ÉPREUVE E2 Epreuve de technologie Analyse fonctionnelle et

Transcription

ÉPREUVE E2 Epreuve de technologie Analyse fonctionnelle et
BACCALAURÉAT PROFESSIONNEL
MICRO INFORMATIQUE ET RÉSEAUX :
INSTALLATION ET MAINTENANCE
ÉPREUVE E2
Epreuve de technologie
Analyse fonctionnelle et structurelle d’un réseau ou d'un système de
communication
Ce dossier comprend 19 pages numérotées de 1/19 à 19/19, dont :
Page de garde
Barème
Sujet
Annexe
:
:
:
:
Page 1/19
Page 2/19
Pages 3/19 à 16/19
Pages 17/19 à 19/19
A rendre obligatoirement avec votre copie
- les fiches réponses 1 et 2 (page 11/19)
- la fiche réponse 3 (page 14/19)
CODE ÉPREUVE :
0306-MIR T
SESSION
2003
SUJET
Durée : 4 HEURES
EXAMEN :
BCP
SPECIALITÉ :
MICRO INFORMATIQUE ET RESEAUX :
INSTALLATION ET MAINTENANCE
ÉPREUVE : E2 Analyse fonctionnelle et structurelle d'un
réseau ou d'un système de communication
Coefficient : 3
Code sujet : 03AFS03
Calculatrice
autorisée
Page 1/19
BAREME
A
Séparation en deux réseaux physiques
6 points
B
Table des routes
8 points
C
Accès à Internet
20,5 points
D
Configuration IP dynamique
7,5 points
E
Permissions NTFS et au travers d’un Partage
9,5 points
F
Réseaux sans fil 802.11b
8,5 points
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 2/19
PRESENTATION DE L’ENTREPRISE UNILIN S.A.
Bazeilles
Date de création : octobre 1999
Secteur d’activité :
Production de panneaux de fibres de bois, pour réaliser en particulier des sols stratifiés
Analyse économique :
Marché International,
Les produits commercialisés sont « leader » au Benelux,
Les points forts par rapport à la concurrence sont la qualité et le circuit de distribution,
Mode de commercialisation de l’entreprise : grossistes / détaillants,
L’entreprise dispose d’un réseau commercial européen.
Le service informatique de UNILIN S.A.
Le service informatique assure plusieurs fonctions :
-Demande d’achats de logiciels et de matériels en fonction des besoins des utilisateurs.
-Entretien du câblage et des prises.
-Maintenance du matériel, des réseaux
-Installation et configuration de postes en réseau
-Mise à jour du parc informatique
-Sauvegarde quotidienne des données sensibles
-Aide aux utilisateurs
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 3/19
Equipement informatique :
Deux réseaux locaux existent en parallèle à UNILIN BAZEILLES,
- Réseau industriel
- Réseau bureautique
La plupart des baies contiennent des éléments actifs, concentrateurs et commutateurs Ethernet, pour
chacun de ces deux réseaux.
Ces 2 réseaux Ethernet sont reliés au réseau d’Unilin Ooigem (lui-même relié aux 9 autres sites
UNILIN) en Belgique par une liaison spécialisée 256 Kbit/s avec secours RNIS.
L’ensemble des services industriels et bureautiques est relié par une baie centrale située dans une
salle climatisée du service informatique avec les serveurs ( schéma pages 6 et 7 ).
Le site dispose d’un accès Internet Oléane par liaison RNIS en attendant qu’un accès ADSL soit
possible.
Les principales baies en milieu industriel sont reliées à la baie centrale par des liaisons fibres
optiques 1Gbit/s de moins de 200m sauf pour la chaufferie située à 290 m.
Les autres baies sont reliées par des liaisons fibres optiques 100Mbit/s.
Les liaisons entre les baies et les postes de travail et serveurs sont :
- de type 100 BASE TX
- de type 10 BASE T, 10 BASE 5 (Automates)
- de type radio norme IEEE 802.11b à 2 Mbit/s
Les systèmes d’exploitation sont Windows NT4 serveur SP6 sur les 8 serveurs et NT4 Workstation
sur les postes utilisateurs et Windows 95 sur les terminaux embarqués.
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 4/19
Dans le réseau industriel, les matériels utilisés dans les salles de contrôle des processus industriels
sont des PCs , des imprimantes, et à l’extérieur de ces salles, des terminaux embarqués, des
automates, sondes et actionneurs autonomes. Le trafic Ethernet est dû essentiellement au dialogue
entre les supervisions et les automates, tous munis de cartes Ethernet.
Les logiciels « métiers » : Supervisions, Programmes Automates, Editeurs de programmes de
supervision et d’automates.
Dans le réseau bureautique, les matériels utilisés sont des PCs, des imprimantes, des scanners.
Les logiciels : Logiciels de bureautique, Bases de données SQL et AS 400 distant.
Le logiciel VNC assure la télémaintenance.
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 5/19
Sindustriel
SCHEMA DU RESEAU DE L’ENTREPRISE UNILIN
Gardien
Bureau
Expédition
Centrale
Ecorçage
PWR
OK
PW R
WI C0
A CT C
/ H0
WIC 0
AC T/ CH 0
E TH
A CT
OK
AC T/ C H1
A C T/C H 1
C OL
WIC 0
AC T/ CH 0
A CT C
/ H1
WI C0
AC T/ CH 0
ET H
AC T
AC T/ CH 1
C OL
Presse
Sinternet
HEWLET T
PACKARD
Finition
Tête de ligne
France Télécom
PBx
Chaufferie
VOI R LA LEGENDE PAGE SUI VANTE
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 6/19
Légende
Légende
Hub 3Com SuperStack II DualSpeed 3C1611
24 ports RJ 10/100
Switch 3Com CoreBuilder 3C94024
12 ports SC 1000
Switch 3Com SuperStack II 3300fx 3C16982
8 ports SC 100 + 2 ports RJ 10/100
Hub 3Com SuperStack II DualSpeed 3C1610
12 ports RJ 10/100
Switch 3Com CoreBuilder 3C94024
12 ports SC 1000
Hub 3Com SuperStack II DualSpeed
3C1611
24 ports RJ 10/100
Switch
3Com SuperStack
Switch 3Com
SuperStack
II 3300fxII 3300tx 3C16980
Hub 3Com SuperStack II DualSpeed
3C16982 24 ports RJ 10/100
3C1610
8 ports SC 100 + 2 ports RJ 10/100
12 ports RJ 10/100
Convertisseur Planet
1 port SC 100 + 1 port RJ 100
Segment FTP
Routeur Cisco 803 et 805
Switch 3Com SuperStack II 3300tx
3C16980
10 Mb/s 24 ports RJ 10/100
Convertisseur Planet
1 port SC 100 + 1 port RJ
Segment
100 FTP 100
Routeur Cisco 803 et
805
Mb/s
SegmentSegment
Fibre optique
1Gb/s
FTP 10
Mb/s(Câble fibre optique 62/125)
SegmentSegment
Fibre optique
FTP 100
100Mb/s
Mb/s
Segment Fibre optique 1Gb/s (Câble fibre optique
Câble de stack
Segment Fibre optique
Câblage100Mb/
téléphonique interne
Câble de stack
DesserteCâblage
interne France
Télécom
téléphonique
interne
Desserte interne France
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 7/19
A
Séparation en deux réseaux physiques
Pour assurer la confidentialité de certaines informations, deux réseaux sont constitués : le réseau
bureautique et le réseau industriel. Non seulement l’adressage IP est différent, mais de plus, le
câblage utilisé est distinct. Certaines baies contiennent les éléments actifs en double. Elles sont
reliées à la baie principale par des fibres optiques différentes.
Pour accéder aux deux réseaux, certaines stations (S), dont celle de l’administrateur sont dotées de
deux cartes réseau.
A1)
a°) Quelle méthode permettrait de séparer, en assurant la sécurité, les deux réseaux
sans doubler le câblage et les matériels actifs ?
b°) Sur quel matériel une séparation logique serait-elle paramétrée ?
A2)
a°) Quel matériel unique permettrait alors de supprimer la deuxième carte réseau des
stations S ?
b°) Quelle sécurité faut-il y prévoir ?
B
Table des routes
La commande route print d’un des serveurs affiche les lignes suivantes.
Ligne
A
B
C
D
E
F
C:\WINNT\SYSTEM32>route print
Liste d'Interfaces
0x1 ...................... ...... MS TCP Loopback interface
0x1000003 ...00 00 39 1d 10 8d ...... Intel(R) PRO Adapter
0x1000004 ...00 00 39 1d 10 8e ...... Intel(R) PRO Adapter
==================================================================
Itinéraires actifs :
Destination réseau
Masque réseau Adr. Passerelle Adr. Interface
0.0.0.0
0.0.0.0
192.168.1.254
192.168.1.205
127.0.0.0
255.0.0.0
127.0.0.1
127.0.0.1
192.168.1.0
255.255.255.0
192.168.1.205
192.168.1.205
192.168.1.205 255.255.255.255
127.0.0.1
127.0.0.1
192.168.2.0
255.255.255.0
192.168.2.206
192.168.2.206
192.168.2.206
255.255.255.255
127.0.0.1
127.0.0.1
==================================================================
B1) Commentez chacune des lignes en gras sur le modèle suivant :.
C
192.168.1.0
255.255.255.0
192.168.1.205
192.168.1.205
Ligne C :
Pour envoyer un paquet à un nœud IP du réseau 192.168.1.0,
il n’y a pas de routeur intermédiaire (Adr. Passerelle = Adr. Interface)
il faut utiliser la carte réseau dont l’adresse IP est 192.168.1.205
La commande "route print" a affiché ces lignes dans l’ordre croissant des octets des adresses.
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 8/19
B2) Dans quel ordre ces lignes sont-elles analysées par IP ?
C
Accès à Internet
Le prestataire Internet fournit une seule adresse IP à l’entreprise ; c’est le « routeur » Cisco qui
l’obtient.
Le filtrage des droits d’accès à Internet est configuré dans l’entreprise sur un serveur Proxy
(Mandataire).
C1) Quelles sont toutes les plages d’adresses IP préconisées sur les réseaux privés ?
Paramétrage d’une station bureautique ayant accès à Internet
192.168.1.250
C2) La fenêtre de droite "Paramètres du Proxy" n’est pas accessible dans les Propriétés du
réseau.
- Dans quel type de logiciel ces paramètres se configurent-ils ?
- Qu’en déduisez-vous quant au niveau OSI de ce paramétrage ?
C3)
Quelle autre fonction (non citée dans le sujet) est réalisée par le mandataire (Proxy).
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 9/19
Tous les équipements réseaux (concentrateurs, commutateurs, "routeurs" ...) sont administrables à
l’aide d’un navigateur Intranet, d’où la nécessité d’une adresse IP pour chacun d’entre eux.
Switch
Internet
Routeur Cisco
Serveur PROXY
Hub
Station
Le Hub connecté à la station est relié au port 1 du Switch; le Proxy sur le port 2 du Switch.
Sur la station, l’utilisateur accède à une URL sur le serveur http d’adresse IP 194.206.126.204.
Lors d’une requête de cette station (la connexion TCP est déjà établie) vous devez compléter les
adresses MAC et IP dans les trames et paquets émis.
C4) Compléter la première fiche réponse (page suivante) avec les adresses MAC et IP qui
circulent sur les câbles réseau en utilisant les valeurs du tableau ci-dessus.
Equipements
Station de l’utilisateur
Hub1 sur lequel la station est connectée
Switch connecté au Proxy
Proxy
Ethernet 1
Ethernet 2
"routeur" Cisco
Ethernet
RNIS
Adresses MAC
00-60-08-1F-F7-41
00-50-99-D5-15-72
00-50-99-28-2F-93
00-50-8B-78-67-24
00-50-8B-AA-07-F5
00-60-47-40-F7-C7
non applicable
Adresses IP
192.168.1.68
192.168.1.211
192.168.1.225
192.168.1.250
192.168.2.250
192.168.2.200
62.160.201.157
C5) Quelle est la fonction commune assurée par le routeur Cisco et le serveur proxy ?
C6) Pour que cette requête et qu’ensuite la réponse du serveur http puissent aboutir, le commutateur
Ethernet (Switch) a dynamiquement modifié ou mis à jour sa table d’adresses.
Compléter la deuxième fiche réponse (page suivante) avec les seules adresses apprises lors de
cette requête et de la réponse correspondante.
Justifier sur la copie pourquoi les autres adresses n’ont pas été apprises ou mises à jour lors
de cet échange.
C7)
Les adresses des serveurs DNS ne sont pas indiquées dans le paramétrage IP de la station.
Quelle est la machine sur laquelle on doit paramétrer ces adresses de serveurs DNS ?
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 10/19
Fiches réponses à rendre avec la copie
Fiche réponse 1
Adresses sur le câble entre 2 équipements successifs
(Seules les cases non grisées contiendront des adresses)
Equipements
impliqués lors de
la requête
Station
adresse MAC
destination
adresse MAC
source
Ð
adresse IP
destination
adresse IP
source
192.168.1.250
Hub
Ð
Switch
Ð
Proxy
Ð
"routeur" Cisco
Ð
194.206.126.204
62.160.201.157
Fiche réponse 2
Table des adresses obtenues dynamiquement par le commutateur Ethernet (Switch) lors de cette
requête au serveur http et la réponse de ce serveur.
Adresses
Ports
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 11/19
D
Configuration IP dynamique
Le paramétrage réseau IP fixe des stations
alourdissait la tâche de l’administrateur.
A l’exception des serveurs, imprimantes,
éléments actifs du réseau et stations
particulières, un paramétrage dynamique est
mis en place.
Contraintes :
- 180 adresses dynamiques
- Les adresses fixes (réservées aux serveurs ... )
ont leur dernier octet supérieur à 199.
Vous trouverez sur la page suivante, les
commandes (en italique) utilisées par
l’administrateur sur une station qui a reçu un
message d’erreur : "Conflit d’adresse IP"
Consulter en annexe A la syntaxe de la commande IPCONFIG.
Vous allez déduire de la reconfiguration de cette station, un paramétrage possible du serveur qui a
octroyé le bail.
D1) Sur la fiche réponse 3 (page 14/19), remplir les champs
Adresse de début, Adresse de fin de la réserve d’adresses IP
Masque de sous-réseau
et Durée de bail
Dans les fenêtre options, remplir si nécessaire les champs
Nom de domaine, DNS Server et Router.
D2) L’administrateur intervient pour exclure l’adresse IP qui a posé problème.
Sur la même feuille réponse, remplir les champs
Adresse de début, Adresse de fin de la Plage d’exclusion
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 12/19
COMMANDES UTILISEES PAR L’ADMINISTRATEUR
C:\WINNT\SYSTEM32>ipconfig /all
Suffixe DNS
Adresse physique. . .
Adresse IP. . . . . .
Masque de sous-réseau
Passerelle par défaut
Serveur DHCP. . . . .
Serveurs DNS. . . . .
Bail obtenu . . . . .
Bail expire . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
:
:
:
:
:
:
:
:
:
unilin.fr
00-00-39-1D-10-8D
192.168.1.31
255.255.255.0
192.168.1.254
192.168.1.243
vendredi 15 novembre 2002 4:14:28
vendredi 15 novembre 2002 16:14:28
C:\WINNT\SYSTEM32>ipconfig /release
Adresse IP libérée correctement pour la carte "Connexion au réseau local"
C:\WINNT\SYSTEM32>ipconfig /all
Suffixe DNS
Adresse physique. . .
Adresse IP. . . . . .
Masque de sous-réseau
Passerelle par défaut
Serveur DHCP. . . . .
Serveurs DNS. . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
:
:
:
:
:
:
:
00-00-39-1D-10-8D
0.0.0.0
0.0.0.0
255.255.255.255
C:\WINNT\SYSTEM32>ipconfig /renew
L'erreur suivante s'est produite lors du renouvellement de la carte
Connexion au réseau local : Le client DHCP a obtenu l’adresse
192.168.1.31 déjà en cours d'utilisation sur le réseau.
C:\WINNT\SYSTEM32>ipconfig /all
Suffixe DNS
Adresse physique. . .
Adresse IP. . . . . .
Masque de sous-réseau
Passerelle par défaut
Serveur DHCP. . . . .
Serveurs DNS. . . . .
Bail obtenu . . . . .
Bail expire . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
:
:
:
:
:
:
:
:
:
unilin.fr
00-00-39-1D-10-8D
192.168.1.45
255.255.255.0
192.168.1.254
192.168.1.243
vendredi 15 novembre 2002 10:22:18
vendredi 15 novembre 2002 22:22:18
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 13/19
Fiche réponse 3 à rendre avec la copie
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 14/19
E
Permissions NTFS et au travers d’un Partage
Les stations utilisent le système d’exploitation Windows NT4. Les partitions sont formatées NTFS.
E1) Quel est l’intérêt de ce système de fichiers NTFS sur une station ?
Ce même système de fichiers NTFS est installé sur les serveurs.
Exemple du répertoire c:\ENERGIE
Les permissions de sécurité de ce
répertoire sont :
Consulter l’annexe B sur les Permissions.
Ce répertoire est partagé sous le nom
ENERGIE
Les permissions de sécurité de ce
partage sont :
Les utilisateurs suivants ont des niveaux d’accès différents aux données qui s’y trouvent.
Groupes
Utilisateurs
Ingénieur
Sauvegarde
CH1
Utilisa. du
domaine
*
*
*
CHAUFFERIE
CADRES
supervision
*
*
Opérateurs de
serveur
*
*
E2) Lorsque ces utilisateurs accèdent à ce partage à partir de leur station, pour chacun d’entre eux,
justifier (par l’appartenance aux groupes) s’ils peuvent réaliser les tâches suivantes :
a) Lire le contenu des fichiers.
b) Y créer un nouveau répertoire.
Présentation préconisée : (AAAA Car dans le groupe X
Ingénieur
est à remplacer par de vraies valeurs)
Permissions et justification par l’appartenance aux groupes
NTFS
Partage
Résultante
AAAA
Car dans le groupe X
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 15/19
F
Réseaux sans fil 802.11b
Dans les entrepôts, des terminaux embarqués sur des chariots élévateurs, équipés de lecteurs code
barres, permettent de connaître en temps réel les mouvements de chargement et transfert de
panneaux de bois. De plus, les équipes de maintenance possèdent des portables qu’elles utilisent
lors d’interventions : changement et chargement de programmes d’automates, réglages au travers du
réseau de l’entreprise.
Dans cet environnement perturbé, le débit assurant des transmissions avec un faible taux d’erreurs
est limité à 2 Mbit/s. La portée en émission réception des éléments 802.11b est dans ce cas de 100
m. On désire couvrir l’ensemble de la zone de stockage sans zone d’ombre.
F1) Réaliser à l’échelle 1/2000éme,un plan montrant la disposition des différents points d’accès et
leur rayon de portée pour couvrir l’ensemble du bâtiment de stockage (largeur 180m, longueur
320m).
En vous aidant de l’annexe C
F2) Parmi les 3 modes de fonctionnement du 802.11b, lequel apparaît le plus adéquat ici ? Justifier.
F3) Rappeler le mécanisme qui permet sur un réseau filaire Ethernet de gérer les collisions.
F4) Quel mécanisme est utilisé pour permettre à une station d’émettre en évitant les collisions sur
un réseau sans fil ?
F5) Quel autre mécanisme est mis en œuvre pour détecter la communication d’une station B avec le
point d’accès auquel une station A est associée mais hors de portée de A.
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 16/19
ANNEXE A
Commande
ipconfig
La commande ipconfig affiche ou modifie le paramétrage IP
ipconfig [/all | /renew [carte] | /release [carte]]
Paramètres
all
Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP,
le masque de sous-réseau et les valeurs passerelle par défaut de chaque carte réseau.
/renew [carte]
Renouvelle les paramètres de configuration dynamique. Pour spécifier un nom de carte, tapez
celui qui apparaît quand vous utilisez ipconfig sans paramètre.
/release [carte]
Libère la configuration dynamique actuelle. Cette option désactive TCP/IP sur le système local.
ANNEXE B
Permissions NTFS sur les répertoires et Permissions au travers des Partages
Permissions
Aucune
Pas d’accès possible.
Lire
Autorise
Affichage des noms de fichiers et de sous répertoires.
Affichage des données dans des fichiers et exécution des applications.
Modifier
Autorisations supplémentaires par rapport à la permission Lire
Ajout de fichiers et de sous répertoires.
Modification des données dans les fichiers..
Suppression des fichiers et sous répertoires.
Contrôle Total
Autorisations supplémentaires par rapport à la permission Modifier
Modification des permissions NTFS des fichiers et sous répertoires
Appropriation des fichiers et sous répertoires NTFS
Pour un utilisateur autorisé à ouvrir une session localement sur le serveur, seules les permissions
NTFS s’appliquent.
Pour un utilisateur accédant aux partages Netbios à partir d’un autre ordinateur (au travers du
réseau), un double filtrage est appliqué : les permissions NTFS et les permissions au travers du
partage. Dans ce double filtrage, les permissions ne se cumulent pas : les plus restrictives
l’emportent (les restrictions se cumulent).
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 17/19
ANNEXE C
RESEAU LOCAL SANS FIL HAUT DEBIT
Un réseau local 802.11 est fondé sur une architecture cellulaire (le système est subdivisé en
cellules).
Il y a 2 grands modes de fonctionnement en 802.11b : Infrastructure et Ad-Hoc
Mode Infrastructure : La plupart des installations sont formées de plusieurs cellules, chacune
gérée par un Point d’Accès (Access Points). Les Points d’Accès sont interconnectés par une sorte de
backbone, typiquement Ethernet. L’ensemble du réseau local sans fil interconnecté, incluant les
différentes cellules, leurs Points d’Accès respectifs et le Système de Distribution (DS) , est vu par
les couches supérieures du modèle OSI comme un unique réseau 802. Dans le mode de
fonctionnement ESS, les stations peuvent passer d’un point d’accès à un autre de façon transparente
pour l’utilisateur.
Mode « ad hoc », il n’y a pas de Point d’Accès, et une partie de ses fonctionnalités sont reprises
par les stations elles-mêmes.
Description des couches IEEE 802.11
En plus des fonctions habituellement rendues par la couche MAC, la couche MAC 802.11 offre
d’autres fonctions qui sont normalement confiées aux protocoles supérieurs, comme la
fragmentation, les retransmissions de paquets et les accusés de réception.
IEEE 802.11b Data Rate Specifications
Data Rate Symbol Rate Bits/Symbol
1 Mbps
1 MSps
1
2 Mbps
1 MSps
2
5.5 Mbps 1.375 MSps
4
11 Mbps
1.375 MSps
8
Mbps Megabits per second
MSps Million Symbols per second
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 18/19
CSMA/CA
802.11 utilise le mécanisme d’esquive de collision (Collision Avoidance), ainsi que le principe
d’accusé de réception (Positif Acknowledge), comme suit :
Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée.
Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space), alors
la station est autorisée à transmettre.
La station réceptrice va vérifier le contrôle d’erreur (CRC) de la trame reçue et renvoie un accusé de
réception (ACK). La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu.
Si l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet la trame jusqu'à ce qu'il
l’obtienne ou abandonne au bout d’un certain nombre de retransmissions.
Virtual carrier Sense
Détection de porteuse virtuelle
Une station voulant émettre transmet d’abord une petite trame de contrôle appelé RTS (Request To
Send), qui donnera la source, la destination, et la durée de la transaction. Le Point d’Accès répète
cette trame. La station destination répond (si le support est libre) avec une trame de contrôle de
réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la durée.
Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual
Carrier Sense, pour une certaine durée, et utiliseront cette information en plus du Physical Carrier
Sense pour écouter le support.
Ce mécanisme limite le risque de collision par une station « cachée » de l’émetteur dans la zone du
récepteur. Si une collision a lieu, c’est pendant la courte durée de transmission du RTS, parce que la
station « cachée » entendra le CTS et considèrera le support comme occupé jusqu’à la fin de la
transaction. L’information « durée » dans le RTS protège la zone de l’émetteur des collisions
pendant la transmission de l’accusé de réception (par les stations hors de portée de la station
accusant réception).
Examen : BCP Micro Informatique et Réseaux : Installation et
Maintenance
Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un
système de communication
N° Sujet : 03AFS03
Page 19/19