Les exercices pratiques sur les réseaux informatiques comportent des exercices basées sur les concepts des réseaux informatiques tel que les routeurs, switches, passerelles, collision. Domaine de diffusion, adressage IPv4 et IPv6. Fragmentation des paquets IP, routage réseaux, etc… Nous allons voir ici de nombreuses exercices des années précédentes qui vous aideront non seulement à récapituler ce que vous avez appris, mais aussi à comprendre le type de défis et le niveau de difficulté auxquels vous devez vous attendre.
Exercice 1: Concepts de contrôle des flux
1.1) Quelle est la fonction du contrôle des flux dans les réseaux informatiques ?
Le contrôle des flux dans les réseaux informatiques a pour fonction principale de réguler la quantité de données envoyées d’un émetteur à un récepteur afin d’éviter la congestion et de garantir une transmission efficace. Voici ses principales fonctions:
Prévenir la surcharge: Il évite que l’émetteur envoie plus de données que le récepteur ne peut en traiter, ce qui pourrait entraîner une perte de données.
Ajustement dynamique: Il permet un ajustement dynamique de la vitesse de transmission en fonction de la capacité du récepteur et de l’état du réseau.
Améliorer la performance: En régulant le flux de données, il contribue à une meilleure utilisation de la bande passante et à une réduction des temps d’attente et des retransmissions.
Gestion des ressources: Il aide à gérer efficacement les ressources réseau en assurant une distribution équitable de la bande passante entre différents flux de données.
Mécanismes utilisés: Les mécanismes de contrôle des flux incluent le contrôle par fenêtres glissantes, le contrôle par retour d’information (acknowledgments) et l’utilisation de protocoles comme TCP qui intègrent des fonctions de contrôle des flux.
1.2) Pourquoi le contrôle des flux est-il important pour le récepteur ?
Le contrôle de flux garantit que les récepteurs ayant de faibles performances ne sont pas inondés de données qu’ils ne sont pas en mesure de traiter.
1.3) Quelle est la réaction de l’émetteur, qui implémente un protocole Stop-and-Wait, lorsqu’un dépassement de délai se produit ?
Dans un protocole Stop-and-Wait, lorsque l’émetteur envoie un paquet et attend un accusé de réception (ACK) de la part du récepteur, il peut faire face à un dépassement de délai si l’ACK n’est pas reçu dans le temps imparti. Dans ce cas, voici ce que l’émetteur fera:
Temps de dépassement: L’émetteur a un timer qui est démarré lorsque le paquet est envoyé. Si le timer expire avant la réception de l’ACK, cela signifie qu’il n’a pas reçu l’accusé de réception dans le délai prévu.
Réenvoi du paquet: Face à un dépassement de délai, l’émetteur considère que le paquet envoyé a été perdu ou que l’ACK ne lui est pas parvenu. Il réémet donc le même paquet.
Répétition du processus: L’émetteur continue de réessayer d’envoyer le paquet jusqu’à ce qu’il reçoive l’ACK, ou jusqu’à ce qu’un certain nombre de tentatives échoue, selon les spécifications du protocole.
Ce mécanisme permet de garantir que le paquet finisse par être correctement reçu, même en cas de pertes de paquets ou de délais.
1.4) Pourquoi est-il sufficient pour les protocoles Stop-and-Wait que la longueur du numéro de séquence ne soit qu’un seul caractère (ou bit) ?
Après avoir transmis une trame, l’émetteur attend un ACK. Si le récepteur envoie un ACK, il contient le numéro de séquence de la prochaine trame attendue.
Avec un numéro de séquence d’un seul bit, l’émetteur peut alterner entre deux états (par exemple, 0 et 1). Lorsqu’il envoie un paquet, il utilise un numéro de séquence (0 ou 1), et lorsqu’il reçoit l’ACK correspondant, il sait qu’il peut envoyer le prochain paquet avec le numéro de séquence opposé.
1.5) Comment le récepteur réagit-il lorsqu’il reçoit une trame deux fois ?
Le récepteur rejette les duplications, mais les confirme à l’expéditeur.
1.6) Quel est l’inconvénient du protocole « Stop and Wait » ?
Les inconvénients des protocoles « Stop-and-Wait » incluent:
Inefficacité: Attente d’un ACK avant d’envoyer le prochain paquet, ce qui entraîne une utilisation sous-optimale de la bande passante.
Latence élevée: Délai accru, surtout dans des réseaux à haute latence.
Scalabilité limitée: Peu de numéros de séquence (souvent 2), restreignant la gestion des transmissions simultanées.
Retards de retransmission: Risque de retransmissions inutiles en cas de perte de paquet ou d’ACK.
1.7) Quel est l’avantage des protocoles « Sliding-Window » par rapport aux protocoles « Stop-and-Wait » ?
Les protocoles « Sliding-Window » offrent plusieurs avantages par rapport aux protocoles « Stop-and-Wait »:
Utilisation efficace de la bande passante: Plusieurs paquets peuvent être envoyés avant d’attendre un accusé de réception, ce qui réduit les temps d’attente et améliore l’utilisation de la bande passante.
Latence réduite: La transmission de plusieurs paquets en parallèle diminue le délai total de communication, rendant le protocole plus adapté aux réseaux à haute latence.
Gestion des erreurs améliorée: La fenêtre glissante permet de retransmettre uniquement les paquets perdus, plutôt que de devoir renvoyer tous les paquets après un échec.
Scalabilité: Il permet de gérer un plus grand nombre de paquets simultanément, ce qui est bénéfique pour des environnements à fort trafic.
1.8) Quel est l’avantage des protocoles de type « Sliding-Window » ?
Une fenêtre (Window) permet à l’expéditeur de transmettre un certain nombre de trames avant qu’un accusé de réception ne soit attendu. Si un accusé de réception arrive, la fenêtre d’envoi est déplacée et l’expéditeur peut transmettre d’autres trames. Le récepteur peut accuser réception de plusieurs trames à la fois ⇒ accusés de réception cumulés.
Exercice 2: Sliding Windows
Un protocole avec fenêtre glissante(Sliding Window) présente les spécifications suivantes:
Taille des fenêtres: SWS(Taille de la fenêtre de l’expéditeur – Sender Window Size) = RWS(Taille de la fenêtre du récepteur – Receiver Window Size) = 4
Délai d’attente: 7 unités de temps.
L’expéditeur envoie une trame par unité de temps, si possible.
Temps de transmission des trames et des accusés de réception: 2 unités de temps chacune.
Temps de traitement au niveau du récepteur: 1 unité de temps.
Période entre la réception de la trame et l’envoi de l’accusé de réception.
Le temps d’aller-retour est donc de 5 unités de temps.
Temps de traitement chez l’expéditeur: 1 unité de temps.
Période entre la réception de l’accusé de réception et l’envoi de la trame suivante.
Les accusés de réception cumulatifs sont utilisés.
Seules les séquences complètes de trames reçues sont confirmées.
2.1) Veuillez créer un diagramme espace-temps des trames 1 à 8, dans le cas où toutes les transmissions se sont terminées avec succès.
2.2) Veuillez créer un diagramme espace-temps des trames 1 à 8, dans le cas où toutes les transmissions se sont déroulées avec succès, sauf la première transmission de la trame 2.
Exercice 3: Media Access Control (Contrôle D’accès Aux Médias)
3.1) Pourquoi les réseaux informatiques utilisent-ils des protocoles pour le contrôle d’accès aux médias ?
Avec Ethernet et WLAN, les appareils ou stations du réseau utilisent un support de transmission partagé. Pour coordonner l’accès au support et éviter les collisions, des méthodes de contrôle d’accès au support sont nécessaires.
3.2) Quelle méthode de contrôle d’accès au média est implémentée par Ethernet ?
A Contrôle d’accès au support déterministe
B Contrôle d’accès au média non déterministe
B
Ethernet utilise une méthode de contrôle d’accès au média non déterministe appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Cette méthode permet aux dispositifs de détecter les collisions lorsqu’ils essaient de transmettre des données sur le même canal et de gérer ces collisions de manière efficace.
3.3) Quelle méthode de contrôle d’accès au média est implémentée par Token Ring(Anneau à jeton) ?
A Contrôle d’accès au support déterministe
B Contrôle d’accès au média non déterministe
A
Token Ring utilise une méthode de contrôle d’accès au média déterministe. Dans ce système, un jeton (token) circule dans le réseau, et seul l’appareil qui détient le jeton peut transmettre des données. Cela garantit qu’il n’y a pas de collisions et permet un accès prévisible au réseau.
3.4) Quelle méthode de contrôle d’accès au média est implémentée par WLAN ?
A Contrôle d’accès au support déterministe
B Contrôle d’accès au média non déterministe
B
WLAN (Wireless Local Area Network) utilise une méthode de contrôle d’accès au média non déterministe appelée CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Cette méthode permet aux dispositifs de détecter le canal avant de transmettre et d’éviter les collisions en utilisant des mécanismes comme le délai aléatoire et les accusers de réception.
3.5) Quel est l’avantage de la méthode de contrôle d’accès au média de Token Ring par rapport à la méthode de contrôle d’accès au média d’Ethernet ?
L’avantage de la méthode de contrôle d’accès au média de Token Ring par rapport à celle d’Ethernet réside dans son caractère déterministe.
Avec Token Ring, la circulation d’un jeton permet de garantir qu’un seul dispositif peut transmettre à la fois, éliminant ainsi les collisions qui peuvent se produire dans Ethernet (CSMA/CD).
Contrairement à Token Ring, il est impossible de prévoir clairement le temps d’attente et la quantité de données pouvant être transmises par Ethernet.
3.6) Pourquoi utiliser des méthodes de contrôle d’accès au média différentes pour Ethernet et WLAN ?
L’utilisation de méthodes de contrôle d’accès au média différentes pour Ethernet et WLAN découle de plusieurs facteurs:
Environnement physique: Ethernet fonctionne généralement sur des câbles, où les collisions peuvent être détectées rapidement. En revanche, WLAN utilise des ondes radio, rendant la détection des collisions plus complexe.
Nature des transmissions: Dans un réseau sans fil, les signaux peuvent se heurter et se chevaucher en raison de la propagation des ondes, ce qui nécessite des mécanismes comme CSMA/CA pour éviter les collisions avant qu’elles ne se produisent.
Scalabilité: WLAN doit gérer des dispositifs mobiles dans des environnements variés, nécessitant une flexibilité accrue dans l’accès au média, alors qu’Ethernet peut bénéficier d’une structure plus rigide.
3.7) Comment les appareils Ethernet réagissent-ils lorsqu’ils détectent une collision ?
Si une collision est détectée, l’émetteur arrête la transmission de la trame et envoie le signal de brouillage « jam » pour annoncer la collision. Si le nombre maximal de tentatives de transmission n’est pas encore atteint, l’émetteur essaie de transmettre à nouveau la trame après un délai aléatoire.
3.8) Pourquoi est-il important que la transmission d’une trame ne soit pas terminée lorsqu’une collision se produit dans un réseau Ethernet ?
Si une collision se produit pendant la transmission d’une trame, il est inefficace de continuer à transmettre cette trame, car elle sera perdue. En interrompant la transmission, le réseau économise de la bande passante.
Continuer à transmettre après une collision pourrait entraîner la réception de trames corrompues, ce qui compromettrait l’intégrité des données dans le réseau.
3.9) Que fait-on pour s’assurer que la transmission d’une trame n’est pas terminée lorsqu’une collision se produit dans un réseau Ethernet ?
Pour s’assurer que la transmission d’une trame n’est pas terminée lorsqu’une collision se produit dans un réseau Ethernet, le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilise plusieurs mécanismes:
Écoute du canal: Avant de transmettre, une station écoute le canal pour s’assurer qu’il est libre. Si le canal est occupé, elle attend.
Détection de collision: Pendant la transmission d’une trame, la station continue d’écouter le canal. Si elle détecte une collision (par exemple, une interférence des signaux d’autres stations), elle sait qu’une collision a eu lieu.
Transmission d’un signal de brouillage: Lorsque la station détecte une collision, elle cesse immédiatement de transmettre la trame et envoie un signal de brouillage (jam signal) pour alerter toutes les autres stations de la collision.
Backoff exponentiel: Après une collision, chaque station impliquée attend un temps aléatoire avant de tenter de retransmettre. Cela réduit la probabilité de collisions répétées.
Ces mécanismes garantissent que la transmission d’une trame ne se termine pas sans que la station ait eu la possibilité de détecter et de réagir à une collision.
3.10) Quelles sont les deux caractéristiques particulières du support de transmission dans les réseaux sans fil qui entraînent des collisions non détectées au niveau du récepteur ?
Propagation du signal: Les ondes radio peuvent se propager dans différentes directions et se heurter à d’autres signaux. Cela rend difficile la détection de collisions, car un appareil peut ne pas être en mesure de « voir » les transmissions d’autres appareils en raison de la distance ou des obstacles.
Zone cachée: Dans un environnement sans fil, certains appareils peuvent être hors de portée l’un de l’autre, même s’ils communiquent tous avec un même point d’accès. Cela signifie qu’un appareil peut transmettre sans savoir qu’un autre appareil est également en train de transmettre, entraînant des collisions qui ne sont pas détectées par le récepteur.
Ces caractéristiques rendent la gestion des collisions plus complexe dans les réseaux sans fil par rapport aux réseaux filaires.
3.11) Qu’est-ce que le Network Allocation Vector (NAV) et à quoi sert-il ?
Le NAV est une variable de type compteur qui est maintenue par chaque nœud lui-même. Elle contient le temps prévu d’occupation du support de transmission. Il réduit le nombre de collisions lorsque CSMA/CA est utilisé.
3.12) Qu’est-ce que la Contention Window (CW) et à quoi sert-elle ?
Si le NAV et un autre DIFS avec un support de transmission inactif ont expiré, un temps de backoff est créé à partir du CW. Le temps de retour est calculé en utilisant une valeur aléatoire entre le CW minimum et le CW maximum et en multipliant cette valeur aléatoire par le temps du slot. Une fois le temps de rétroaction écoulé, la trame est transmise. Le temps d’attente évite que toutes les stations qui attendent un support de transmission libre commencent leurs transmissions en même temps.
3.13) Citez un avantage et un inconvénient de l’utilisation des trames de contrôle Request To Send (RTS) et Clear To Send (CTS) ?
Avantage: Les trames de contrôle Request To Send (RTS) et Clear To Send (CTS) permettent de réduire les collisions dans les réseaux sans fil, notamment en cas de zones cachées. En utilisant RTS/CTS, un appareil demande l’autorisation d’émettre, ce qui informe les autres dispositifs de ne pas transmettre pendant la durée de la communication, ce qui augmente l’efficacité globale du réseau.
Inconvénient: L’utilisation de RTS/CTS introduit une surcharge supplémentaire dans le réseau, car chaque transmission nécessite des échanges de trames de contrôle avant de pouvoir envoyer des données. Cela peut réduire l’efficacité du réseau, surtout pour de petites transmissions où le temps passé dans les trames de contrôle est significatif par rapport au temps de transmission des données.
Exercice 4: Supports de transmission
4.1) Quels sont les supports de transmission utilisés pour les réseaux informatiques ?
Il existe des supports de transmission guidés qui peuvent être des câbles en cuivre, où les données sont transférées sous forme d’impulsions électriques, ou des câbles fiber-optiques, où les données sont transférées sous forme d’impulsions lumineuses.
4.2) Pourquoi n’utilise-t-on pas un seul support de transmission pour tous les réseaux informatiques câblés et sans fil ?
Tous les supports de transmission ne peuvent pas être utilisés pour couvrir de grandes distances. Les câbles sont pratiques dans des environnements contrôlés, tandis que le sans fil est adapté à la mobilité. Un seul support pourrait rendre certaines solutions moins efficaces ou plus coûteuses.