IUT La Rochelle Exercice 1 : Réalisation d'un réseau Ethernet. Solution 1 (peu chère) :

Documents pareils
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TP 6 : Wifi Sécurité

Administration des ressources informatiques

Comprendre le Wi Fi. Patrick VINCENT

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Charte d installation des réseaux sans-fils à l INSA de Lyon

LES RESEAUX VIRTUELS VLAN

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le Multicast. A Guyancourt le

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

NOTIONS DE RESEAUX INFORMATIQUES

Fiche d identité produit

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux sans fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

L3 informatique Réseaux : Configuration d une interface réseau

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

How To? Sécurité des réseaux sans fils

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Wifi Sécurité et Qualité 1 - Sécurité

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

7.1.2 Normes des réseaux locaux sans fil

Le protocole VTP. F. Nolot 2007

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

WIFI (WIreless FIdelity)

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Cisco Certified Network Associate

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation du ResEl

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Manuel de Configuration

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Fiche d identité produit

Mise en place d un cluster NLB (v1.12)

Internet Protocol. «La couche IP du réseau Internet»

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Introduction aux Technologies de l Internet

Plan de cours. Fabien Soucy Bureau C3513

Votre Réseau est-il prêt?

Administration du WG302 en SSH par Magicsam

La sécurité dans un réseau Wi-Fi

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Présentation et portée du cours : CCNA Exploration v4.0

Architecture des réseaux locaux

Réseaux IUP2 / 2005 IPv6

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

DIFF AVANCÉE. Samy.

Chapitre 11 : Le Multicast sur IP

Présentation et portée du cours : CCNA Exploration v4.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le service IPv4 multicast pour les sites RAP

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Augmenter la portée de votre WiFi avec un répéteur

Informatique Générale Les réseaux

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Configurer sa carte Wi-Fi sous BSD

Un peu de vocabulaire

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

ETI/Domo. Français. ETI-Domo Config FR

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Les Réseaux sans fils : IEEE F. Nolot

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Les réseaux locaux virtuels (VLAN)

DHCP. Dynamic Host Configuration Protocol

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Sécurité des réseaux wi fi

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Programme formation pfsense Mars 2011 Cript Bretagne

STI 26 Édition 1 / Mai 2002

Câblage des réseaux WAN.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

et les autres réseaux locaux

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Introduction. Adresses

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

RESEAUX MISE EN ŒUVRE

Modélisation Hiérarchique du Réseau. F. Nolot

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Configuration automatique

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Guide de l utilisateur Modem Wifi

2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Routeur VPN Wireless-N Cisco RV215W

Transcription:

Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau. 10 + 1 ports nécessaires. Utilisation d un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : 14 + 1 ports nécessaires Utilisation d un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs.

Exercice 1 : Réalisation d'un réseau Ethernet Solution 1 (peu chère) : Étage 1 : 8 machines et 2 serveurs à connecter au réseau. 10 + 1 ports nécessaires. Utilisation d un switch à 12 ports Étage 2 : 12 machines 2 serveurs à connecter au réseau : 14 + 1 ports nécessaires Utilisation d un switch de 24 ports Équipement nécessaire : 2 switch 24 câbles assez longs pour relier les machines et les serveurs aux répartiteurs où devront se trouver les switchs. Solution 2 : moins chère mais pas pratique si le réseau évolue: 1 seul switch de 24 ports au 2e étage, on utilise alors les 10 câbles de la rocade pour connecter les machines et serveurs du 1 er au switch.

Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Il faut configurer le routeur et étudier la portée du signal dans l entreprise. Porté du signal : si le signal est trop faible dans l un des étages, il faut acheter un point accès, le placer par exemple dans l étage 1 et le connecter à l étage 2 via la rocade au routeur wifi.

Exercice 1 : Réalisation d'un réseau Ethernet Solution 3 (la plus pratique) : Utilisation d un routeur Wireless (Linksys WR300N) et des cartes wifi pour les différents utilisateurs. Installation du routeur et sa configuration : 1. Modification des valeurs par défauts : on positionne un canal d émission, la bande, activer le DHCP,. 2. Configuration du SSID : on configure le SSID qui doit être connu par les employées de l entreprise mais non broadcasté pour un peu de sécurité. 3. Filtrage MAC : on filtre les adresses MAC des utilisateurs 4. Authentification : on procède à la sécurisation par authentification : PSK ou clé partagé ou un serveur mandataire comme Radius. 5. Cryptage : soit par clé WEP (de longueur supérieur à 128 sinon on casse rapidement le cryptage) ou avec une clé WPA (plus sûr). 6. Filtrage du trafic : on peut interdire des applications aux utilisateurs, on peut mettre un trafic prioritaire (voix ou l accès aux serveurs), etc 7. Mettre à jour le firmware du routeur en cas de bug ou d attaques connues

Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*10 6 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde 0,1 déciseconde 10-2 centiseconde 10-3 milliseconde 10-6 microseconde 10-9 nanoseconde Kilobit (kb) 10 3 Megabit (Mb) 10 6 Gigabit (Gb) 10 9 Terabit (Tb) 10 12

Exercice 2 : Détection des collisions par Ethernet 1. Couverture maximale d'un réseau Ethernet à 10Mbits/s? Temps nécessaire pour transmettre 64 octets à un débit 10Mbits/s = 64 * 8 /10*10 6 = 51,2 * 10-6 s = 51,2 microseconde. Distance = V * T Ainsi pendant 51,2microseconde, on va parcourir la distance 51,2 * 200 000km/s =10,24km et d'ou le rayon est 5,12km (il faut tenir de l'aller et le retour) Rappel 1 seconde 0,1 déciseconde 10-2 centiseconde 10-3 milliseconde 10-6 microseconde 10-9 nanoseconde Kilobit (kb) 10 3 Megabit (Mb) 10 6 Gigabit (Gb) 10 9 Terabit (Tb) 10 12 2. Couverture si le débit augmente de 100Mbits/s? Même calcul on obtient 512m

Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs

Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = 100.10 6 * 0,4.10-6 = 40 bits = 5 octets

Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = 100.10 6 * 0,4.10-6 = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time? Augmenter la longueur des trames sur le réseau

Exercice 2 : Détection des collisions par Ethernet 3. a Quelle est la valeur du slot-time: le temps que met une pulsation électronique pour atteindre la station la plus éloignée du réseau (temps aller-retour)? Slot-time = 2*T propa max 2* (60 km/3*10 8 ) = 0,4µs 3. b Taille minimale d'une trame taillemini = débit* Slot-time Taille = 100.10 6 * 0,4.10-6 = 40 bits = 5 octets 3. c Quelles sont les conséquences d'avoir un long slot-time? Augmenter la longueur des trames sur le réseau 3. d Que ce passera-t-il si des centaines de machines sont connectées à ce réseau? Diminution du débit car risque de collision plus grand (mais il ne faut pas oublier qu'on est sur de la fibre, donc en généralement en full-duplex). Remarque : le débit diminue aussi lors l ajout des bits de bourrage pour atteindre la taille minimale d une trame.

Exercice 3 : Adressage MAC 1. Différences entre des adresses unicast, multicast et broadcast. Point-à-point, puis point-à-multipoint et point-à-tous les points unicast multicast broadcast

2. Format d une adresse MAC Exercice 3 : Adressage MAC Les octets dans le schéma suivent la notation big-endian (bits de poids fort d abord) Le champ b7 définit si c est une adresse globale ou locale L'adresse MAC est une adresse universelle unique de 48 bits. Elle identifie une interface Ethernet. L adresse MAC est constituée de deux parties distinctes : les 24 bits de poids fort identifient le constructeur de l'interface, ce numéro est assigné par l'ieee. les 24 bits de poids faible sont assigné par le constructeur à l'interface : identifie en général le modèle et la carte.

Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit 16777216

Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire? 2 24 = 16777216

Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire? 2 24 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = 281 474 976 710 656 adresses possibles, que l on divise par 6 milliards environ 54000 cartes par personne

Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire? 2 24 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = 281 474 976 710 656 adresses possibles, que l on divise par 6 milliards environ 54000 cartes par personne 6. On considère l adresse MAC suivante : «00-00-0C-6E-82-11». Quel est le fabricant de cette carte? Cisco selon l annexe

Exercice 3 : Adressage MAC 3. Combien de fabricants de cartes réseau supporte le format des adresses MAC? En théorie, cette structure supporte 2 24 constructeurs soit 16777216 4. Combien de cartes chaque fabriquant peut-il produire? 2 24 = 16777216 5. Calculer le nombre maximum de cartes réseaux qui peuvent être fabriquées en tout et donner le nombre de cartes par habitat de la terre 2 48 = 281 474 976 710 656 adresses possibles, que l on divise par 6 milliards environ 54000 cartes par personne 6. On considère l adresse MAC suivante : «00-00-0C-6E-82-11». Quel est le fabricant de cette carte? Cisco selon l annexe 8. Peut-on changer l adresse MAC d une carte réseau? Donner une raison qui justifie le recours à un tel changement. Oui, mais c est une substitution logique uniquement sous un OS. Sous Linux il y a l outil macchanger et sous Windows des outils freeware. Eviter de tout reconfigurer en cas de remplacement d un PC connecté à un équipement qui fait du filtrage par @MAC (switch, routeur, )

Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est une @MAC de multicast et elle est globale

Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE 802.1 COMMITTEE qui a émit cette @MAC

Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE 802.1 COMMITTEE qui a émit cette @MAC 3. Une telle adresse peut-elle être une adresse source dans cette trame? L adresse MAC source d une trame est toujours une adresse unicast, on peut avoir l une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c est une adresse de destination

Exercice 3 : Adressage MAC 7. Suite à une capture de trames réalisée par la station A du réseau ci-dessous, une trame dans l une de ses adresse MAC 01-80-C2-00-00-00 est apparue. 1. Que pouvez dire sur cette adresse? Le champ b8=1 donc c est une @MAC de multicast et elle est globale 2. Quel organisme à émit cette adresse MAC? Selon l annexe, c est IEEE 802.1 COMMITTEE qui a émit cette @MAC 3. Une telle adresse peut-elle être une adresse source dans cette trame? L adresse MAC source d une trame est toujours une adresse unicast, on peut avoir l une des communications suivantes : point-à-point, point-à-multipoint (multicast et broadcast), mais pas le contraire donc c est une adresse de destination 4. Selon vous cette trame est émise par quel élément de ce réseau et vers quelle destination? Cette @MAC est une adresse globale de multicast. IEEE 802.1 a défini cette adresse pour permettre aux équipements de la deuxième couche (switch de toutes marques) d échanger les messages du Spanning Tree en multicast.

Exercice 4 : Exemple de réseau Ethernet 1. A quel niveau du modèle OSI se trouve Ethernet? Ethernet opère à 2 niveaux du modèle OSI. Il s agit de la moitié inférieure de la couche liaison de données (sous-couche MAC), et la couche physique

Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d accès utilisée dans ce type de réseaux? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode «exponential backoff») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu il se libère c. Si l on détecte une collision durant l émission : arrêter l émission et attendre un temps aléatoire avant de réessayer (retour a.)

Exercice 4 : Exemple de réseau Ethernet 2. Quel est la méthode d accès utilisée dans ce type de réseaux? Rappeler le principe de fonctionnement. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) : - On peut commencer à transmettre à n'importe quel moment - On ne transmet jamais si on détecte une activité sur le canal - On interrompt la transmission dès qu on détecte l'activité d'un autre adaptateur au sein du canal (détection de collisions) - Avant de procéder à la retransmission d'une trame, on patiente pendant une durée aléatoire (déterminée selon la méthode «exponential backoff phase») a. Si le canal est libre, alors émettre une trame b. Si le canal est occupé, attendre sa libération et émettre dès qu il se libère c. Si l on détecte une collision durant l émission : Arrêter l émission et attendre un temps aléatoire avant de réessayer (retour a.) 3. Comment peut-on qualifier cette méthode d accès (mode communication)? C est un mode de communication à l alternat ou half-duplex

4. Les différents champs d une trame Ethernet Exercice 4 : Exemple de réseau Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si «Type» = 08 00 - un paquet ARP si «Type» = 08 06

4. Les différents champs d une trame Ethernet Exercice 4 : Exemple de réseau Ethernet En 802.3, le 3ème champ de la trame correspond à la taille de la trame sans contenu, il est utilisé pour localiser, parmi autre, la partie bourrage en cas ou la trame ne fait pas 64 octets et qu on a du remplir. Le champ type a été introduit plus tard dans la norme sous pression du groupe DIX par soucis de cohérence avec la trame Ethernet. Une valeur inférieure à 600 en hexa veut dire longueur de la trame, sinon il correspond au protocoles de la couche supérieure a qui la trame est destinée. Exemple : - un paquet IPv4 si «Type» = 08 00 - un paquet ARP si «Type» = 08 06 5. Donner la taille minimale (resp. maximale) d une trame Ethernet. Min = 64 Octets et max = 1518 (avec entêtes)

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD)

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur)

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? 08 00 correspond à IPv4

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? 08 00 correspond à IPv4 Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d une trame, comment la station procède-elle? Elle procède au remplissage ou bourrage

Exercice 4 : Exemple de réseau Ethernet 6. La trame suivante circule sur le réseau : 00 10 5A 48 01 C5 00 B0 D0 D7 64 2B 08 00 45 00 00 28 FC 9C 40 00. Quel est le constructeur de la carte réseau du client, serveur et l espion? Client = DELL, serveur = 3Com, espion = INTEL (00:03:47:FB:01:xD) Quelle est la machine qui a émis cette trame? celle qui va la recevoir? source = DELL (Client) vers destination = 3Com (serveur) Quelles sont les 2 fonctions possibles du 3ème champ de la trame (le 13ème et 14ème octets)? Taille de la trame ou protocole de la couche supérieure Dans le cas ci-dessus, selon vous que représente le 3ème champ de la trame? 08 00 correspond à IPv4 Si la taille les données utiles que le message doit comporter est inférieure à la taille minimale d une trame, comment la station procède-elle? Elle procède au remplissage ou bourrage Comment peut-on faire la différence entre les données utiles et les bits de bourrage lorsqu il n y a pas de champ longueur dans la trame? (Pensez aux protocoles de couches supérieures) Il y a un champ longueur total sur 2 octets dans l entête IP qui renseigne sur la longueur de l entête IP + données

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour)

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / 10.10 6 = 51,2. 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / 10.10 6 = 51,2. 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.10 3 * (25,6. 10-6 ) = 512 m

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / 10.10 6 = 51,2. 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.10 3 * (25,6. 10-6 ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / (20000.10 3 / 10.10 6 ) = 256

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / 10.10 6 = 51,2. 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.10 3 * (25,6. 10-6 ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / débit) = 512 / (20000.10 3 / 10.10 6 ) = 256 Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C est réseau de type 10baseT longueur max d un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m

Exercice 4 : Exemple de réseau Ethernet 7. Soit «t» le temps que met un bit émit par A pour atteindre B (temps propagation), «T» le temps nécessaire pour émettre une trame sur ce réseau (temps d émission). Quelle est la relation entre «t» et «T»? T > 2*t pour pouvoir détecter une éventuelle collision (aller retour) Calculer le temps d émission pour une trame minimale et en déduire «t». Tmin = taille trame mini / débit = (64 * 8) / 10.10 6 = 51,2. 10-6 s = 51,2 µs donc t = Tmin / 2 = 25,6 µs Quelle est la longueur maximale du câble qui relie les stations A et B sachant que la vitesse de propagation du signal est de 20000 km/s? Longueur = vitesse * t = 20000.10 3 * (25,6. 10-6 ) = 512 m Combien de bits en transit peut-il y avoir sur le support à un moment donné? Longueur / (distance entre 2 bits) = Longueur / (vitesse / debit) = 512 / (20000.10 3 / 10.10 6 ) = 256 Donner le nb maxi de segments et de répéteurs qui peuvent être mis entre A et B C est réseau de type 10baseT longueur max d un câble est de 100m Il faut donc 5 segments et 4 répéteurs pour faire 5*100 = 500 m Quel effet aura l augmentation du débit des stations sur la taille du câble Le débit augmente donc T diminue et par la suite t donc la longueur diminue