Réseau informatique Chapitre 5
89 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel protocole est utilisé par Ethernet pour gérer l'accès au canal ?

  • Aloha
  • CSMA/CA
  • CSMA/CD (correct)
  • TDMA
  • Quels sont les deux types de médias physiques mentionnés pour Ethernet ?

  • Paire torsadée et fibre (correct)
  • Câble Ethernet et fibre optique
  • Fibre et fibre coaxiale
  • Fibre et câble coaxial
  • Dans le cadre des protocoles d'accès multiple, quel élément suit le principe du partage du canal ?

  • FDMA (correct)
  • Passage de jeton
  • CSMA
  • Polling
  • Comment A trouve-t-il l'adresse MAC de B à l'aide d'ARP ?

    <p>En diffusant une requête ARP</p> Signup and view all the answers

    Quel protocole d'accès multiple permet de gérer le passage des droits d'accès à un canal ?

    <p>Polling</p> Signup and view all the answers

    Quelle est la principale différence entre TDMA et FDMA ?

    <p>TDMA partage le temps, FDMA partage la fréquence</p> Signup and view all the answers

    Quel standard Ethernet permet un débit de 10 Gbps ?

    <p>10GBASE-T</p> Signup and view all the answers

    Quel protocole est principalement impliqué dans le routage d'un paquet vers un autre LAN ?

    <p>RIP</p> Signup and view all the answers

    Quel est le principal avantage des protocoles de passage de jeton par rapport à l'accès aléatoire?

    <p>Ils réduisent le temps d'attente pour le nœud avec plus de données.</p> Signup and view all the answers

    Quelles sont les caractéristiques des protocoles de partage du canal?

    <p>Ils segmentent le canal en petites unités pour un accès partagé.</p> Signup and view all the answers

    Quel inconvénient est commun aux protocoles d'accès aléatoire?

    <p>Ils sont sujets aux collisions nécessitant des retransmissions.</p> Signup and view all the answers

    Quel est le rôle du protocole ARP dans un réseau local?

    <p>Mapper les adresses IP aux adresses MAC.</p> Signup and view all the answers

    Quels protocoles d'accès multiple utilisent principalement le TDMA et le FDMA?

    <p>LAN sans fil (802.11).</p> Signup and view all the answers

    Quelle est la durée typique du Time To Live (TTL) dans une table ARP?

    <p>20 minutes</p> Signup and view all the answers

    En quoi les Nœuds dans un LAN sans fil gèrent-ils les transmissions simultanées?

    <p>Ils utilisent des protocoles de partage du canal.</p> Signup and view all the answers

    Comment A reçoit-il l'adresse MAC de B lors d'une requête ARP?

    <p>En recevant une réponse unicast de B.</p> Signup and view all the answers

    Quel est un principal inconvénient des protocoles à tour de rôle?

    <p>Le temps d'attente s'allonge pour les nœuds avec plus de données.</p> Signup and view all the answers

    Qu'est-ce qui caractérise le protocole ARP en termes de gestion des tables ARP?

    <p>Les nœuds créent leurs tables sans intervention humaine.</p> Signup and view all the answers

    Quel type de gestion de canal est absent dans les protocoles d'accès?

    <p>Gestion hors bande.</p> Signup and view all the answers

    Quelle méthode est utilisée pour envoyer une réponse ARP de B à A?

    <p>Unicast à l'adresse MAC de A.</p> Signup and view all the answers

    Quel type de liaison est typiquement associé aux connexions dial-up?

    <p>Liaison point-à-point.</p> Signup and view all the answers

    Dans le cadre du protocole ARP, que se passe-t-il après qu'A a reçu l'adresse MAC de B?

    <p>A sauvegarde la paire IP-à-MAC dans sa table ARP.</p> Signup and view all the answers

    Quel est l'objectif principal d'une requête ARP sur le LAN?

    <p>Trouver l'adresse MAC d'une machine à partir de son adresse IP.</p> Signup and view all the answers

    Quelle caractéristique distingue le protocole ARP des autres protocoles de communication réseau?

    <p>Son fonctionnement indépendant de l'administrateur.</p> Signup and view all the answers

    La trame contenant la réponse ARP est envoyée à l'adresse MAC de A en mode ______.

    <p>unicast</p> Signup and view all the answers

    La paire d'adresses IP-à-MAC est sauvegardée par A dans sa table ______ pour une durée limitée.

    <p>ARP</p> Signup and view all the answers

    Le TTL (Time To Live) dans une table ARP est typiquement de ______ minutes.

    <p>20</p> Signup and view all the answers

    Le protocole ARP permet aux nœuds de créer leurs tables ARP sans l'intervention de l'______.

    <p>administrateur</p> Signup and view all the answers

    Les machines sur le LAN reçoivent une requête ARP à l'adresse ______.

    <p>broadcast</p> Signup and view all the answers

    Les normes Ethernet permettent des vitesses différentes, notamment 2 Mbps, 10 Mbps et jusqu'à ______.

    <p>10 Gbps</p> Signup and view all the answers

    Le protocole ______ est utilisé pour résoudre l'adresse IP en adresse MAC dans un réseau local.

    <p>ARP</p> Signup and view all the answers

    Lors d'une requête ARP, A envoie le paquet ARP pour découvrir l'adresse ______ de B.

    <p>MAC</p> Signup and view all the answers

    Le protocole ARP est souvent décrit comme étant ______ en raison de sa capacité à fonctionner sans configuration prioritaire.

    <p>plug-and-play</p> Signup and view all the answers

    Le protocole MAC d'Ethernet utilise le ______ pour gérer les accès multiples sur le canal.

    <p>CSMA/CD</p> Signup and view all the answers

    A sauvegarde l'adresse IP et la ______ de B dans sa table ARP.

    <p>MAC</p> Signup and view all the answers

    A diffuse une requête ARP pour connaître l'adresse MAC de B connaissant son adresse ______.

    <p>IP</p> Signup and view all the answers

    Les différents types de médias physiques pour Ethernet incluent le câble et la ______.

    <p>fibre</p> Signup and view all the answers

    Les normes Ethernet comme 100BASE-TX et 100BASE-FX sont des exemples de ______ qui standardisent la communication en réseau.

    <p>format de trame</p> Signup and view all the answers

    Le partage du canal dans les protocoles d'accès multiple peut se faire via ______, où plusieurs utilisateurs utilisent le même canal à différents moments.

    <p>TDMA</p> Signup and view all the answers

    Le processus de diffusion d'une requête ARP implique l'adresse MAC ______ pour l'envoi aux nœuds du réseau.

    <p>destinataire</p> Signup and view all the answers

    La première version d’Ethernet utilise une méthode de ______.

    <p>diffusion</p> Signup and view all the answers

    Les protocoles d’accès multiple peuvent entraîner des ______ lorsqu'ils tentent de transmettre des signaux en même temps.

    <p>collisions</p> Signup and view all the answers

    L'accès aléatoire dans les protocoles d’accès multiple présente le risque de ______.

    <p>collision</p> Signup and view all the answers

    Le protocole ______ est essentiel dans un réseau Ethernet pour l’attribution et la gestion des adresses MAC.

    <p>ARP</p> Signup and view all the answers

    Ethernet utilise principalement des protocoles d’accès au support, notamment ______ et CSMA/CD.

    <p>CSMA</p> Signup and view all the answers

    Le protocole ______ permet de diviser le canal en petits segments pour gérer les transmissions des nœuds.

    <p>TDMA</p> Signup and view all the answers

    Les réseaux ______ utilisent des fréquences radio pour permettre la communication sans fil entre les nœuds.

    <p>sans fil</p> Signup and view all the answers

    Quel est l'un des principaux inconvénients du système de passage de jeton dans les protocoles à tour de rôle?

    <p>Nécessite un algorithme de gestion pour le jeton.</p> Signup and view all the answers

    Comment le mécanisme de polling gère-t-il la transmission des nœuds esclaves?

    <p>Le nœud maître invite les nœuds esclaves à transmettre à tour de rôle.</p> Signup and view all the answers

    Quel est un problème associé au polling lorsqu'il est utilisé avec des nœuds esclaves moins intelligents?

    <p>Il existe un risque d'un seul point de défaillance.</p> Signup and view all the answers

    En quoi le passage de jeton peut-il être considéré comme complexe?

    <p>Il est difficile de gérer la perte d'un jeton dans le réseau.</p> Signup and view all the answers

    Quel défi majeur est commun aux protocoles qui utilisent l'accès aléatoire?

    <p>Le risque de collisions lors des transmissions simultanées.</p> Signup and view all the answers

    Quelle est la principale différence entre TDMA et FDMA en matière de partage de canal?

    <p>TDMA utilise des créneaux temporels fixes pour chaque station, tandis que FDMA divise le spectre en bandes de fréquence fixes.</p> Signup and view all the answers

    Comment les slots inutilisés sont-ils traités dans un système TDMA?

    <p>Les slots inutilisés restent muets et ne sont pas attribués à d'autres stations.</p> Signup and view all the answers

    En quoi le partage par fréquences (FDMA) est-il avantageux par rapport au partage par temps (TDMA)?

    <p>FDMA permet des transmissions simultanées en utilisant différentes bandes de fréquence, ce qui peut réduire la latence.</p> Signup and view all the answers

    Quels sont les principaux challenges associés aux protocoles d'accès aléatoire comme ALOHA?

    <p>Les protocoles d'accès aléatoire sont susceptibles de provoquer des collisions, ce qui engendre des retransmissions.</p> Signup and view all the answers

    Quel rôle joue le protocole MAC d'Ethernet dans l'accès au canal?

    <p>Le protocole MAC d'Ethernet régule l'accès au canal en empêchant les collisions entre les données transmises par plusieurs stations.</p> Signup and view all the answers

    Quelles sont les conséquences d'une collision dans un réseau utilisant ALOHA en slots?

    <p>Une collision entraîne la non-transmission de la trame et nécessite une retransmission dans un prochain slot.</p> Signup and view all the answers

    Expliquez comment le CSMA réduit les collisions dans un réseau.

    <p>Le CSMA réduit les collisions en écoutant le canal avant de transmettre; si le canal est occupé, la transmission est retardée.</p> Signup and view all the answers

    Comment fonctionne le CSMA/CD pour gérer les collisions?

    <p>Le CSMA/CD écoute le canal et, en cas de collision, interrompt la transmission et la retransmet après un certain délai.</p> Signup and view all the answers

    Quels sont les éléments essentiels pour que les nœuds fonctionnent correctement dans un système ALOHA?

    <p>Les nœuds doivent avoir le même taille de trame et être synchronisés pour commencer à transmettre au début d'un slot.</p> Signup and view all the answers

    Dans quel cas un nœud doit-il retransmettre sa trame lors d'une utilisation d'ALOHA en slots?

    <p>Un nœud doit retransmettre sa trame si une collision est détectée dans le slot de transmission.</p> Signup and view all the answers

    Pourquoi est-il important d'écouter le canal dans le protocole CSMA?

    <p>Écouter le canal est important pour éviter les transmissions simultanées qui peuvent provoquer des collisions.</p> Signup and view all the answers

    Quel impact la distance et le temps de propagation ont-ils sur les collisions dans un réseau CSMA?

    <p>La distance et le temps de propagation augmentent la probabilité de collision, car deux nœuds peuvent ne pas se détecter mutuellement.</br></p> Signup and view all the answers

    Comment les tumeurs peuvent être évitées lors de l'utilisation de CSMA/CD?

    <p>Les collisions sont évitées grâce à la détection des transmissions concurrentes et à la retransmission différée des données.</p> Signup and view all the answers

    Comment la collision affecte-t-elle le choix de K dans le protocole CSMA/CD?

    <p>Après chaque collision, le nœud choisit K de manière aléatoire parmi un ensemble plus large, ce qui augmente avec le nombre de collisions.</p> Signup and view all the answers

    Quelle est l'importance de la topologie en étoile dans un réseau Ethernet?

    <p>La topologie en étoile permet d'éviter les collisions entre les nœuds, car un commutateur central gère les communications.</p> Signup and view all the answers

    Expliquer brièvement comment le protocole CSMA/CD gère les collisions.

    <p>CSMA/CD écoute le canal avant de transmettre et, en cas de collision, attend un temps aléatoire avant de réessayer.</p> Signup and view all the answers

    Quels avantages Ethernet offre-t-il par rapport à d'autres technologies de réseau?

    <p>Ethernet est plus simple, moins cher et largement utilisé, avec des vitesses allant de 10 Mbps à 100 Gbps.</p> Signup and view all the answers

    Comment un nœud choisit-il K après plusieurs collisions dans un réseau?

    <p>Après chaque collision, K est choisi aléatoirement dans un ensemble qui s'agrandit à chaque collision, dépassant jusqu'à $2^m - 1$.</p> Signup and view all the answers

    Quelle méthode est utilisée pour gérer le passage de droits d'accès dans certains protocoles d'accès multiple?

    <p>Le Polling et le Passage de jeton sont des méthodes utilisées pour gérer l'accès au canal dans certains protocoles.</p> Signup and view all the answers

    Quelle est la principale conséquence d'utiliser la topologie en bus dans un réseau local?

    <p>Tous les nœuds partagent le même domaine de collision, ce qui entraîne un risque accru de collisions lors des transmissions.</p> Signup and view all the answers

    Pourquoi l'attente aléatoire est-elle prolongée avec le nombre de collisions dans le protocole CSMA/CD?

    <p>Parce que chaque collision entraîne un élargissement de l'ensemble des valeurs de K, augmentant ainsi le temps d'attente avant une nouvelle tentative.</p> Signup and view all the answers

    Quelles sont les spécifications des normes Ethernet concernant les vitesses de transmission?

    <p>Les normes Ethernet incluent des vitesses telles que 2 Mbps, 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps.</p> Signup and view all the answers

    Comment ARP contribue-t-il à la communication entre deux nœuds dans un réseau local?

    <p>ARP permet à un nœud de découvrir l'adresse MAC d'un autre nœud en diffusant une requête contenant l'adresse IP de celui-ci.</p> Signup and view all the answers

    Quels médias physiques peuvent être utilisés dans les normes Ethernet?

    <p>Les médias physiques incluent la fibre optique et le câble à paire torsadée.</p> Signup and view all the answers

    Quelle méthode est utilisée par le protocole MAC d'Ethernet pour gérer l'accès au canal?

    <p>Le protocole MAC d'Ethernet utilise CSMA/CD avec backoff exponentiel binaire.</p> Signup and view all the answers

    Quelles sont les différences principales entre TDMA et FDMA en termes de gestion du canal?

    <p>TDMA alloue des créneaux temporels à chaque utilisateur tandis que FDMA attribue des bandes de fréquence spécifiques.</p> Signup and view all the answers

    Quel est le rôle du protocole ARP lorsqu'un nœud A souhaite communiquer avec un nœud B?

    <p>Le protocole ARP permet à A de rechercher l'adresse MAC de B en envoyant une requête basée sur l'adresse IP de B.</p> Signup and view all the answers

    En quoi consiste le mécanisme de backoff exponentiel binaire utilisé dans Ethernet?

    <p>Le mécanisme de backoff exponentiel binaire consiste à attendre des délais de plus en plus longs après une collision avant de tenter une nouvelle transmission.</p> Signup and view all the answers

    Quelles sont les implications de l'utilisation d'un protocole d'accès aléatoire dans un réseau?

    <p>L'utilisation d'un protocole d'accès aléatoire peut entraîner des collisions et des retards dus à des tentatives de transmission simultanées.</p> Signup and view all the answers

    Comment un client obtient-il l'adresse MAC du routeur lors d'une requête ARP?

    <p>Le client envoie une requête ARP en diffusion et reçoit une réponse contenant l'adresse MAC du routeur.</p> Signup and view all the answers

    Quelle est la première étape lors de l'établissement d'une connexion TCP pour une requête HTTP?

    <p>La première étape est l'envoi d'un segment TCP SYN pour initier le handshake en trois étapes.</p> Signup and view all the answers

    Que se passe-t-il une fois que le serveur DNS reçoit une requête IP pour un nom de domaine?

    <p>Le serveur DNS désencapsule le datagramme IP et répond avec l'adresse IP correspondante au nom de domaine demandé.</p> Signup and view all the answers

    Comment un datagramme IP est-il transféré d'un réseau local vers un serveur DNS?

    <p>Le datagramme est routé via le commutateur LAN du client vers le premier routeur, puis vers le serveur DNS.</p> Signup and view all the answers

    Quels sont les segments échangés lors du processus de handshake en trois étapes pour TCP?

    <p>Les segments échangés sont SYN, SYNACK, et enfin ACK pour établir la connexion.</p> Signup and view all the answers

    Quel rôle joue le serveur DNS dans la communication d'un client avec un nom de domaine?

    <p>Le serveur DNS traduit le nom de domaine en adresse IP, permettant ainsi la connexion du client au serveur web.</p> Signup and view all the answers

    Après avoir reçu l'adresse MAC de B, que fait A dans une communication ARP?

    <p>A envoie sa trame à l'adresse MAC de B pour établir une connexion directe.</p> Signup and view all the answers

    Quelles informations sont nécessaires pour que le client puisse envoyer une requête HTTP au serveur web?

    <p>Le client a besoin de l'adresse IP du serveur web et d'une connexion TCP établie.</p> Signup and view all the answers

    Study Notes

    Chapitre 5 : La couche liaison de données

    • Ce chapitre se base sur le livre Computer Networking: A Top Down Approach, 6ème édition, de Jim Kurose et Keith Ross.
    • L'ouvrage est publié par Addison-Wesley en mars 2012.
    • Le numéro ISBN-13 est 978-0132856201.

    Objectifs

    • Comprendre le fonctionnement des services de la couche liaison : détection d'erreurs, correction, partage du canal à diffusion (accès multiple), adressage de la couche liaison, transfert fiable et contrôle de flux.
    • Comprendre le fonctionnement des protocoles Ethernet et ARP.

    Plan du Chapitre

    • Services de la couche liaison de données
    • Protocoles d'accès multiple
      • Partage du canal (TDMA, FDMA)
      • À tour de rôle (Polling, Passage de jeton)
      • Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD)
    • Ethernet
    • Protocole ARP
    • Routage d'un paquet vers un autre LAN

    Terminologie

    • Les hôtes et les routeurs sont des nœuds.
    • Les liaisons sont les canaux qui connectent les nœuds.
    • Elles peuvent être filaires ou sans fil.
    • Les LANs sont des réseaux locaux.
    • Les trames sont les paquets de la couche 2.
    • Elles encapsulent les datagrammes.
    • La couche liaison est responsable du transfert des datagrammes entre deux nœuds adjacents connectés par un lien.

    Analogie

    • Un voyage de Montréal à Marseille (exemples de transport de données)
    • Limo, Avion, Train, Touriste = Datagramme, Lien de communication, Protocole liaison, Algorithme de routage.

    Structure d'une trame Ethernet

    • Le préambule (7 octets 10101010 suivi d'un octet 10101011) synchronise les horloges du récepteur et de l'émetteur.
    • Les adresses MAC source et destination.
    • Le type indique le protocole de la couche supérieure (souvent IP).
    • Les données (payload).
    • Le CRC vérifie les erreurs à la réception.

    Services de la couche liaison (1)

    • Mise en trame : Encapsulation du datagramme dans une trame.
    • Accès au lien : Accès au support de transmission si le média est partagé.
    • Identification des machines : Utilisation des adresses MAC dans l'entête de trame pour identifier la source et la destination.
    • Transfert fiable : Fonction semblable aux services de la couche transport, mais rarement utilisé sur les liaisons à faible taux d'erreur (fibre, câble).

    Services de la couche liaison (2)

    • Contrôle de flux : Ajuste le trafic entre deux nœuds adjacents.
    • Détection d'erreurs : Le récepteur détecte la présence d'erreurs pour informer l'émetteur de retransmission ou éliminer la trame.
    • Correction d'erreurs : Le récepteur identifie et corrige les bits erronés sans retransmission.

    Protocoles MAC

    • Partage de canal : Division du canal en plus petits slots (time slots, fréquences, codes) pour allouer à un seul nœud un slot
    • À tour de rôle : Gestion des transmissions par un nœud maître. Les nœuds esclaves se succèdent.
    • Accès aléatoire : Différents protocoles (ex : ALOHA, slotted-ALOHA, CSMA, CSMA/CD).

    Ethernet

    • Technologie de réseaux locaux dominante.
    • Carte à bas coût.
    • Plus simple et moins cher que d'autres types de réseaux (Token Ring, ATM).
    • Vitesse de 10 Mbps à 100 Gbps.
    • Topologie en bus (ancien) ou en étoile (actuelle) 

    Protocole ARP

    • Protocole qui permet de trouver l'adresse MAC d'un hôte connaissant son adresse IP.
    • Le fonctionnement est basé sur la diffusion d'une requête avec l'adresse IP de destination, qui est reçue par tous les appareils sur le réseau et permet au dispositif destinataire de répondre avec sa propre adresse MAC.

    Routage d'un paquet vers un autre LAN

    • Envoi de datagrammes via un routeur intermédiaire.
    • R doit connaître l'adresse MAC du routeur du LAN de destination.

    802.3

    • Standards Ethernet.
    • Protocoles MAC et formats de trame.
    • Différentes vitesses (2 Mbps à 10 Gbps).
    • Médias différents (fibre, câble).

    Détails supplémentaires

    • Le chapitre aborde des aspects tels que les différentes méthodes d'accès multiple, les protocoles d'accès aléatoires et la structure des trames Ethernet.
    • Il inclut des sections sur la détection des collisions, le protocole CSMA/CD, la gestion des adresses MAC et le routage.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Ce quiz aborde le fonctionnement de la couche liaison de données, notamment les services, les protocoles Ethernet et ARP. Les étudiants testeront leur compréhension des techniques de détection d'erreurs, de correction, et d'accès multiple. Préparez-vous à plonger dans le monde des réseaux informatiques !

    More Like This

    Use Quizgecko on...
    Browser
    Browser