TD 3 - Couches Liaison de Données Et Réseau - Corrigé

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Université Abdelmalek Essaadi

Faculté des Sciences et Techniques de Tanger


Département Génie Informatique
LST S6 GESI | Réseau et Base de données | 2023/2024
Pr. Ikram BENABDELOUAHAB
Exercice 1
L’adresse MAC Source: 00 1a73 24 44 89b.
L'adresse MAC Destination: 00 12 17 41 c2 c7
Exercice 2
1)

2) minimum = 8 + 6 + 6 + 2 + 46 + 4 = 72octets
3) 46 octets

Exercice 3

1. Pour chaque type de matériel d’interconnexion présent dans ce réseau expliquez sa


fonction principale.
Le répéteur : il a pour fonction première de répéter le signal reçu en le régénérant. Il n'analyse
pas le contenu de l'information reçue.
Le concentrateur (hub) : il a pour fonction première de répéter le signal reçu sur un port sur
tous ses autres ports. Là aussi, il n'y a qu'une simple régénération. Le concentrateur est aussi
appelé répéteur multi-ports.
Le pont (bridge) : il a pour fonction première d'analyser les trames en fonction des adresses
MAC. Selon le contenu de ses 2 tables et de la valeur de l'adresse MAC de destination, il prend
la décision de faire traverser ou non la trame, c'est à dire de la transmettre à son autre port.
Le commutateur (switch) : il fait la même analyse que le pont. Il dispose d'une table par port.
Selon le contenu de ses tables et de la valeur de l'adresse MAC de destination, il prend prendre
trois types de décision :

• ne rien faire (si l'adresse du destinataire est dans la même table que l'émetteur)
• transmettre vers un port précis (si l'adresse du destinataire figure dans une des tables
• transmettre à tous ses autres ports (si l'adresse du destinataire ne figure dans aucune
table ou si l'adresse du destinataire est une adresse de Broadcast)
2. Le poste P2 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont
recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.
Le concentrateur M1 envoie une « copie » de la trame sur chacun de ses autres ports.
Le serveur S3 étant le destinataire de la trame, il va la recopier en mémoire.
Les postes P1 et P3 vont tous deux ignorer la trame car l'adresse MAC du destinataire stockée
dans la trame ne correspondant pas à l'adresse MAC de leurs cartes réseaux.
Université Abdelmalek Essaadi
Faculté des Sciences et Techniques de Tanger
Département Génie Informatique
LST S6 GESI | Réseau et Base de données | 2023/2024
Pr. Ikram BENABDELOUAHAB
Le commutateur M3 analyse la trame et va s'apercevoir que l'adresse MAC du destinataire et
l'adresse MAC de l'émetteur figurent dans la même table (celle associée au port de liaison entre
M3 et M1). Aussi, il en déduit que le destinataire a reçu la trame. Donc le commutateur va
ignorer la trame.
3. Le poste P11 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont
recevoir la trame.

La trame est émise par P11.Tous les postes (P10, P12, P13) reçoivent la trame puisqu'ils sont
connectés au même bus que P11. Le répéteur M5 reçoit la trame, la régénère et l'envoie sur son
port gauche. Les postes P7, P8, P9, le serveur S1 et le pont M4 étant relié au même bus que M5,
ils vont aussi recevoir la trame. Le pont M4 reçoit la trame sur son port droit, il va la renvoyer
sur le port Bas systématiquement (soit parce que l'adresse MAC de S3 est inconnu, soit parce
qu'il sait que S3 est connecté à un port qui est différent du port de réception). Le commutateur
M3 reçoit la trame. En consultant ses tables, il s'aperçoit que l'adresse MAC de S3 figure dans la
table (BasGauche) du lien vers M1. Il envoie donc l a trame sur le lien vers M1. Le
concentrateur M1 reçoit la trame et la diffuse à tous ses autres ports. P1, P2 et P3 vont recevoir
la trame mais n'étant pas destinataire, ils vont ignorer la trame. Le serveur S3 reçoit la trame et
la recopie en mémoire puisqu'il est le destinataire

Les éléments qui reçoivent la trame sont donc P1, P2, P3, M1, S3, M3, M4, S1, P7, P8, P9, M5,
P10, P12 et P13.

Exercice 4
125.21.2.3 : Classe A et de valeur d’adresse réseau : 125.21.0.0
154.10.0.1 : Classe B et de valeur d’adresse réseau : 154.10.0.0
25.2.1.10 : Classe A et de valeur d’adresse réseau : 25.0.0.0
127.0.0.1 : Adresse particulières de la boucle locale
210.25.21.1 : Classe C et de valeur d’adresse réseau : 210.52.21.0
192.168.0.13 : Adresse particulières appartenant à un réseau privé

Exercice 5
1. La création de sous réseaux est utilisé pour pallier au manque d’adresse IP
Université Abdelmalek Essaadi
Faculté des Sciences et Techniques de Tanger
Département Génie Informatique
LST S6 GESI | Réseau et Base de données | 2023/2024
Pr. Ikram BENABDELOUAHAB
2. Un réseau de classe B peut contenir 216– 2 stations
Avec les 8 bits utilisés pour construire le sous réseau, on a :

• 16 bits pour le réseau


• 8 bits pour le sous réseau
• 8 bits pour les machines
Le nombre de sous réseaux possible est donc de 28 qui est également le même pour le nombre
de machines.
3. Cette information est le masque de sous réseau.
Exercice 6
1. L’ID sous-réseau appartient à la classe B. Pour 37 sous-réseaux, on doit consacrer 6 bits
(2^6= 64). Le masque de sous-réseau est donc : 255.255.11111100.0 soit 255.255.252.0.
Il reste 10 bits (2 + 8) pour l’identifiant machine.
On a donc 1022 machines par sous-réseau (2^10– 2 = 1022).
2. L’ID sous-réseau appartient à la classe C. Pour 4 sous-réseaux, on doit consacrer 2 bits (2^2 =
4). Le masque de sous-réseau est donc : 255.255.255.1100 000 soit 255.255.255.192.
Il reste 6 bits pour l’identifiant machine.
On a donc 62 machines par sous-réseau (2^6– 2 = 62).
3. L’ID sous-réseau appartient à la classe A. Pour 1000 sous-réseaux, on doit consacrer 10 bits
(2^10= 1024). Le masque de sous-réseau est donc :
255.1111 1111.1100 0000.0 soit 255.255.192.0.
Il reste 14 bits (6 + 8) pour l’identifiant machine.
On a donc 16382 machines par sous-réseau (2^14– 2 =16382).
4. L’ID sous-réseau appartient à la classe B. Pour 550 sous-réseaux, on doit consacrer 10 bits
(2^10= 1024). Le masque de sous-réseau est donc :
255.255.11111111.1100 0000 soit 255.255.255.192.
Il reste 6 bits pour l’identifiant machine.
On a donc 62 machines par sous-réseau (2^6– 2 = 62).
5. L’ID sous-réseau appartient à la classe C. Pour 60 sous-réseaux, on doit consacrer 6 bits (2^6
= 64). Le masque de sous-réseau est donc : 255.255.255.11111100 soit 255.255.255.252.
Il reste 2 bits pour l’identifiant machine.
On a donc 2 machines par sous-réseau (2^2 – 2 = 2).

Vous aimerez peut-être aussi