TRAME ETHERNET

19
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
Chapitre 4 : Les protocoles de transport
EXERCICE 1 PRINCIPES ET INTÉRÊT DE TCP
a. Nous avons vu que le débit maximal sur Ethernet était 9,82 Mbit/s si le débit réel était de
10 Mbit/s (exercice 7 du chapitre 5). Le calcul était fait en supposant que les 1 500 octets
de la trame étaient des octets utiles. Si le champ de données de la trame Ethernet
transporte un datagramme IP avec un segment TCP encapsulé, il y a (sauf options) 20 +
20 = 40 octets d’en-tête donc seulement, soit 1 460 octets de données utiles. Le débit
maximal est donc 10*(1460/1528) = 9,55 Mbit/s.
b. Tous les segments TCP ont le même format, qu’il s’agisse de la demande d’ouverture de
connexion, d’un segment de transfert de données ou d’une fermeture de connexion : le
traitement est donc toujours le même, il peut être optimisé pour une meilleure efficacité.
c. L’intérêt est de disposer d’un contexte, mémorisé chez l’émetteur comme chez le
destinataire (protocole de bout en bout), dans lequel sont conservés tous les paramètres
fixes et variables de la connexion : cela permet de suivre l’évolution de la connexion et
d’adapter au mieux les délais pour la mise en oeuvre des fonctions de contrôle d’erreur,
de contrôle de flux, de séquencement et de congestion.
d. TCP reçoit les données extraites des datagrammes IP et les réordonne (seulement dans
le cas où tous les fragments sont arrivés), l’ordre des datagrammes IP n’étant pas géré
par IP (les datagrammes n’ont pas de numéro de séquence…). C’est pourquoi TCP doit
assurer ce service en numérotant les octets du flot de données qu’il a mis dans le
segment.
e. Oui, bien sûr ! Et même plusieurs centaines simultanément… Par exemple, une
application simple comme la navigation sur le Net ouvre (sans que l’utilisateur le sache…)
des dizaines de connexions : chaque objet multimédia dans la page consultée correspond
à une connexion ; chaque clic de souris fait ouvrir une nouvelle connexion… Une
connexion est identifiée par deux sockets (numéro de port local, adresse IP locale ;
numéro de port distant, adresse IP distante). Même si l’adresse IP locale est la même, le
numéro de port change : il correspond au processus que crée le système d’exploitation
de la machine local et les numéros distants peuvent varier. Il ne peut donc jamais y avoir
confusion entre deux connexions, même si les adresses IP sont les mêmes, puisque les
processus ont des identificateurs différents.

EXERCICE 2 IDENTIFICATION D’UNE CONNEXION TCP

La machine qui a ouvert la connexion est un client (grand numéro de port) qui s’est connecté à
un serveur Web (port 80). Les deux machines ont des adresses IP de classe A et appartiennent
à des réseaux différents. La connexion traverse donc au moins un routeur.

EXERCICE 3 IDENTIFICATION DE PLUSIEURS CONNEXIONS TCP

a. Le logiciel TCP n’existe que dans les postes des utilisateurs (clients ou serveurs). Les
routeurs ont la couche IP comme couche de niveau supérieur.
b. TCP a la capacité de gérer plusieurs connexions simultanément. PC1 peut donc avoir
plusieurs connexions avec PC2. Ces connexions diffèrent par le numéro de port local et
20
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
par le numéro de port distant, donc pas de confusion possible. Les deux sockets valent
respectivement : < adresse IP-PC1, port x, adresse IP-PC2, port 80 > et < adresse IP-
PC1, port y, adresse IPPC2, port 21 >
c. La nouvelle connexion avec le service Web utilise des numéros de séquence pour les
octets du flot de données échangées qui sont différents de la connexion précédente,
puisque le numéro de séquence initial est tiré au sort pour la nouvelle connexion. Il n’y a
donc aucun risque que des segments interfèrent.

EXERCICE 4 ÉTAT D’UNE CONNEXION TCP


L’application est toujours opérationnelle (il s’agit ici de MSN). La machine qui l’héberge ou un
routeur intermédiaire situé devant cette machine a filtré votre requête ICMP Echo Request pour
des raisons de sécurité.
Remarque
Le filtrage pour raison de sécurité est vital pour un serveur. Il est dommage que, de ce fait, la
commande ping n’ait plus de sens ! Une machine qui ne répond pas n’est pas obligatoirement
hors service.

EXERCICE 5 TRAITEMENT D’UN SEGMENT TCP


a. L’application émettrice (par exemple sur la machine A, port x) demande à TCP l’ouverture
d’une connexion avec l’application de la machine B, port y. TCP fabrique donc un segment
d’ouverture de connexion avec (port x, port y, SYN = 1), placé dans un datagramme IP
avec A comme adresse IP émetteur et B comme adresse IP destinataire.
b. Que les deux machines soient dans le même réseau ou non ne change rien au
fonctionnement de TCP. Seul le traitement fait à l’interface entre IP et les couches
inférieures change. Dans le premier cas, le datagramme est encapsulé dans une trame
du réseau local avec A comme adresse MAC émetteur et B comme adresse MAC
destinataire. Dans le deuxième cas, le datagramme est encapsulé une première fois dans
une trame du réseau local de A avec A comme adresse MAC émetteur et RA (routeur
côté A, c’est-à-dire le routeur qui gère la sortie du réseau) comme adresse MAC
destinataire. Il est encapsulé une seconde fois dans une trame du réseau local de B avec
RB (routeur côté B, qui gère l’entrée dans le réseau) comme adresse MAC émetteur et B
comme adresse MAC destinataire. Lorsque la machine B reçoit le datagramme (quelle
que soit la trame qui l’a encapsulé), elle en extrait le segment et avertit le module TCP de
l’arrivée d’informations correspondant à un échange provenant d’une machine d’adresse
IP A. Le module TCP analyse le segment et prévient l’application identifiée par le port y
de la demande d’ouverture de connexion.

EXERCICE 6 STATISTIQUES DE CONNEXIONS TCP


La machine dispose de 7 connexions TCP actives. Sur l’ensemble des connexions gérées, le
trafic est à peu près symétrique (autant de segments reçus que de segments émis…), sous
réserve que la taille des données soit équivalente. La qualité de la transmission est bonne
puisqu’il y a 102 retransmissions pour 107 736 segments envoyés (107 838 = 107 736 + 102) ;
le taux d’erreur sur les segments est de 9,5*10-4. Si l’on est dans un réseau Ethernet avec des
segments de 1 460 octets utiles pour des trames de 1 500 octets, cela fait un taux d’erreur
d’environ 2*10-8.

21
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 7 DÉCODAGE DE SEGMENT TCP

22
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017
EXERCICE 8 DÉCODAGE COMPLET D’UNE TRAME

INTERDIT DE COMPOSER AVEC CE


DOCUMENT
23
Correction des exercices - cours réseaux et protocoles – ISTAG MAI 2017

Vous aimerez peut-être aussi