td2 2009
td2 2009
td2 2009
Master 1
Champagne-Ardenne
Réseaux
U.F.R. de Sciences
2009/2010
Exactes et Naturelles
Couche 2 - MAC/LLC
Exercice 2 (MAC)
1˚) Quelles sont les caractéristiques des câbles de type 10base5 ? et de type 100 baseFX ?
2˚) Quels sont les types d’adresses MAC auxquels une station doit répondre ?
3˚) Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment réseau ? Pourquoi ?
Exercice 3 (Ethernet)
Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP) :
1˚) Retrouvez les champs de l’entête Ethernet (préambule, destination, source, type) dans la trace hexadécimale
précédente. Identifiez l’émetteur et le destinataire.
2˚) Lequel des deux protocoles s’adapte mieux aux applications avec forte contrainte temporelle ? Développez
votre réponse.
Exercice 5 (Topologie)
La topologie logique des standards Ethernet et Token Ring est, respectivement, le bus et l’anneau. Cependant,
les spécifications Ethernet 100BaseTX et IBM Token Ring implémentent une topologie physique en étoile ou
étoile étendue.
1˚) En vous basant sur les descriptions d’Ethernet et de Token Ring vues en cours, proposez une synthèse
comparative de ces des protocoles.
2˚) A partir de la question précédente, présentez les avantages et les inconvénients de Ethernet et de Token
Ring.
3˚) Construirez un exemple de fonctionnement permettant de comparer les deux protocoles. Votre exemple devra
mettre en évidence le maximum de cas d’utilisations possibles (occupation du medium, collision de trames ...).
1˚) Expliquez le fonctionnement des répéteurs (hubs) et des commutateurs (switches). Quels sont leurs "domaines
de collision" ?
2˚) Commentez sur les méthodes "store and forward" and "cut through".