Question 1

Examen RSX 101 1ère session. Numéro d'auditeur : Question 1 - Quelles sont
les anomalies de la trame suivante ? (2 points) ...

Part of the document


Examen RSX 101 1ère session
Numéro d'auditeur : Question 1 - Quelles sont les anomalies de la trame suivante ? (2
points)
Trame Ethernet Packet Number : 2 14:30:55
Length : 63 bytes
ether: ===----------------Ethernet Datalink Layer
Station: FF-FF-FF-FF-FF-FF ----> 08-00-20-75-41-AF
Type: 0x8000 (IP)
ip: Ethernet Protocol -
Station: 194.20.20.2 ---->19.4.20.35.20
Protocol: UPS
Version: 4
Header Length (32 bit words): 5
Precedence: Routine
Normal Delay, Normal Throughput, Normal Reliability
Total length: 44 bytes
Identification: 66528
Fragmentation not allowed, Last fragment
Fragment Offset: 1
Time to Live: 256 seconds
Checksum: 0X1A52F(Valid)
tcp: - Transmission Control Protocol ........... Trame Ethernet Packet Number : 2 14:30:55
Length : 63 bytes
ether: ===----------------Ethernet Datalink Layer
Station: FF-FF-FF-FF-FF-FF ----> 08-00-20-75-41-AF
Type: 0x8000 (IP)
ip: Ethernet Protocol -
Station: 194.20.20.2 ---->19.4.20.35.20
Protocol: UPS
Version: 4
Header Length (32 bit words): 5
Precedence: Routine
Normal Delay, Normal Throughput, Normal Reliability
Total length: 44 bytes
Identification: 66528
Fragmentation not allowed, Last fragment
Fragment Offset: 1
Time to Live: 256 seconds
Checksum: 0X1A52F(Valid)
tcp: - Transmission Control Protocol ...........
Question 2 -A quoi correspond l'algorithme suivant ? (1 point) Si la station désire émettre
REPETER
ECOUTER_CABLE
JUSQU'A ce que le câble soit disponible
TANT QUE vrai
EXPEDIER MESSAGE
SI COLLISION
ATTENDRE un instant aléatoire
RECOMMENCER (récursion)
SINON
SORTIR de la boucle
FIN SI
FIN TANT QUE
FIN SI Cet algorithme correspond à la méthode d'accès (ou méthode de compétition)
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) employée
dans les réseaux Ethernet. Cette méthode correspond à la norme IEEE 802.3
reprise par l'ISO sous le nom 8802/2.
Question 3 - Décrire succinctement son fonctionnement ? (1 point) Dans le CSMA/CD, une station désireuse d'envoyer un message, écoute le
câble pour déterminer s'il est disponible. Si le câble ne transmet que la
porteuse, la station expédie son message. Si une autre station a agi de
même en parallèle, il y a une collision. Dans ce cas, chacune des stations
attend un temps aléatoire avant de recommencer .
Question 4 - Dans le modèle OSI de l'ISO, quelles couches sont dites
"basses" ? (1 point) Les couches OSI 1,2,3 et 4 sont les couches basses (physique, liaison,
réseau et tranport).
Question 5 - Combien de trames sont nécessaires pour établir et cesser
une communication en mode connecté avec le protocole de
transport de TCP/IP ? (2 points) TCP nécessite 3 trames pour l'établissement de la connexion (le three-way
handshake) et 4 trames pour mettre fin à la communication.
Question 6 - Quels champs de l'en-tête TCP permettent la fragmentation
des paquets lorsque la MTU du prochain réseau traversé est
inférieure à la précédente ? (1 point) Aucun, puisque la fragmentation s'effectue au niveau du datagramme IP.
C'est donc dans l'en-tête du datagramme IP que se trouvent les champs
nécessaires à la fragmentation.
Question 7 - Lors de l'acheminement d'un datagramme entre un hôte
source et un hôte destination, deux routeurs sont traversés.
Combien de fois les sommes de contrôle du datagramme IP (1
point) et du message UDP (1 point) seront-elles calculées ? 1 - La somme de contrôle du datagramme sera calculée par l'hôte source. Une
fois le datagramme IP arrivé dans le premier routeur, sa somme de contrôle
est recalculée en entrée afin de vérifier que l'en-tête de datagramme IP
n'a pas subi de dommages pendant cette première partie du voyage. Ensuite,
et s'il n'y a pas eu de problèmes lors de ce contrôle, le couche IP du
premier routeur procède aux tâches qui lui incombent et en particulier,
décrémente le champ time-to-live de l'en-tête du datagramme IP. Avant
d'expédier ce datagramme vers le deuxième routeur, la somme de contrôle est
recalculée et mise dans le champ checksum de l'en-tête de datagramme. Ceci
implique que chaque routeur calcul deux fois la somme de contrôle. Enfin,
l'hôte destinataire procède à la dernière vérification en calculant lui-
même la somme de contrôle de l'en-tête du datagramme IP. Il y a donc pour
le checksum IP : Nb_Calculs_chksum = 1 + ( 2 x 2 ) + 1 = 6 Il y a 6 calculs de sommes de contrôle de l'en-tête de datagramme IP lors
de l'envoi d'un datagramme IP entre une source et une destination au
travers de 2 routeurs. 2 - Le datagramme UDP contenu dans le datagramme IP ne subit aucune
modification de bout en bout ; son checksum (facultatif au demeurant et
contenant la valeur 0 dans cette hypothèse) est donc calculé une première
fois par l'émetteur et une seconde fois pour vérification par le
destinataire. Il y a 2 calculs de la somme de contrôle de l'en-tête de datagramme UDP
lors de l'envoi d'un tel datagramme entre une source et une destination.
Question 8 - Le message UDP s'appelle-t-il un segment ou un datagramme
? (1 point) Pourquoi ? (1 point) Le message UDP s'appelle un datagramme car il s'agit d'un paquet de données
de taille variable échangé en mode non connecté.
Question 9 - Que décrivent les données de l'annexe 1 (1 point) et à
quel endroit les trouve-t-on dans la Mandrake ? (1 point) Il s'agit du fichier texte qui décrit les ports utilisés dans les en-têtes
TCP et UDP et faisant référence aux services de l'Internet. Ces données se
trouvent dans le fichier texte /etc/services sur un OS Linux Mandrake.
Question 10 - La tendance actuelle en matière de réseaux tend vers le
réseau commuté. Expliquer la différence existant entre un
réseau partagé et un réseau commuté (1 point). Le réseau commuté fonctionne comme si l'on attribuait un réseau local à une
seule machine. L'élément important du réseau n'est plus le coupleur, mais
les concentrateurs et les commutateurs. Le passage à la technologie de
réseau commuté permet, outre de préserver les investissements déjà
réalisés, d'obtenir un meilleur potentiel de bande passante en supprimant
les collisions. Le cloisonnement en sous-réseaux virtuels permet une
meilleure confidentialité et donc une meilleure sécurité. Cette technologie
permet de décongestionner les réseaux traditionnels Ethernet et Token Ring.
En effet, les réseaux traditionnels sont basés sur le partage du médium ce
qui conduit à une certaine saturation. La commutation permet à chaque
usager de disposer pleinement de toute la bande passante du réseau local.
Le seul problème notable du réseau commuté réside dans son surcoût par
rapport à une configuration classique.
Question 11 - Les réseaux de type Ethernet et Token-Ring sont-ils
adaptés au transport des données multimédia (1 point).
Les réseaux de type Ethernet et Token-Ring ne sont pas adaptés au transport
de données multimédia car ils ne peuvent pas assurer une qualité de service
suffisante (isochrone) pour permettre de la vidéo et des conversations en
temps réel (bien que certaines applications tournent sur l'Internet). Des
réseaux comme ATM ou FDDI 2 permettent à ce genre d'applications de
fonctionner dans un environnement fiable.
ANNEXE 1
%cat /dirx/fichierx
#
# @(#)protocols 1.12 96/06/08 SMI
#
# Network services, Internet style
#
echo 7/udp
echo 7/tcp
ftp-data 20/tcp
ftp 21/tcp
Telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
domain 53/udp
domain 53/tcp
#
# Host specific functions
#
finger 79/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 23/tcp # Network Time Protocol
#
# UNIX specific services
#
exec 512/tcp
login 513/tcp
shell 514/tcp cmd # no password used
biff 512/udp comsat
who 513/udp whod
syslog 514/udp
talk 517/udp
route 520/udp router routed
QCM sur 5 points. De 0 à n réponses possibles avec droit à 1 erreur par
question, une erreur étant considérée comme un chiffre entouré mal à
propos. Un point est attribué par question si la (les) réponse(s) est
(sont) complète(s). Si le(s) choix de l'étudiant n'est (ne sont) pas
complet(s), des nièmes de point sont attribués.
Entourer les bonnes réponses et rendre le document en indiquant vos nom et
prénom. Question 1
Le masque de sous-réseau 255.240.0.0 appliqué à une classe A permet
précisément : 1 - Au plus 16 sous-réseaux 1
2 - Au plus 14 sous-réseaux 0
3 - Au plus 8 sous-réseaux 0
4 - Au plus 2 puissance 20 hôtes par sous-réseau 0
5 - 2 puissance 16 moins 2 hôtes par sous-réseau 0
6 - 2 puissance 20 moins 2 hôtes par sous-réseau et se trouve dans l'en-
tête IP 0 Question 2
Au cours du routage classique d'un datagramme traversant plusieurs réseaux
sur l'Internet : 1 - Hors translation d'adresses, l'adresse IP source du datagramme n'est
jamais modifiée 1
2 - L'adresse physique source de la trame contenant le datagramme reste
fixe 0
3 - Les adresses IP source et destinati