3. - Free
Transcription
3. - Free
IUT La Rochelle 2011-2012 Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau. 10 + 1 ports nécessaires. Utilisation d’un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : 14 + 1 ports nécessaires Utilisation d’un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs. IUT La Rochelle 2011-2012 Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau. 10 + 1 ports nécessaires. Utilisation d’un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : 14 + 1 ports nécessaires Utilisation d’un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs. Solution 2 : moins chère mais pas pratique si le réseau évolue: 1 seul switch de 24 ports au 2e étage, on utilise alors les 10 câbles de la rocade pour connecter les machines et serveurs du 1er au switch. IUT La Rochelle 2011-2012 Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d’un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Il faut configurer le routeur et étudier la portée du signal dans l’entreprise. Porté du signal : si le signal est trop faible dans l’un des étages, il faut acheter un point accès, le placer par exemple dans l’étage 1 et le connecter à l’étage 2 via la rocade au routeur wifi. IUT La Rochelle 2011-2012 Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d’un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Installation du routeur et sa configuration : 1. Modification des valeurs par défauts : on positionne un canal d’émission, la bande, activer le DHCP, …. 2. Configuration du SSID : on configure le SSID qui doit être connu par les employées de l’entreprise mais non broadcasté pour un peu de sécurité. 3. Filtrage MAC : on filtre les adresses MAC des utilisateurs 4. Authentification : on procède à la sécurisation par authentification : PSK ou clé partagé ou un serveur mandataire comme Radius. 5. Cryptage : soit par clé WEP (de longueur supérieur à 128 sinon on casse rapidement le cryptage) ou avec une clé WPA (plus sûr). 6. Filtrage du trafic : on peut interdire des applications aux utilisateurs , on peut mettre un trafic prioritaire (voix ou l’accès aux serveurs) , etc 7. Mettre à jour le firmware du routeur en cas de bug ou d’attaques connues IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s ? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*106 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde Kilobit (kb) 103 0,1 déciseconde Megabit (Mb) 106 10 -2 centiseconde Gigabit (Gb) 109 10 -3 milliseconde Terabit (Tb) 1012 10 -6 microseconde 10 -9 nanoseconde IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s ? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*106 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde Kilobit (kb) 103 0,1 déciseconde Megabit (Mb) 106 10 -2 centiseconde Gigabit (Gb) 109 10 -3 milliseconde Terabit (Tb) 1012 10 -6 microseconde 10 -9 nanoseconde 2. Couverture si le débit augmente de 100Mbits/s? Même calcul on obtient 512m IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour) ? Slot-time = 2*Tpropamax 2* (60 km/3*108 ) = 0,4µs IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour) ? Slot-time = 2*Tpropamax 2* (60 km/3*108 ) = 0,4µs 3. b Taille minimale d'une trame tailleMini = débit* Slot-time Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour) ? Slot-time = 2*Tpropamax 2* (60 km/3*108 ) = 0,4µs 3. b Taille minimale d'une trame tailleMini = débit* Slot-time Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time ? Augmenter la longueur des trames sur le réseau IUT La Rochelle 2011-2012 Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour) ? Slot-time = 2*Tpropamax 2* (60 km/3*108 ) = 0,4µs 3. b Taille minimale d'une trame tailleMini = débit* Slot-time Taille = 100.106 * 0,4.10-6 = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time ? Augmenter la longueur des trames sur le réseau 3. d Que ce passera-t-il si des centaines de machines sont connectées à ce réseau ? Diminution du débit car risque de collision plus grand (mais il ne faut pas oublier qu'on est sur de la fibre, donc en généralement en full-duplex). Remarque : le débit diminue aussi lors l’ajout des bits de bourrage pour atteindre la taille minimale d’une trame. IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 1. Différences entre des adresses unicast, multicast et broadcast. Point-à-point, puis point-à-multipoint et point-à-tous les points unicast multicast broadcast Exercice 3 : Adressage MAC IUT La Rochelle 2011-2012 2. Format d’une adresse MAC Les octets dans le schéma suivent la notation big-endian (bits de poids fort d’abord) Le champ b7 définit si c’est une adresse globale ou locale L'adresse MAC est une adresse universelle unique de 48 bits. Elle identifie une interface Ethernet. L’adresse MAC est constituée de deux parties distinctes : les 24 bits de poids fort identifient le constructeur de l'interface, ce numéro est assigné par l'IEEE. les 24 bits de poids faible sont assigné par le constructeur à l'interface : identifie en général le modèle et la carte. IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ? En théorie, cette structure supporte 224 constructeurs soit 16777216 IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ? En théorie, cette structure supporte 224 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire ? 224 = 16777216 IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ? En théorie, cette structure supporte 224 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire ? 224 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards environ 54000 cartes par personne IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ? En théorie, cette structure supporte 224 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire ? 224 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards environ 54000 cartes par personne 6. On considère l’adresse MAC suivante : « 00-00-0C-6E-82-11». Quel est le fabricant de cette carte ? Cisco selon l’annexe IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC ? En théorie, cette structure supporte 224 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire ? 224 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 248 = 281 474 976 710 656 adresses possibles, que l’on divise par 6 milliards environ 54000 cartes par personne 6. On considère l’adresse MAC suivante : « 00-00-0C-6E-82-11». Quel est le fabricant de cette carte ? Cisco selon l’annexe 8. Peut-on changer l’adresse MAC d’une carte réseau? Donner une raison qui justifie le recours à un tel changement. Oui, mais c’est une substitution logique uniquement sous un OS. Sous Linux il y a l’outil macchanger et sous Windows des outils freeware. Eviter de tout reconfigurer en cas de remplacement d’un PC connecté à un équipement qui fait du filtrage par @MAC (switch, routeur, … ) IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse ? Le champ b8=1 donc c’est une @MAC de multicast et elle est globale IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse ? Le champ b8=1 donc c’est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC ? Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse ? Le champ b8=1 donc c’est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC ? Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC 3. Une telle adresse peut-elle être une adresse source dans cette trame ? L’adresse MAC source d’une trame est toujours une adresse unicast, on peut avoir l’une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c’est une adresse de destination IUT La Rochelle 2011-2012 Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l’une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse ? Le champ b8=1 donc c’est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC ? Selon l’annexe, c’est IEEE 802.1 COMMITTEE qui a émit cette @MAC 3. Une telle adresse peut-elle être une adresse source dans cette trame ? L’adresse MAC source d’une trame est toujours une adresse unicast, on peut avoir l’une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c’est une adresse de destination 4. Selon vous cette trame est émise par quel élément de ce réseau et vers quelle destination ? Cette @MAC est une adresse globale de multicast. IEEE 802.1 a défini cette adresse pour permettre aux équipements de la deuxième couche (switch de toutes marques) d’échanger les messages du Spanning Tree en multicast. IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 1. A quel niveau du modèle OSI se trouve Ethernet ? Ethernet opère à 2 niveaux du modèle OSI. Il s’agit de la moitié inférieure de la couche liaison de données (sous-couche MAC), et la couche physique IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d’accès utilisée dans ce type de réseaux ? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu’on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode « exponential backoff ») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu’il se libère c. Si l’on détecte une collision durant l’émission : • arrêter l’émission et • attendre un temps aléatoire avant de réessayer (retour a.) IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d’accès utilisée dans ce type de réseaux ? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu’on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode « exponential backoff phase ») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu’il se libère c. Si l’on détecte une collision durant l’émission : • Arrêter l’émission et • attendre un temps aléatoire avant de réessayer (retour a.) 3. Comment peut-on qualifier cette méthode d’accès (mode communication) ? C’est un mode de communication à l’alternat ou half-duplex IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 4. Les différents champs d’une trame Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu’on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si « Type » = 08 00 - un paquet ARP si « Type » = 08 06 IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 4. Les différents champs d’une trame Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu’on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si « Type » = 08 00 - un paquet ARP si « Type » = 08 06 5. Donner la taille minimale (resp. maximale) d’une trame Ethernet. Min = 64 Octets et max = 1518 (avec entêtes) IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) • Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ? source = DELL (Client) vers destination = 3Com (serveur) IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) • Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ? source = DELL (Client) vers destination = 3Com (serveur) • Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) • Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ? source = DELL (Client) vers destination = 3Com (serveur) • Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure • Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ? 08 00 correspond à IPv4 IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) • Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ? source = DELL (Client) vers destination = 3Com (serveur) • Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure • Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ? 08 00 correspond à IPv4 • Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d’une trame, comment la station procède-elle ? Elle procède au remplissage ou bourrage IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00 …. • Quel est le constructeur de la carte réseau du client, serveur et l’espion? Client = DELL , serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) • Quelle est la machine qui a émis cette trame ? celle qui va la recevoir ? source = DELL (Client) vers destination = 3Com (serveur) • Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure • Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame ? 08 00 correspond à IPv4 • Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d’une trame, comment la station procède-elle ? Elle procède au remplissage ou bourrage • Comment peut-on faire la différence entre les données utiles et les bits de bourrage lorsqu’il n’ y a pas de champ longueur dans la trame ? (Pensez aux protocoles de couches supérieures) Il y a un champ longueur total sur 2 octets dans l’entête IP qui renseigne sur la longueur de l’entête IP + données IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) • Calculer le temps d’émission pour une trame minimale et en déduire « t ». Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) • Calculer le temps d’émission pour une trame minimale et en déduire « t ». Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs • Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) • Calculer le temps d’émission pour une trame minimale et en déduire « t ». Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs • Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m • Combien de bits en transit peut-il y avoir sur le support à un moment donné ? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / (20000.103 / 10.106 ) = 256 IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) • Calculer le temps d’émission pour une trame minimale et en déduire « t ». Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs • Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m • Combien de bits en transit peut-il y avoir sur le support à un moment donné ? Longueur / (distance entre 2 bits) = Longueur / (vitesse / débit) = 512 / (20000.103 / 10.106 ) = 256 • Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C’est réseau de type 10baseT longueur max d’un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m IUT La Rochelle 2011-2012 Exercice 4 : Exemple de réseau Ethernet 7. Soit « t » le temps que met un bit émit par A pour atteindre B (temps propagation) , « T » le temps nécessaire pour émettre une trame sur ce réseau (temps d’émission). • Quelle est la relation entre « t » et « T » ? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) • Calculer le temps d’émission pour une trame minimale et en déduire « t ». Tmin = taille trame mini / débit = (64 * 8) / 10.106 = 51,2 . 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs • Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.103 * (25,6 . 10-6) = 512 m • Combien de bits en transit peut-il y avoir sur le support à un moment donné ? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / (20000.103 / 10.106 ) = 256 • Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C’est réseau de type 10baseT longueur max d’un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m • Quel effet aura l’augmentation du débit des stations sur la taille du câble Le débit augmente donc T diminue et par la suite t donc la longueur diminue