TD Topologies réseaux : étude comparative

Exercice (1) :  étude comparative

Principaux types de topologies

1. Citez les cinq principaux types de topologies ?
2. Donnez le schéma de chaque topologie ?
3. remplir le tableau suivant :

TopologieAvantagesInconvénients

-

-

-

-

 4. Deux types de topologies hybrides sont aussi fréquemment utilisées : La topologie
étoile/bus et la topologie étoile/anneau.
Donnez le schéma de chacune ?

5. Remplir le tableau suivant :

6. Quelle es la différence entre la topologie physique et la topologie logique ?

Topologie

AvantagesInconvénients

-

-

-

-

Exercice (2) : couche physique ( OSI )- Codage et décodage du signal

Codage du signal

1) Rappelez les principes des codages suivants : tout-ou-rien, NRZ, NRZI, RZ, Bipolaire, Manchester(ou bi­phase), Manchester différentiel, puis Miller.{sidebar id=2}

3) Représentez ce signal en bande de base à 4 niveaux

4) Illustrez par un graphe les modulations d’amplitude, de fréquence et de phase associées à ce signal.

                

Décodage du signal

Solution:

– La séquence 1 présente trois niveaux : -v, 0 et +v; on pense alors à un codage bipolaire qui donne 10011100. – La séquence 2 montre des transitions à chaque demi-période. On obtient 11010001 (s’il s’agit du code Manchester) ou 10111001 (s’il s’agit du code Manchester différentiel).

– Pour la séquence 3, des transitions à certaines demi-périodes sont caractéristiques du codage Miller. On trouve alors 11010001.

– La séquence 4 correspond à 10011010 codé en tout-ou-rien.

vous trouvrez plusieurs cours et exercices en reseau informatique chez eliby.com

Exercice (3) : modèle OSI

      1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?

      2. Annoncez les principes sur lesquels reposent le modèle OSI

      3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI

      4. Définissez les concepts suivants :

  • Protocole de communication 
  • Système ouvert {sidebar id=1}
  • Réseau hétérogène

      5.  Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :

  •  Multiplexage
  •  X25
  •  Circuit virtuel
  •  Détection d’erreurs > RS232C
  •  Interruption
  •  Contrôle de flux
  •  Trame
  •  Vérification de syntaxe
  •  Contrôle de congestion
  •  Encryptage des données
  •   Mode semi-duplex.                                                             

Exercice (4) : Utilitaire ping et adresses IPV6

L'utilitaire ping créé pour le protocole IPV4 a été adapté à IPV6. Il s'appelle alors ping6. Sur une machine, l’exécution de la commande ping6, donne une liste résultat de la forme suivante : 

$ ping6 2001:660:3003:1D05::1:1
PING ping6 2001:660:3003:1D05::1:1: 56 data bytes
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=0 time=43.1 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=1 time=40.0 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=2 time=44.2 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=3 time=43.7 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=4 time=38.9 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=5 time=41.2 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=6 time=39.1 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=7 time=42.1 ms
- --- 2001:660:3003:1D05::1:1 ping statistics ---
9 packets transmitted, 9 packets received, 0% packet loss round-trip min/avg/max = 38.9/41.3/44.2 ms

1) Comment fonctionne l'utilitaire ping. Que peut-on déduire du résultat de l'exécution de cette commande?
L'adresse IPV6 utilisée en paramètre de la commande ping6 est l’adresse 2001:660:3003:1D05::1:1 . Il s’agit d’une adresse notée sous une forme compacte (avec des raccourcis).

2) Quelles sont les règles définies pour compacter une adresse IPV6. Comment se note l’adresse 2001:660:3003:1D05::1:1 sous une forme développée (notation complète d’une adresse IPV6) ?
3) A quelle catégorie (à quel plan d’adressage) appartient l’adresse 2001:660:3003:1D05::1:1 (selon son préfixe est-ce une adresse prestataire, agrégée ou géographique). Même question pour l’adresse: 5F0D:E900:80DF:E000:0001:0060:3E0B:3010 ?
4) Commentez la valeur des temps d’aller retour (round trip time) (que pouvez vous dire à la lecture de ces chiffres) ?

Exercice (5) : couche liaison de données (OSI ) - Accès à la liaison - Topologie - Protocoles

Accès à la liaison

1) Décrivez sous forme synthétique (algorithme ou organigramme) le fonctionnement d’Ethernet et de Token Ring.

2) Lequel des deux protocoles s’adapte mieux aux applications avec forte contrainte temporelle? Développez votre réponse.

2- Token Ring se porte mieux pour des applications à forte contrainte temporelle car il utilise un modèle déter­ministe : l’application peut donc établir quel sera le temps maximum à attendre avant d’obtenir le jeton et pouvoir transmettre. Ethernet ne permet pas la définition d’un temps minimum car tout dépend de l’occurence de collisions.

Topologie

La topologie logique des standards Ethernet et Token Ring est, respectivement, le bus et l’anneau. Cependant, les spécifications Ethernet 100BaseTX et IBM Token Ring implémentent une topologie physique en étoile ou étoile étendue.{sidebar id=1}

1) Est cela possible? Expliquez.

2) Connaissez-vous d’autres exemples où la topologie physique diffère de la topologie logique?

Corrigé :

1- Oui. Topologie physique = câblage, topologie logique = chemin emprunté par les messages.

Ethernet est fondé sur une topologie logique en bus car les trames partagent le même support physique. Le fait de concentrer les câbles sur un hub ne change pas ce fonctionnement, car à l’intérieur d’un hub le support physique reste partagé.

Token Ring est un cas similaire, car sa logique est fondée sur le passage d’un jeton. Dès le moment où le jeton est passé entre les noeuds pour donner le droit de transmettre des messages, peu importe l’interconnexion des câbles (on peut même faire du Token Ring sur une topologie en bus).

2- Token bus (physique = bus, logique = anneau); switch (physique = étoile, logique = point-à-point); réseau sans fil WiFi (physique = bus, logique = passage de jeton)

Protocoles Niveau 2

Ethernet et Token Ring sont deux protocoles qui permettent d’organiser la communication sur un medium physique. {sidebar id=6}

1) En vous basant sur les descriptions d’Ethernet et de Token Ring vues en cours, proposez une synthèse comparative de ces des protocoles.

2) A partir de la question précédente, présentez les avantages et les inconvénients de Ethernet et de Token Ring.

3) Construirez un exemple de fonctionnement permettant de comparer les deux protocoles. Votre exemple devra
mettre en évidence le maximum de cas d’utilisations possibles (occupation du medium, collision de trames ...).

Exercice (6) : communication Client/Serveur TCP /UDP, les ports

Dans cet exercice, vous allez lancer des serveurs et des clients sur diérentes machines et voir comment les ports sont utilisés.
La maitrise de Python et du code source des exemples n'est  pas nécessaire, le but est d'utiliser ces petits programmes pour expérimenter les communications en mode client/serveur.

Préparation

Téléchargez les chiers sources en Python à l'URL :
http://cui.unige.ch/DI/cours/TechInternet/Fichiers/Exemples Sockets.tar.gz
Aprés décompactage, vous devez obtenir :
1 semac1 menu > ls -sal
2 total 88
3 0 drwxr-xr-x@ 7 menu menu 238 Feb 29 07:28 .
4 0 drwx------+ 41 menu menu 1394 Mar 10 12:52 . .
5 16 -rw-r--r--@ 1 menu menu 6148 Feb 29 07:28 . DS_Store
6 24 -rw-r--r--@ 1 menu menu 5129 Feb 29 07:50 ClientTCP . py
7 16 -rw-r--r--@ 1 menu menu 5048 Jul 26 2007 ClientUDP . py
8 16 -rw-r--r--@ 1 menu menu 4838 Feb 29 07:49 ServeurTCP . py
9 16 -rw-r--r--@ 1 menu menu 4207 Apr 14 2005 ServeurUDP . py
Les indications sur comment lancer ces programmes gurent en commentaire au début des sources.

Sockets en mode TCP

Expérimenter la communication par TCP :
  •  lancez le serveur sur une machine et le client sur une machine éventuellement diérente ;
  • faites-les communiquer en tapant du texte dans le terminal ou le client a été lancé ;
  • regardez l'emploi des ports avec lsof en utilisant les diverses options disponibles ;
  •  que se passe-t-il si l'un des deux est arr^eté alors que l'autre continue a tourner ?
  •  modiez cet exemple pour qu'un message a dénir provoque l'arr^et du serveur lors de sa réception ;
  • si l'infrastructure utilisée s'y pr^ete, déconnectez le client ou le serveur du réseau puis rebranchez-le. Cela pose-t-il un probléme ?

Sockets en mode UDP

Memes questions que ci-dessus, mais en avec les chiers sources utilisant le protocole UDP.
En lancant le client depuis une machine distincte de celle sur laquelle on a lancé le serveur UDP, la communication se fait-elle bien dans votre contexte ?

Exercice (7) : couche physique ( OSI ) - Code correcteur                                 

1. Code correcteur

1) Donnez la définitions ainsi que la portée en terme de détection et de correction de la distance de Hamming d’un code. Montrer entre autre la propriété de détection. {sidebar id=1}

2) Que vaut la distance de Hamming de ce code?

3) Combien d’erreurs peut-il détecter? Et combien d’erreurs peut-il corriger?

4) Le récepteur reçoit le mot 1110000000, quel est le mot initial?

Corrigés

1 -Par définition la distance de Hamming d’un code est égale à la distance minimale entre deux mots valide du code. Si la distance d’un code est égale à d, l’altération de d-1 bits d’un mot de code valide ne donnera pas un autre mot valide du code.

Un code correcteur d’erreur contient les quatre mots suivants :

0000000000 0000011111 1111100000 1111111111

2 -La distance Hamming de ce code est d = 5.

3 -Il peut détecter jusqu’à 4 erreurs (d - 1), et corriger au maximum 2 erreurs ( d12 ).

4 -Le mot reçu a une distance 2 du mot 1111100000 et une distance 3 du mot 0000000000 (tous les deux détectées grâce à la distance Hamming = 5). La seule correction possible, cependant, est celle vers le mot 1111100000 (le maximum de correction supporté par le code).

2. Code correcteur

Le langage Shadok contient quatre mots de base: ga, bu, zo et meu.

1) Donnez un codage binaire de longueur fixe minimal permettant de coder les mots précédents. Commentez ses propriétés détectrices et correctrices. {sidebar id=6}

Solution:

Il y a 4 mots à coder, le codage de longueur fixe minimal est un codage à 2 bits. On peut choisir par exemple µ(ga) = 00, µ(bu) = 01, µ(zo) = 10 et µ(meu) = 11. La distance de Hamming de ce code est 1, ce code ne peut donc pas détecter et encore moins corriger d’erreur.

2) Soit le codage binaire : (ga) = 0000, (bu) = 0110, (zo) = 1001 et (meu) = 1111. Combien d’erreurs peut-il détecter? Combien d’erreurs peut-il corriger?

Solution:

La distance de Hamming étant égale à 2, le code est donc 1-détecteur et 0-correcteur.

3) On a reçu 0000 0110 0100 1001 puis 0000 0110 0110 1001. De quoi est-on sûr?

Solution:

Le troisième quartet reçu 0100 n’est pas un mot du code, on est donc s qu’il y a eu au moins une erreur. Tous les autres blocs reçus sont des mots du code, cependant on ne peut être sûr de rien en ce qui concerne l’occurrence d’erreur. On sait par contre que, s’il y a eu erreur sur un autre quartet, le nombre d’erreurs est égal à 2 ou 4.

4) Donnez un codage binaire 2-correcteur.

Solution:

Pour qu’un codage soit 2-correcteur, il faut que sa distance de Hamming soit au moins égale à 2 × 2 + 1 = 5. On peut proposer le code de longueur 8 suivant : ?(ga) = 11100000, ?(ga) = 00000111, ?(ga) = 00011000 et ?(ga) = 11111111.

Exercice (8) : TCP, Evolutions et Approches alternatives                                

Question 1

En quoi TCP n'est pas adapté au transfert de données qui ont des contraintes temps réel (contrainte de gigue constante, contrainte de latence bornée par exemple).

Question 2

2.1. Rappelez quels événements sont utilisés par TCP pour décider que le réseau est en congestion ?

2.2. Rappelez brièvement les principes des mécanismes baptisés "slow-start", et "congestion avoidance" du protocole TCP. Eventuellement, aidez-vous d'un dessin et indiquez sur ce dessin la partie correspondant au "slow-start" et la partie correspondant à "congestion avoidance".

Question 3

TCP a une approche réactive pour estimer la bande passante disponible pour une connexion. En fait, le débit soumis augmente tant qu'une congestion n'apparaît pas (et tant qu'on ne dépasse pas le crédit alloué par le récepteur). Différentes études proposent des modifications de TCP.

TCP se voit ajouter des extensions. On examine une extension qui est relative au débit d'émission. Des statistiques sont faites par connexion.

§ On calcule un débit attendu instantané de la façon suivante :

Attendu(t) = TailleFenêtreCongestion(t)/BaseRTT oüo BaseRTT : délai Aller/Retour associé à un segment quand le réseau n'est pas

congestionné (avant que les routeurs ne saturent à cause du trafic de cette connexion), on entend par délai Aller/retour (ou encore RTT pour Round Trip Time) le délai qui s'écoule entre l'émission du segment et l'arrivée de son acquittement. BaseRTT est le plus petit RTT mesuré. Il est mesuré à chaque fois qu'on émet un segment, si lors du retour de l'acquittement du segment, le RTT associé à celui-ci est inférieur à BaseRTT, alors BaseRTT prend cette nouvelle valeur.

o TailleFenêtreCongestion(t) est la valeur courante de la fenêtre de congestion de l'émetteur.

§ On mesure le débit d'émission réel instantané de la façon suivante : Mesuré(t) = TailleSegmentEmis(t)/RTTduSegment Soit Diff(t) = Attendu(t) – Mesuré(t)

3.1. Expliquer pourquoi Diff(t) ne peut être négatif.

Deux seuils sont définis : A

Si Diff(t)

Si B

3.2. A quoi correspondent les seuils A et B ?

3.3. Expliquer en quoi, cette modification vous semble permettre d'augmenter l'efficacité de TCP vis-à-vis de l'occurrence des congestions.

Questions 4 : UDP et gestion de la congestion dans Internet.

4.1 Quel type de mécanisme faudrait-il ajouter dans le protocole UDP ou en dehors du protocole UDP pour qu'il ne contribue pas à la saturation d'Internet quand un utilisateur tente d'émettre à un fort débit indépendamment de la charge du réseau.

4.2 Comment devrait alors se comporter une relation ou une "connexion" de cette nouvelle version d'UDP du point de vue du partage de la bande passante de l'Internet vis-à-vis des connexions TCP co-existant sur le réseau ? La réponse doit uniquement considérer le point de vue de la couche transport. Il faut donc imaginer que le comportement au niveau transport est indépendant d'un mécanisme de réservation de ressources tel que RSVP, cela doit fonctionner même sur un réseau de type best effort.

Exercice (9) couche physique ( OSI ): Bel - Bruit - Codes - Parité   

1. Bel

1) A quoi correspondent en grandeurs réelles les rapports suivants : 10 dB, 3 dB, 2B?

Solution: {sidebar id=1}

10

dB = 10 x log10 S B == S = 10dB

10 x B == S B = 10dB

1a - B S = 1010dB

10 = 101 = 10

1b - S B = 103dB

10 = 103/10 = (103)0.1

1c - B S = 102B = 102 = 100

2) Quelles sont en dB les valeurs des rapports PS/PB : 500, 100000?

Solution:

10

dB=10×log10S B =ÞS=10dB

10×B=Þ S B =10dB

2a - dB = 10 × log10500 = 10 × 2.698 = 27dB

2b - dB = 10 × log10100000 = 10 × 5 = 50dB

2. Bruit

Un support physique de communication a une bande passante de 1 MHz.{sidebar id=6}

1) Quel est le débit maximum théorique pouvant être obtenu sur ce support lorsque l’on utilise une modulation bivalente?

Solution:

Théorème de Nyquist (canal parfait) - débit binaire maximal = 2 × H × log2 V Nyquist = 2 × 1MHz × log2 2 = 2 × 106 × log2 2 = 2 × 106 = 2Mbits/s

2) Le signal généré sur ce support est tel que le rapport signal sur bruit obtenu est de 20 dB. Quel est le débit maximum théorique pouvant être obtenu sur cette voie? Quelle valence faudrait-ilpour approcher ce débit maximum théorique?

Solution:

Théorème de Shannon (canal bruité) - débit binaire maximal = H × log2(1 + S B)

20dB?S B = 1020

10 = 100

Shannon = 1MHz × log2(1 +B S ) = 106 × log2 101 = 6.68Mbits/s

Avec cette limite, nous pouvons utiliser le théorème de Nyquist pour trouver la valence :

6.68 × 106 = 2 × H × log2 V = 2 × 106 × log2 V

log2 V = 3.34 Þ V = 23.34 ' 10

Ce qui signifie que si nous avons un code avec 10 niveaux différents, on peut utiliser le débit maximal du câble.

3. Codes

Soit les ensembles de mots suivants, sont-ils des codes? Expliquez votre réponse.

1) 1; 00; 01; 10

Solution:

L’ensemble {1, 00, 01, 10} n’est pas un code car 101 = 1_01 = 10_1.

2) 0000; 0011; 1100; 1111

Solution:

L’ensemble {0000; 0011; 1100; 1111} est un code car tous les mots de l’ensemble ont la même longueur.

3) 00; 01; 11; 101; 1001; 1000

Solution:

L’ensemble {00; 01; 11; 101; 1001; 1000} est un code car aucun des mots de l’ensemble n’est préfixe d’un autre mot du code.

4. Parité

Soit le message composé de la chaîne : "NET", le contrôle de transmission de chaque caractère est assuré par un bit de parité impair.

1) Donnez la représentation binaire du message transmis. On suppose que les caractères sont codés selon le code ASCII, en utilisant 7 bits. On rappel que le code ASCII des caractères transmis sont : N : 01001110, E : 01000101, T : 01010011.

Solution:

10011101 10010010 10101000

Exercice (10) : réseau Traduction d’adresses IPV4 -NAT-

La norme RFC 1631 (mai 1994) (''The IP Network Address Translator’), définit un principe général de traduction d’adresses IP. La dernière version, la plus récente de cette approche RFC 3002 (janvier 2001) améliore différents points.

La traduction d''adresses peut être appliquée par différents types d’appareils dont la caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global. Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la traduction dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).

La traduction au niveau des adresses IP s''applique à l''adresse source d''un datagramme IP en provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne).

La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes.

Question

Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4 source publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque) c''est-à­dire qu’à une adresse privée est associée de manière statique une adresse publique (selon une table de correspondance statiquement définie par un administrateur réseau).

Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IF ? Quels sont les inconvénients ?

Question 2  

Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée vers une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles. L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son adresse est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse 212.19.50.63 du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance est enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse publique. A l’échéance, on récupère une adresse attribuée et l''on procède à une nouvelle attribution d’adresse si un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre quantum).

Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IF ?

Question 3

Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT ''overloading'' encore appelé NAT with PAT ''Port Address Translation''). Dans ce cas la traduction d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Le plus souvent, dans ce cas on suppose l''utilisation d''une seule adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec le numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique (212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port non utilisé (par exemple 4097 si ce port n''est pas déjà attribué à une autre communication). Comme dans le cas du NAT dynamique, les attributions sont associées à un temporisateur avec récupération à échéance. Ce mode de fonctionnement est le plus utilisé.

Quels en sont les avantages et les inconvénients ?

Exercice (11) : Traduction d’adresses IPV4 (NAT)

Dans quels buts a-t-on défini ces deux types d’adresses (avec quels avantages et quels inconvénients) ?

La norme RFC 1631 (mai 1994) ('The IP Network Address Translator’), définit un principe général de traduction d’adresses IP. La dernière version, la plus récente de cette approche RFC 3002 (janvier 2001) améliore différents points.

La traduction d'adresses peut être appliquée par différents types d’appareils dont la caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global. Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la traduction dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).

La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne).

La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes.

Question 1

Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4 source publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque) c'est-à­dire qu’à une adresse privée est associée de manière statique une adresse publique (selon une table de correspondance statiquement définie par un administrateur réseau).

Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IF ? Quels sont les inconvénients ?

Question 2

Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée vers une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles. L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son adresse est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse 212.19.50.63 du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance est enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse publique. A l’échéance, on récupère une adresse attribuée et l'on procède à une nouvelle attribution d’adresse si un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre quantum).

Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IF ?

Question 3

Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT 'overloading' encore appelé NAT with PAT 'Port Address Translation'). Dans ce cas la traduction d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Le plus souvent, dans ce cas on suppose l'utilisation d'une seule adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec le numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique (212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port non utilisé (par exemple 4097 si ce port n'est pas déjà attribué à une autre communication). Comme dans le cas du NAT dynamique, les attributions sont associées à un temporisateur avec récupération à échéance. Ce mode de fonctionnement est le plus utilisé.

Quels en sont les avantages et les inconvénients ?

Article publié le 15 Février 2010 Mise à jour le Jeudi, 12 Août 2021 00:22 par Babachekhe Mohamed