Master 2 SIR Université Claude Bernard Lyon 1 Auteur : C. Pham

Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2000, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Tout sur les Réseaux et Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Informatique Générale Les réseaux

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

1.Introduction - Modèle en couches - OSI TCP/IP

Introduction. Adresses

Introduction aux Technologies de l Internet

LES RESEAUX VIRTUELS VLAN

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Algorithmique des Systèmes Répartis Protocoles de Communications

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Réseaux grande distance

Cours des réseaux Informatiques ( )

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Rapport du projet Qualité de Service

Catalogue & Programme des formations 2015

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Présentation et portée du cours : CCNA Exploration v4.0

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

La qualité de service (QoS)

Les Réseaux Informatiques

Sécurité et Firewall

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Architectures de déploiement de la VoIP/SIP

acpro SEN TR firewall IPTABLES

Cisco Discovery - DRSEnt Module 7

Votre Réseau est-il prêt?

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Câblage des réseaux WAN.

LES RÉSEAUX À HAUTS DÉBITS

Téléinformatique et télématique. Revenons aux définitions

Chapitre 1: Introduction générale

STI 28 Edition 1 / Mai 2002

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Le service IPv4 multicast pour les sites RAP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Du monde TDM à la ToIP

Evolution de l infrastructure transport

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Administration des ressources informatiques

LES RESEAUX INFORMATIQUES

Couche Transport TCP et UDP

Rappels réseaux TCP/IP

QoS Réseaux haut débit et Qualité de service

Un aperçu de la technologie d'accélération WAN de Silver Peak

Dimensionnement Introduction

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Administration Avancée de Réseaux d Entreprises (A2RE)

Infrastructure RDS 2012

COTISATIONS VSNET 2015

Réseaux informatiques et Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Algorithmique et langages du Web

Administration de Réseaux d Entreprises

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Supervision de réseau

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Métrologie des réseaux IP

Introduction. Multi Média sur les Réseaux MMIP. Ver

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

La continuité de service

Internet Protocol. «La couche IP du réseau Internet»

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Réseaux et protocoles Damien Nouvel

Voix sur IP Étude d approfondissement Réseaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

ROUTEURS CISCO, PERFECTIONNEMENT

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Mettre en place un accès sécurisé à travers Internet

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Cisco Certified Network Associate

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TABLE DES MATIERES. Page 1/17

Technicien Supérieur de Support en Informatique

Les réseaux de campus. F. Nolot

Le protocole TCP. Services de TCP

Offre d interconnexion

Les Virtual LAN. F. Nolot 2008

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Transcription:

Master SIR Université Claude Bernard Lyon Auteur : C. Pham TD de révision sur les réseaux locaux et grande distance. Vous pouvez utiliser l Internet pour vous aider à répondre aux questions. Exercice : Performance des méthodes d accès ( min) Dans un appel d offre pour un réseau métropolitain, on étudie la possibilité de construire un tel réseau avec un anneau en fibre optique au débit D= 6Mbits/s. Le nombre de sites connectés sera à terme de, mais pour l instant il y en a (Ns=). On propose d utiliser une méthode d accès à jeton, inspirée de celle du token ring, c est-à-dire avec un anneau physique et une recopie/réémission des paquets d un site à un autre. La longueur de l anneau est de L=kms. En prenant v=km/s et un temps de traitement (y compris le temps de transmission) du jeton de Tj=.ms,. Donner l expression littérale et la valeur de TRT min =le temps de rotation minimum du jeton sur ce réseau. La méthode d accès à jeton utilisée ici autorise chaque site qui a des données à transmettre d émettre des paquets pendant un temps de garde maximum Tg = ms. Cette infrastructure réseau est exploitée avec un protocole de niveau transport à fenêtre et des retransmissions de type Go-Back-N. En notant W la taille de la fenêtre d anticipation en nombre de paquets,. Donner l expression littérale et la valeur minimale W min permettant de ne jamais être bloqué par la fenêtre (la taille minimale d un paquet est S= octets) en fonction de Tg, D et S. Le protocole de transport utilisé demande un accusé de réception positif (ACK), mode ACK cumulé, de la part du récepteur tous les W= paquets reçus.. Pensez-vous que ce protocole de transport soit efficace Pour cela, donner le taux d utilisation (entre et, ou en pourcentage) du support par l émetteur à chaque accès dans le cas où il n y a pas d erreurs.. Que se passerait-il si le nombre de sites augmente jusqu à comme prévu Donner par exemple le temps minimum d attente entre accès au support.. Quels sont les problèmes si W est grand Si W est bien plus petit, un protocole d accès à compétition sur un bus serait-il plus efficace (en supposant qu un bus d une telle longueur soit possible) Justifier et expliquer précisément (comparer par exemple les cas forte charge et faible charge). Exercice : Code d erreur, transmission ( min) On s intéresse à un support de transmission sans-fils. Due à des conditions climatiques difficiles, on désire se protéger contre des erreurs bit assez fréquente. On va utiliser un code polynomial pour protéger chaque mots de 8 bits d information avec bits de contrôle placés à la fin du groupe. On veut utiliser le polynôme suivant : G(x) = x +x+.. Donner les mots de code générés pour le groupe.

Exercice : OSI et LAN ( min). Peut-on construire un réseau comportant plusieurs machines en s arrêtant au niveau de la couche OSI, si oui quelles sont les différentes topologies possibles en citant les avantages et les inconvénients de chacune d elles.. Expliquer le rôle d un protocole de gestion de liaison. Quelles différences majeures y a t-il au niveau entre une technologie de réseau local et une technologie de réseau grande distance Donner des exemples.. Expliquer ce que donnerait un protocole de transport comme TCP fonctionnant sur une couche réseau en mode connecté. Exercice : Routage ( min). Dessiner l architecture générique d un routeur.. Expliquer les différences entre un algorithme de routage à vecteur de distance et d un algorithme à état des liens.. Donnez quelques protocoles de routage utilisés dans l Internet, et précisez s il s agit d un protocole à vecteur de distance ou d un protocole à état des liens.. D après vous pourquoi les protocoles de routage externe utilisent plutôt des protocoles à vecteur de distance. Sur la topologie suivante, donner les vecteurs de distance initiaux des différents routeurs pour un l algorithme de routage de type Distance-Vector. Les coûts des liens sont représentés sur la figure. A B C D E 6. En supposant qu à chaque itération l ordre des routeurs pour l envoi des vecteurs de distance soit A, B, C, D puis E, donner les messages reçus par E à la première et à la deuxième itération, ainsi que le vecteur de distance de E correspondant à chaque itération de l exécution de l algorithme de routage Distance-Vector. Exercice : WAN ( min). Citez quelques technologies de réseaux WAN.. Quelles différences fondamentales y a t-il entre Frame Relay et X.

. Dans le schéma ci-dessous, il y a des connexions X. au niveau réseau déjà établie entre A et B, A et C, et C et D. Complétez les zones marquées de. Les numéros des liens sont indiqués sur le lien et il y a routeurs X. numérotés à. D 6 A data B 6 C 67. Ce principe de commutation de paquets en mode circuit virtuel permet d établir un chemin durant la phase de connexion. Quels en sont les avantages et les inconvénients Dans le contexte des réseaux actuels où le matériel est performant, quels avantages reste-il pour ce mode de connexion Exercice 6 : Spanning Tree ( min) Dans les figures suivantes, indiquer (sur le sujet) TOUS les messages échangés sur chaque lien, en déduire les configurations les s et celles s pour chaque pont et marquer (à chaque étape) les liens vers la racine. Indiquer finalement les liens qui seront désactivés par l algorithme du spanning tree (les traits horizontaux sont des réseaux locaux) et représenter l arbre couvrant qui sera utilisé. Attention plusieurs étapes seront sans doute nécessaires. Etape

Etape Etape Etape

Exercice 6 : TCP, Contrôle de congestion ( min) Le contrôle de congestion est un élément important dans un réseau de type Internet car les ressources sont partagées par un très grand nombre d utilisateurs.. Quelles principales différences y a t-il entre TCP et UDP Pourquoi a t-on besoin des deux au niveau transport Trouver des exemples. Expliquer comment le contrôle de congestion de TCP fonctionne pour s adapter dynamiquement au débit disponible. Ce type de contrôle est-il efficace sur un réseau sans-fils Expliquer pourquoi. Voyez-vous des problèmes lorsque ce type de contrôle est utilisé dans un réseau très haut-débit (plusieurs Gbits/s). Soyez précis. S Débit max=c S Equité: x=x Allocation pour S: x Efficacité: x+x=c Allocation pour S: x. La figure ci-dessus représente les lignes d équité et d efficicacité souhaitées pour le partage d un lien de capacité C par sources S et S. Montrer sur la figure le point de fonctionnement vers lequel le système converge si le délai aller-retour (RTT) entre les sources et leur destination respective est RTT=RTT. 6. Dans le cas où RTT=RTT, qu elle serait la répartition en débit Dessiner la nouvelle ligne d équité du système. Expliquer ce problème. 7. La figure suivante représente la taille de la fenêtre de congestion en fonction du temps pour connexions. Compléter la figure jusqu à avoir réinitialisations de la taille de la fenêtre de congestion (celle se produisant en t étant incluse). Indiquer les seuils des différentes phases sur la figure.

Fenêtre de congestion Figure non à l échelle RTT RTT t 6