Posts Tagged ‘Exercice’

Règles de câblage des Ethernet partagés.

Thursday, February 7th, 2013

Dans les années 1980, un centre de recherche décide de construire un réseau Ethernet à base de 10BaseT et de 10Base2. Pour qualifier le réseau, il faut que le délai de propagation aller et retour soit en dessous d’une valeur maximale. Il existe deux méthodes. La première consiste à se baser sur le profil standard (pas plus de quatre répéteurs et la longueur maximale pour les câbles). La seconde consiste à calculer la capacité en bits du réseau en prenant en compte les valeurs données par la norme dans des tableaux. Nous allons appliquer cette deuxième méthode dans cet exercice.

(more…)

EPON

Monday, August 27th, 2012

Le but de cet exercice est de vous familiariser avec la lecture des normes. Le but principal étant pas de comprendre que l’on ne lit pas une norme comme un roman, mais de savoir naviguer à l’intérieur pour trouver les informations utiles et lever les ambiguïtés. Nous allons d’étudier un mécanismes MAC mis en place par la norme IEEE 802.3.

Les normes IEEE 802.3 sont accessibles directement par Internet http://standards.ieee.org/about/get/802/802.3.html.

Nous allons étudier l’utilisation d’Ethernet pour des réseaux d’accès défini dans la partie 5 de la norme pour connecter les abonnés (subscribers). Il existe plusieurs méthodes pour les connecter. La figure 1 montre une topologie où chaque abonné est connecté par sa propre fibre jusqu’à un point central. Figure 2 un commutateur est placé dans le réseau et sur la figure3, le commutateur est remplacé par un élément passif qui fusionne les fibres. Nous allons également utiliser un état de l’art (survey) paru dans IEEE COMMUNICATIONS SURVEYS (http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4625804&isnumber=4625798).

Question 1 Donnez les avantages et les inconvénients de chacune des méthodes.

Question 2 Est-ce que le protocole IEEE 802.3 classique peut fonctionner dans ces différentes conditions?

Question 3 Pourquoi le CSMA/CD n’est pas adapté à la troisième proposition ?

Question 4 Nous allons nous focaliser sur la troisième méthode décrite dans la clause 64.

Question 5 Quel est le débit du 1000BASE-PX10

Question 6 Donner le sens de la voie montante (upstream) et descendante (downstream)

Question 7 Est-ce que les utilisateurs peuvent obtenir ce débit sur la voie montante et descendante ?

Question 8 Où se trouvent les ONU?

Question 9 Qui contrôle l’émission des trames par les ONU ?

Question 10 Deux ONU peuvent-elles directement s’envoyer des trames?

Question 11 Est-ce que les transmissions peuvent être full-duplex ?

Question 12 Est-ce que deux ONU peuvent transmettre en même temps ?

Question 13 Est-ce que les lasers des ONU restent en permanence allumés ?

Question 14 Combien d’adresses MAC possède l’OLT ?

Question 15 Quels sont les messages de contrôle MAC émis par l’OLT?

Question 16 Quels sont ceux émis par l’ONU?

Question 17 Les messages de contrôle sont-ils prioritaires par rapport aux messages de données ?

Question 18 A quoi sert le mécanisme de découverte (Discovery)?

Question 19 Pourquoi peut-il y avoir des collisions pendant cette période? Comment leur probabilité est elle réduite ?

Question 20 Qu’est-ce que le RTT, comment est-il calculé ?

Question 21 Pourquoi l’OLT a besoin de connaître le RTT ?

Question 22 Pourquoi les mécanismes de sélection de l’ONU devant transmettre ne sont pas spécifiés par le standard ?

Question 23 Quelle entité déclenche l’émission des messages REPORT ? Quelle est la période maximale d’émission ? Qu’est-ce qu’un Keepalive ?

Question 24 Proposer un protocole pour donner le droit de transmission aux ONU.

 

 

BGPSEC

Sunday, March 11th, 2012

Nous allons nous intéresser dans cet exercice aux méthodes pour sécuriser BGP. Dans un premier temps nous analyserons deux attaques puis nous verrons des solutions pour les éviter.

San Theodoros

Lors de l’attaque de la grande pyramide, le général Tapioca ordonne de bloquer les vidéos stockées sur Youtube montrant les combats. Pour cela, l’opérateur national STT (San Theodoros Telecom) a injecté sur le point d’échange (STIX) le préfixe 74.125.230/24 de youtube (filiale de Google). L’architecture des AS est représentée sur le schéma suivant:
(more…)

6PE

Sunday, February 26th, 2012

The goal of this exercise is to study 6PE (IPv6 Provider Edge) transition mechanism described in draft-ooms-v6ops-bgp-tunnel-00.txt (now published as RFC 4798, since the draft is very old, the solution proposed here are not exactly what have been standardized). This principle is implemented by many major router manufacturers. This proposal combines one IGP, MPLS and BGP to allow an ISP to carry efficiently IPv6 traffic without modifying core routers. Only edge routers have to be modified to understand IPv6 protocol. In the rest of this exercise we will study progressively the Internet Draft and the different elements of this proposal.

(more…)

CGN et 4rd

Saturday, July 2nd, 2011

Les réponses aux questions sont dans les commentaires. Vous pouvez utiliser les réponses aux commentaires pour améliorer les réponses ou les discuter.

 

Réseau Local

Un utilisateur a construit le réseau local suivant à son domicile.

La box dispose de 3 interfaces : une interface Ethernet pontée avec l’interface Wi-Fi et une interface ADSL. Entre l’ADSL et l’Ethernet/Wi-Fi, la box joue le rôle de routeur et de NAT. Le routeur dispose de plusieurs interfaces : 4 ports Ethernet pontées entre eux, 1 Interface Ethernet WAN et une interface Wi-Fi.

(more…)

Routage dans les réseaux de capteurs

Friday, July 1st, 2011

Les réponses aux questions sont dans les commentaires. Vous pouvez également les commenter, apporter des précisions ou les discuter grâce aux commentaires.

 

Nous allons étudier dans cet exercice l’adaptation d’IPv6 à des réseaux de capteurs (aussi appelé dans le reste du document LLN (Lossy Link Network) ou LoWPAN (Low Wireless Personal Area Network)) et en particulier les travaux de deux groupes de travail de l’IETF : le groupe 6LoWPAN qui a pour but d’adapter IPv6 aux spécificités des réseaux de capteurs et le groupe de travail ROLL qui a défini le protocole de routage RPL utilisé dans ces réseaux de capteurs.

(more…)

F2R001A TCP

Tuesday, January 25th, 2011
In this exercise, we will study the TCP protocol used in the TCP/IP architecture to correct errors that the network layer may have introduced during packet forwarding.
Question 1: In which OSI layer is  TCP  ?

Pontage entre Ethernet Et Wi-Fi

Sunday, January 16th, 2011

Cet exercice est très proche de celui fait en cours quand une trame Wi-Fi est construite à partir d’information contenues dans une trame Ethernet, mais ici le point de vue est plus du coté de Wi-Fi.
L’intérêt de cet exercice est d’appréhender le concept de couche de convergence (convergence layer). Ethernet propose l’encapsulation minimale (adresse source, adresse destination, protocole de niveau supérieur et CRC). D’autres protocoles comme Wi-Fi, WiMAX, CPL, RPR,… ont un format de trame plus complexe car le protocole d’accès nécessite plus d’information pour pouvoir fonctionner. Néanmoins pour ponter vers l’extérieur ses informations sont supprimées.

On se propose d’étudier l’interconnection par pontage entre un réseau Ethernet et un réseau Wi-Fi comme indiqué sur le schéma suivant :

Ce réseau est composé de trois AP (Access Point) permettant de définir trois BSS (Basic Service Set). Chaque AP est connecté à un réseau Ethernet. La norme appelle DS (Distributed System) le réseau servant à l’interconnection. Chaque AP est sur un canal différent, mais annonce le même SSID permettant de construire un ESS (Extended Service Set). Les stations, comme la station C, se rattachent à l’AP qui offre le plus fort signal radio.

1 Ethernet

Question 1 Complétez la trame Ethernet suivante lors d’une communication IPv4 entre la station A et la station B (on notera MACA et MACB les adresses MAC de ces deux stations).

2 Wi-Fi

La norme IEEE 802.11 définit le format de trame suivant :

Le champ Frame Control sur 2 octets permet de définir la nature de la trame. Sans entrer dans tous les détails, certains attributs seront utiles pour la suite:

– les champs Type et Subtype permettent de définir la nature de la trame :

  • Gestion de l’attachement d’une station à un AP.
  • Trame MAC pour le protocole CSMA-CA
  • Trame LLC transportant des données du niveau supérieur

– les champs binaires  toDS et fromDS indiquent l’utilisation et la nature des quatre champs adresses de la trame IEEE 802.11. Ils permettent de distinguer comme leur nom l’indique si la trame provient du même BSS ou d’un autre BSS via le DS. Ainsi :

  • toDS=0 et fromDS=0 : le dialogue se fait entre deux équipements du même BSS (mode ad-hoc pour les données) et toutes les trames MAC ou de gestion. Seules les adresses 1 et 2 de la trame sont utilisées.
  • toDS=1 et fromDS=0: la trame de données est à destination d’un autre BSS (il peut s’agir du même BSS quand le réseau est en mode infrastructure.). L’adresse 1 contient l’adresse MAC de l’AP, l’adresse 2 l’adresse MAC de la source et l’adresse 3 l’adresse MAC du destinataire de la trame.
  • toDS=0 et  fromDS=1: la trame de donnée provient d’un autre BSS. L’adresse 1 contient l’adresse MAC du destinataire de la trame, l’adresse 2 l’adresse de l’AP qui émet la trame dans le BSS et l’adresse 3 l’adresse de l’émetteur de la trame.
  • toDS=1 et fromDS=1 : est réservé pour un protocole spécifique d’interconnection entre les AP. Dans ce cas l’adresse 4 aurait un rôle à jouer.

Question 2 Donnez les trames MAC qui circulent sur le réseau, avec les champs adresses et les valeurs des bits toDS et fromDS lors de l’envoi d’une trame de la station C vers la station D en mode infrastructure. On notera par MACAP l’adresse MAC de l’AP du coté du BSS.

Question 3 Comme l’encapsulation LLC est indispensable sur un réseau IEEE 802.11 pour transporter des données venant des couches supérieures, donner l’encapsulation nécessaire pour transporter une trame IP.

Question 4 Les AP offrent une fonction de pontage entre le réseau Ethernet et le réseau Wi-Fi. Que fait un pont quand il ne connaît pas l’adresse MAC du destinataire ?

Question 5 Que doit faire l’AP lorsqu’il ponte une trame du réseau Ethernet vers le réseau IEEE 802.11 ? Y a-t-il des problèmes liés à la taille maximale des trames ?

Question 6 Donner les trames qui vont circuler sur les réseaux Wi-Fi et Ethernet quand la station C va envoyer une trame à la station E.

Question 7 Si la station C se déplace dans le BSS3, est-il nécessaire de lui changer son adresse IP ?