3. - Free

Transcription

3. - Free
IUT La Rochelle
2011-2012
Exercice 1 : Réalisation d'un réseau Ethernet
Solution 1 (peu chère) :
Étage 1 :
 8 machines et 2 serveurs à connecter au réseau.
 10 + 1 ports nécessaires.
 Utilisation d’un switch à 12 ports
Étage 2 :
 12 machines 2 serveurs à connecter au réseau :
 14 + 1 ports nécessaires
 Utilisation d’un switch de 24 ports
Équipement nécessaire :
 2 switch
 24 câbles assez longs pour relier les machines et les serveurs aux
répartiteurs où devront se trouver les switchs.
IUT La Rochelle
2011-2012
Exercice 1 : Réalisation d'un réseau Ethernet
Solution 1 (peu chère) :
Étage 1 :
 8 machines et 2 serveurs à connecter au réseau.
 10 + 1 ports nécessaires.
 Utilisation d’un switch à 12 ports
Étage 2 :
 12 machines 2 serveurs à connecter au réseau :
 14 + 1 ports nécessaires
 Utilisation d’un switch de 24 ports
Équipement nécessaire :
 2 switch
 24 câbles assez longs pour relier les machines et les serveurs aux
répartiteurs où devront se trouver les switchs.
Solution 2 : moins chère mais pas pratique si le réseau évolue:
 1 seul switch de 24 ports au 2e étage, on utilise alors les 10 câbles de la
rocade pour connecter les machines et serveurs du 1er au switch.
IUT La Rochelle
2011-2012
Exercice 1 : Réalisation d'un réseau Ethernet
Solution 3 (la plus pratique) :
Utilisation d’un routeur Wireless (Linksys WR300N) et des cartes wifi pour les
différents utilisateurs.
Il faut configurer le routeur et étudier la portée du signal dans l’entreprise.
Porté du signal :
si le signal est trop faible dans l’un des étages, il faut acheter un point accès,
le placer par exemple dans l’étage 1 et le connecter à l’étage 2 via la rocade au
routeur wifi.
IUT La Rochelle
2011-2012
Exercice 1 : Réalisation d'un réseau Ethernet
Solution 3 (la plus pratique) :
Utilisation d’un routeur Wireless (Linksys WR300N) et des cartes wifi pour les
différents utilisateurs.
Installation du routeur et sa configuration :
1. Modification des valeurs par défauts : on positionne un canal d’émission, la
bande, activer le DHCP, ….
2. Configuration du SSID : on configure le SSID qui doit être connu par les
employées de l’entreprise mais non broadcasté pour un peu de sécurité.
3. Filtrage MAC : on filtre les adresses MAC des utilisateurs
4. Authentification : on procède à la sécurisation par authentification :
PSK ou clé partagé ou un serveur mandataire comme Radius.
5. Cryptage : soit par clé WEP (de longueur supérieur à 128 sinon on casse
rapidement le cryptage) ou avec une clé WPA (plus sûr).
6. Filtrage du trafic : on peut interdire des applications aux utilisateurs , on peut
mettre un trafic prioritaire (voix ou l’accès aux serveurs) , etc
7. Mettre à jour le firmware du routeur en cas de bug ou d’attaques connues
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
1. Couverture maximale d'un réseau Ethernet à 10Mbits/s ?
Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s =
64 * 8 /10*106 = 51,2 * 10-6 s = 51,2 microseconde.
Distance = V * T
Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s
=10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour)
Rappel
1
seconde
Kilobit (kb)
103
0,1
déciseconde
Megabit (Mb)
106
10 -2
centiseconde
Gigabit (Gb)
109
10 -3
milliseconde
Terabit (Tb)
1012
10 -6
microseconde
10 -9
nanoseconde
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
1. Couverture maximale d'un réseau Ethernet à 10Mbits/s ?
Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s =
64 * 8 /10*106 = 51,2 * 10-6 s = 51,2 microseconde.
Distance = V * T
Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s
=10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour)
Rappel
1
seconde
Kilobit (kb)
103
0,1
déciseconde
Megabit (Mb)
106
10 -2
centiseconde
Gigabit (Gb)
109
10 -3
milliseconde
Terabit (Tb)
1012
10 -6
microseconde
10 -9
nanoseconde
2. Couverture si le débit augmente de 100Mbits/s?
Même calcul on obtient 512m
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique
pour atteindre la station la plus éloignée du réseau (temps aller-retour) ?
Slot-time = 2*Tpropamax
2* (60 km/3*108 ) = 0,4µs
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique
pour atteindre la station la plus éloignée du réseau (temps aller-retour) ?
Slot-time = 2*Tpropamax
2* (60 km/3*108 ) = 0,4µs
3. b Taille minimale d'une trame
tailleMini = débit* Slot-time
Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique
pour atteindre la station la plus éloignée du réseau (temps aller-retour) ?
Slot-time = 2*Tpropamax
2* (60 km/3*108 ) = 0,4µs
3. b Taille minimale d'une trame
tailleMini = débit* Slot-time
Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets
3. c Quelles sont les conséquences d'avoir un long slot-time ?
Augmenter la longueur des trames sur le réseau
IUT La Rochelle
2011-2012
Exercice 2 : Détection des collisions par Ethernet
3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique
pour atteindre la station la plus éloignée du réseau (temps aller-retour) ?
Slot-time = 2*Tpropamax
2* (60 km/3*108 ) = 0,4µs
3. b Taille minimale d'une trame
tailleMini = débit* Slot-time
Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets
3. c Quelles sont les conséquences d'avoir un long slot-time ?
Augmenter la longueur des trames sur le réseau
3. d Que ce passera-t-il si des centaines de machines sont connectées à ce réseau ?
Diminution du débit car risque de collision plus grand (mais il ne faut pas
oublier qu'on est sur de la fibre, donc en généralement en full-duplex).
Remarque : le débit diminue aussi lors l’ajout des bits de bourrage pour
atteindre la taille minimale d’une trame.
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
1. Différences entre des adresses unicast, multicast et broadcast.
Point-à-point, puis point-à-multipoint et point-à-tous les points
unicast
multicast
broadcast
Exercice 3 : Adressage MAC
IUT La Rochelle
2011-2012
2. Format d’une adresse MAC
 Les octets dans le schéma suivent la notation big-endian (bits de poids fort d’abord)
 Le champ b7 définit si c’est une adresse globale ou locale
 L'adresse MAC est une adresse universelle unique de 48 bits.
Elle identifie une interface Ethernet.
 L’adresse MAC est constituée de deux parties distinctes :
 les 24 bits de poids fort identifient le constructeur de l'interface, ce numéro est
assigné par l'IEEE.
 les 24 bits de poids faible sont assigné par le constructeur à l'interface :
identifie en général le modèle et la carte.
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ?
En théorie, cette structure supporte 224 constructeurs soit 16777216
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ?
En théorie, cette structure supporte 224 constructeurs soit 16777216
4. Combien de cartes chaque fabriquant peut-il produire ?
224 = 16777216
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ?
En théorie, cette structure supporte 224 constructeurs soit 16777216
4. Combien de cartes chaque fabriquant peut-il produire ?
224 = 16777216
5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en
tout et donner le nombre de cartes par habitat de la terre
248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards
 environ 54000 cartes par personne
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ?
En théorie, cette structure supporte 224 constructeurs soit 16777216
4. Combien de cartes chaque fabriquant peut-il produire ?
224 = 16777216
5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en
tout et donner le nombre de cartes par habitat de la terre
248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards
 environ 54000 cartes par personne
6. On considère l’adresse MAC suivante : « 00-00-0C-6E-82-11».
Quel est le fabricant de cette carte ?
Cisco selon l’annexe
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ?
En théorie, cette structure supporte 224 constructeurs soit 16777216
4. Combien de cartes chaque fabriquant peut-il produire ?
224 = 16777216
5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en
tout et donner le nombre de cartes par habitat de la terre
248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards
 environ 54000 cartes par personne
6. On considère l’adresse MAC suivante : « 00-00-0C-6E-82-11».
Quel est le fabricant de cette carte ?
Cisco selon l’annexe
8. Peut-on changer l’adresse MAC d’une carte réseau?
Donner une raison qui justifie le recours à un tel changement.
Oui, mais c’est une substitution logique uniquement sous un OS.
Sous Linux il y a l’outil macchanger et sous Windows des outils freeware.
Eviter de tout reconfigurer en cas de remplacement d’un PC connecté à un
équipement qui fait du filtrage par @MAC (switch, routeur, … )
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une
trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue.
1. Que pouvez dire sur cette adresse ?
Le champ b8=1 donc c’est une @MAC de multicast et elle est globale
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une
trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue.
1. Que pouvez dire sur cette adresse ?
Le champ b8=1 donc c’est une @MAC de multicast et elle est globale
2. Quel organisme à émit cette adresse MAC ?
Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une
trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue.
1. Que pouvez dire sur cette adresse ?
Le champ b8=1 donc c’est une @MAC de multicast et elle est globale
2. Quel organisme à émit cette adresse MAC ?
Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC
3. Une telle adresse peut-elle être une adresse source dans cette trame ?
L’adresse MAC source d’une trame est toujours une adresse unicast, on peut
avoir l’une des communications suivantes : point-à-point, point-à-multipoint
(multicast et broadcast), mais pas le contraire donc c’est une adresse de
destination
IUT La Rochelle
2011-2012
Exercice 3 : Adressage MAC
7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une
trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue.
1. Que pouvez dire sur cette adresse ?
Le champ b8=1 donc c’est une @MAC de multicast et elle est globale
2. Quel organisme à émit cette adresse MAC ?
Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC
3. Une telle adresse peut-elle être une adresse source dans cette trame ?
L’adresse MAC source d’une trame est toujours une adresse unicast, on peut
avoir l’une des communications suivantes : point-à-point, point-à-multipoint
(multicast et broadcast), mais pas le contraire donc c’est une adresse de
destination
4. Selon vous cette trame est émise par quel élément de ce réseau et vers
quelle destination ?
Cette @MAC est une adresse globale de multicast.
IEEE 802.1 a défini cette adresse pour permettre aux équipements de la
deuxième couche (switch de toutes marques) d’échanger les messages du
Spanning Tree en multicast.
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
1. A quel niveau du modèle OSI se trouve Ethernet ?
Ethernet opère à 2 niveaux du modèle OSI.
Il s’agit de la moitié inférieure de la couche
liaison de données (sous-couche MAC), et la
couche physique
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
2. Quel est la méthode d’accès utilisée dans ce type de réseaux ?
Rappeler le principe de fonctionnement.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) :
- On peut commencer à transmettre à n'importe quel moment
- On ne transmet jamais si on détecte une activité sur le canal
- On interrompt la transmission dès qu’on détecte l'activité d'un autre
adaptateur au sein du canal (détection de collisions)
- Avant de procéder à la retransmission d'une trame, on patiente pendant une
durée aléatoire (déterminée selon la méthode « exponential backoff »)
a. Si le canal est libre, alors émettre une trame
b. Si le canal est occupé, attendre sa libération et émettre dès qu’il se libère
c. Si l’on détecte une collision durant l’émission :
• arrêter l’émission et
• attendre un temps aléatoire avant de réessayer (retour a.)
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
2. Quel est la méthode d’accès utilisée dans ce type de réseaux ?
Rappeler le principe de fonctionnement.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) :
- On peut commencer à transmettre à n'importe quel moment
- On ne transmet jamais si on détecte une activité sur le canal
- On interrompt la transmission dès qu’on détecte l'activité d'un autre
adaptateur au sein du canal (détection de collisions)
- Avant de procéder à la retransmission d'une trame, on patiente pendant une
durée aléatoire (déterminée selon la méthode « exponential backoff phase »)
a. Si le canal est libre, alors émettre une trame
b. Si le canal est occupé, attendre sa libération et émettre dès qu’il se libère
c. Si l’on détecte une collision durant l’émission :
• Arrêter l’émission et
• attendre un temps aléatoire avant de réessayer (retour a.)
3. Comment peut-on qualifier cette méthode d’accès (mode communication) ?
C’est un mode de communication à l’alternat ou half-duplex
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
4. Les différents champs
d’une trame Ethernet
En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans
contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la
trame ne fait pas 64 octets et qu’on a du remplir.
Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX
par soucis de cohérence avec la trame Ethernet.
Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il
correspond au protocoles de la couche supérieure a qui la trame est destinée.
Exemple :
- un paquet IPv4 si « Type » = 08 00
- un paquet ARP si « Type » = 08 06
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
4. Les différents champs
d’une trame Ethernet
En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans
contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la
trame ne fait pas 64 octets et qu’on a du remplir.
Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX
par soucis de cohérence avec la trame Ethernet.
Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il
correspond au protocoles de la couche supérieure a qui la trame est destinée.
Exemple :
- un paquet IPv4 si « Type » = 08 00
- un paquet ARP si « Type » = 08 06
5. Donner la taille minimale (resp. maximale) d’une trame Ethernet.
Min = 64 Octets et max = 1518 (avec entêtes)
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
• Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ?
source = DELL (Client) vers destination = 3Com (serveur)
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
• Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ?
source = DELL (Client) vers destination = 3Com (serveur)
• Quelles sont les 2 fonctions possibles du 3ème champ de la trame
(le 13ème et 14ème octets)?
Taille de la trame ou protocole de la couche supérieure
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
• Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ?
source = DELL (Client) vers destination = 3Com (serveur)
• Quelles sont les 2 fonctions possibles du 3ème champ de la trame
(le 13ème et 14ème octets)?
Taille de la trame ou protocole de la couche supérieure
• Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ?
08 00 correspond à IPv4
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
• Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ?
source = DELL (Client) vers destination = 3Com (serveur)
• Quelles sont les 2 fonctions possibles du 3ème champ de la trame
(le 13ème et 14ème octets)?
Taille de la trame ou protocole de la couche supérieure
• Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ?
08 00 correspond à IPv4
• Si la taille les données utiles que le message doit comporter est inférieure à la
taille minimale d’une trame, comment la station procède-elle ?
Elle procède au remplissage ou bourrage
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
6. La trame suivante circule sur le réseau :
00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 ….
• Quel est le constructeur de la carte réseau du client, serveur et l’espion?
Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)
• Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ?
source = DELL (Client) vers destination = 3Com (serveur)
• Quelles sont les 2 fonctions possibles du 3ème champ de la trame
(le 13ème et 14ème octets)?
Taille de la trame ou protocole de la couche supérieure
• Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ?
08 00 correspond à IPv4
• Si la taille les données utiles que le message doit comporter est inférieure à la
taille minimale d’une trame, comment la station procède-elle ?
Elle procède au remplissage ou bourrage
• Comment peut-on faire la différence entre les données utiles et les bits de
bourrage lorsqu’il n’ y a pas de champ longueur dans la trame ?
(Pensez aux protocoles de couches supérieures)
Il y a un champ longueur total sur 2 octets dans l’entête IP qui renseigne sur la
longueur de l’entête IP + données
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
• Calculer le temps d’émission pour une trame minimale et en déduire « t ».
Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs
donc t = Tmin / 2 = 25,6 µs
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
• Calculer le temps d’émission pour une trame minimale et en déduire « t ».
Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs
donc t = Tmin / 2 = 25,6 µs
• Quelle est la longueur maximale du câble qui relie les stations A et B sachant
que la vitesse de propagation du signal est de 20000 km/s?
Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
• Calculer le temps d’émission pour une trame minimale et en déduire « t ».
Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs
donc t = Tmin / 2 = 25,6 µs
• Quelle est la longueur maximale du câble qui relie les stations A et B sachant
que la vitesse de propagation du signal est de 20000 km/s?
Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m
• Combien de bits en transit peut-il y avoir sur le support à un moment donné ?
Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit)
= 512 / (20000.103 / 10.106 ) = 256
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
• Calculer le temps d’émission pour une trame minimale et en déduire « t ».
Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs
donc t = Tmin / 2 = 25,6 µs
• Quelle est la longueur maximale du câble qui relie les stations A et B sachant
que la vitesse de propagation du signal est de 20000 km/s?
Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m
• Combien de bits en transit peut-il y avoir sur le support à un moment donné ?
Longueur / (distance entre 2 bits) = Longueur / (vitesse / débit)
= 512 / (20000.103 / 10.106 ) = 256
• Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B
C’est réseau de type 10baseT  longueur max d’un câble est de 100m
Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m
IUT La Rochelle
2011-2012
Exercice 4 : Exemple de réseau Ethernet
7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) ,
« T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission).
• Quelle est la relation entre « t » et « T » ?
T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)
• Calculer le temps d’émission pour une trame minimale et en déduire « t ».
Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs
donc t = Tmin / 2 = 25,6 µs
• Quelle est la longueur maximale du câble qui relie les stations A et B sachant
que la vitesse de propagation du signal est de 20000 km/s?
Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m
• Combien de bits en transit peut-il y avoir sur le support à un moment donné ?
Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit)
= 512 / (20000.103 / 10.106 ) = 256
• Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B
C’est réseau de type 10baseT  longueur max d’un câble est de 100m
Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m
• Quel effet aura l’augmentation du débit des stations sur la taille du câble
Le débit augmente donc T diminue et par la suite t donc la longueur diminue