1- Donner le schéma du câble RJ45 direct (droit).
2- Donner le schéma du câble RJ45 Croisé.
3- A quoi sert le câble Rj45 direct.
4- A quoi sert le câble Rj45 Croisé.
Donner la topologie réseau de chaque figure
Exercice 1
Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?
Exercice 2
Une voie possède une capacité de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit être le rapport signal/bruit?
Soit :
- nous décidons de passer les ordinateurs du réseau de l'IUT de la classe C 194.57.215.0/24 à la classe C 192.168.0.0/24
- la fonction NAT est mise en place entre le réseau de l'IUT et le réseau de l'IUP-GMI - l'ordinateur Z est un serveur web
- l'ordinateur A est un client web
3.1 - Donnez le nouveau schéma du réseau avec le nouveau plan d'adressage (c.à.d. les adresses IP de TOUTES les interfaces réseau).
3.2. - Définissez l'acronyme NAT.
3.3. - Définissez les notions d'adressage public et d'adressage privé.
3.4. - Décrivez le fonctionnement d'une communication entre le client A et le serveur Z (schéma obligatoire). Vous noterez que ce schéma doit ressembler à votre réponse 2.1. avec le routeur NAT en plus.
1) Que définit le modèle de référence OSI?
Le modèle OSI définit un cadre fonctionnel pour l’élaboration de normes d’interconnexion de systèmes. En aucun cas, OSI ne décrit pas comment ces systèmes fonctionnent en interne ou comment les normes doivent être implantées. OSI est un modèle et non une pile de protocoles. Le modèle de référence OSI définit une architecture de communication en 7 couches dont le but est de faire communiquer des systèmes ouverts réels.
2) Expliquez pourquoi deux systèmes conformes au modèle OSI peuvent ne pas communiquer. Donner un exemple.
Le modèle OSI ne décrit pas comment les systèmes fonctionnent en interne ou quels protocoles doivent implémenter les fonctionnalités décrites dans le modèle. L’un des systèmes peut par exemple au niveau physique implanter les 1 par +5V et les 0 par 0V et l’autre choisir un
code 0=+5V et 1=-5V.
Exercice :
Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.
a) On effectue la transmission en mode asynchrone avec un bit start et un bit stop.
Exprimer en fonction de D le débit utile.
b) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.
c) Même question que b) mais avec un champ d'information de longueur 1024 bits.
1- Définir les mots suivants : Réseau, Internet, OSI, ISO, LAN, WAN, MAN, Protocole, Intranet, Ethernet, Fibre optique, Modem, TCP/IP, Adresse IP, FTP, HTTP, TELNET, Paquet, trame. Serveur, Client
2- Quel est L'intérêt des réseaux informatiques ?
3- C’est quoi le débit binaire ?
4- C’est quoi la rapidité de modulation ?
5- Donner la relation entre le débit binaire et la Rapidité de modulation
6- Essayer d’expliquer la phrase suivante: La ligne téléphonique usuelle possède une largeur de bande de l'ordre de 3100HZ
7- C’est quoi la bande passante ?
8- Donner la relation entre la rapidité de modulation maximum et la bande passante
9- Quelles sont les couches du Modèle OSI ?
10- Quel est le rôle de chaque couche ?
11- Convertir 20MO en bits
12- Convertir les nombres suivants en binaire : 10 ; 127 ; 128 ; 192 ; 255
13- Convertir l’adresse IP suivante : 192.168.5.7 en binaire
14- A quelle classe appartient cette adresse ?
1.1 - Définissez le modèle client - serveur.
1.2. - Décrivez le fonctionnement d'une connexion client – serveur avec les 4 paramètres permettant l'unicité des connexions (schéma obligatoire).
Soit :
- deux réseaux (IUT et IUP-GMI) de classe C (respectivement 194.57.215.0/24 et 194.57.216.0/24) - ces réseaux sont interconnectés par un routeur
- A et B sont deux ordinateurs du réseau IUT
- Z est un ordinateur du réseau IUP-GMI
2.1 - Donnez un schéma de ce réseau avec un plan d'adressage (c.à.d. les adresses IP de TOUTES les interfaces réseau).
2.2 - Décrivez le fonctionnement (initialisation, adresse Ethernet et adresse IP) d'une communication entre les ordinateurs A et B du réseau de l'IUT.
2.3 - Décrivez le fonctionnement (initialisation, adresse Ethernet et adresse IP) d'une communication entre les ordinateurs A du réseau de l'IUT et Z du réseau de l'IUP-GMI.
Soit le schéma suivant :
Consigne :
On utilise le même matériel que précédant (Routeur 2610 et Swich 1912). Le DCE est fixé sur l’interface S0 du routeur A et son horloge de synchronisation est fixée à 125000.
Travail a effectuer :
Epreuve de réseaux de télécommunication
1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?
2. Annoncez les principes sur lesquels reposent le modèle OSI
3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI
4. Définissez les concepts suivants :
5. Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :
Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.
1) On effectue la transmission en mode asynchrone avec un bit start et un bit stop. Exprimer en fonction de D le débit utile.
2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.
3) Même question que b) mais avec un champ d'information de longueur 1024 bits.
1) Soit d la durée d'émission d'un bit. Alors D = 1/d. Un caractère correspond à 10 bits, soit une durée d'émission de 10d.
Le débit utile est alors U = 8/10d = 0,8 D en supposant que les caractères sont envoyés les uns derrière les autres.
2) Une trame compte 192 bits dont 128 utiles. Le débit utile est donc U = 128/192d = 0,66 D
3) Une trame compte 1088 bits dont 1024 utiles. Le débit utile est donc U = 1024/1088d = 0,94 D
1.
Une image TV numérisée doit être transmise à partir d'une source qu’ utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est
le débit D de la source ?
2.
1- Une voie de transmission véhicule 16 types de signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
2- Quelle est la quantité d'information binaire transportée par chaque signal ?
3.
Une voie de transmission véhicule 8 signaux distincts ;sa rapidité de modulation est R =1200 bauds. Quel est le débit binaire de cette ligne ?
1. Remplir le tableau suivant :
Technologie Réseaux | Avantages | Inconvénients |
Ethernet | ||
Token Ring | ||
Réseau ATM | ||
Relais de trame | ||
Réseau FDDI |
2. Expliquer la méthode d’accès de chaque technologie réseau
3. Comparer un réseau Bus et Token Ring
4. Comparer un réseau Token Ring et FDDI
5. Quelle est la topologie physique, logique d’un réseau Token Ring
6. Rempli le tableau suivant :
Architecture réseau | Support | Débit | Méthode d’accès | Topologie |
Réseau Bus | ||||
Réseau Token Ring | ||||
Réseau FDDI | ||||
Réseau ATM |
a) Comment TCP implémente-t-il la fiabilité ?
b) Quels sont les messages échangés lors de la phase d’ouverture de connexion (three-way opening) ?
c) Quels sont les messages échangés lors de la phase de fermeture de connexion (foor-way closing) ?
d) Que signifie un segment de fermeture RST ?
e) Qu’est ce que c’est que le SYN/ACK probing attack, et pourquoi les pirates procèdent-ils à de telle attaque ?
f) Comment un processus receveur de paquets TCP pourra-t-il les mettre en ordre ?
g) Est ce que le processus de correction d’erreurs pourra parfois causer une réception du même message TCP deux fois ? Expliquez.
h) Si oui, pourquoi ceci ne causera-t-il pas de problèmes ?
a) De combien de champ est constitué UDP ?
b) Est-ce que UDP est susceptible pour le port spoofing?
c) Est-ce que l’insertion de messages est plus facile avec TCP ou avec UDP ? Expliquez.
d) Autrement, pourquoi UDP est dit généralement plus secure que TCP ?