ÉPREUVE E2 Epreuve de technologie Analyse fonctionnelle et
Transcription
ÉPREUVE E2 Epreuve de technologie Analyse fonctionnelle et
BACCALAURÉAT PROFESSIONNEL MICRO INFORMATIQUE ET RÉSEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE E2 Epreuve de technologie Analyse fonctionnelle et structurelle d’un réseau ou d'un système de communication Ce dossier comprend 19 pages numérotées de 1/19 à 19/19, dont : Page de garde Barème Sujet Annexe : : : : Page 1/19 Page 2/19 Pages 3/19 à 16/19 Pages 17/19 à 19/19 A rendre obligatoirement avec votre copie - les fiches réponses 1 et 2 (page 11/19) - la fiche réponse 3 (page 14/19) CODE ÉPREUVE : 0306-MIR T SESSION 2003 SUJET Durée : 4 HEURES EXAMEN : BCP SPECIALITÉ : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication Coefficient : 3 Code sujet : 03AFS03 Calculatrice autorisée Page 1/19 BAREME A Séparation en deux réseaux physiques 6 points B Table des routes 8 points C Accès à Internet 20,5 points D Configuration IP dynamique 7,5 points E Permissions NTFS et au travers d’un Partage 9,5 points F Réseaux sans fil 802.11b 8,5 points Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 2/19 PRESENTATION DE L’ENTREPRISE UNILIN S.A. Bazeilles Date de création : octobre 1999 Secteur d’activité : Production de panneaux de fibres de bois, pour réaliser en particulier des sols stratifiés Analyse économique : Marché International, Les produits commercialisés sont « leader » au Benelux, Les points forts par rapport à la concurrence sont la qualité et le circuit de distribution, Mode de commercialisation de l’entreprise : grossistes / détaillants, L’entreprise dispose d’un réseau commercial européen. Le service informatique de UNILIN S.A. Le service informatique assure plusieurs fonctions : -Demande d’achats de logiciels et de matériels en fonction des besoins des utilisateurs. -Entretien du câblage et des prises. -Maintenance du matériel, des réseaux -Installation et configuration de postes en réseau -Mise à jour du parc informatique -Sauvegarde quotidienne des données sensibles -Aide aux utilisateurs Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 3/19 Equipement informatique : Deux réseaux locaux existent en parallèle à UNILIN BAZEILLES, - Réseau industriel - Réseau bureautique La plupart des baies contiennent des éléments actifs, concentrateurs et commutateurs Ethernet, pour chacun de ces deux réseaux. Ces 2 réseaux Ethernet sont reliés au réseau d’Unilin Ooigem (lui-même relié aux 9 autres sites UNILIN) en Belgique par une liaison spécialisée 256 Kbit/s avec secours RNIS. L’ensemble des services industriels et bureautiques est relié par une baie centrale située dans une salle climatisée du service informatique avec les serveurs ( schéma pages 6 et 7 ). Le site dispose d’un accès Internet Oléane par liaison RNIS en attendant qu’un accès ADSL soit possible. Les principales baies en milieu industriel sont reliées à la baie centrale par des liaisons fibres optiques 1Gbit/s de moins de 200m sauf pour la chaufferie située à 290 m. Les autres baies sont reliées par des liaisons fibres optiques 100Mbit/s. Les liaisons entre les baies et les postes de travail et serveurs sont : - de type 100 BASE TX - de type 10 BASE T, 10 BASE 5 (Automates) - de type radio norme IEEE 802.11b à 2 Mbit/s Les systèmes d’exploitation sont Windows NT4 serveur SP6 sur les 8 serveurs et NT4 Workstation sur les postes utilisateurs et Windows 95 sur les terminaux embarqués. Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 4/19 Dans le réseau industriel, les matériels utilisés dans les salles de contrôle des processus industriels sont des PCs , des imprimantes, et à l’extérieur de ces salles, des terminaux embarqués, des automates, sondes et actionneurs autonomes. Le trafic Ethernet est dû essentiellement au dialogue entre les supervisions et les automates, tous munis de cartes Ethernet. Les logiciels « métiers » : Supervisions, Programmes Automates, Editeurs de programmes de supervision et d’automates. Dans le réseau bureautique, les matériels utilisés sont des PCs, des imprimantes, des scanners. Les logiciels : Logiciels de bureautique, Bases de données SQL et AS 400 distant. Le logiciel VNC assure la télémaintenance. Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 5/19 Sindustriel SCHEMA DU RESEAU DE L’ENTREPRISE UNILIN Gardien Bureau Expédition Centrale Ecorçage PWR OK PW R WI C0 A CT C / H0 WIC 0 AC T/ CH 0 E TH A CT OK AC T/ C H1 A C T/C H 1 C OL WIC 0 AC T/ CH 0 A CT C / H1 WI C0 AC T/ CH 0 ET H AC T AC T/ CH 1 C OL Presse Sinternet HEWLET T PACKARD Finition Tête de ligne France Télécom PBx Chaufferie VOI R LA LEGENDE PAGE SUI VANTE Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 6/19 Légende Légende Hub 3Com SuperStack II DualSpeed 3C1611 24 ports RJ 10/100 Switch 3Com CoreBuilder 3C94024 12 ports SC 1000 Switch 3Com SuperStack II 3300fx 3C16982 8 ports SC 100 + 2 ports RJ 10/100 Hub 3Com SuperStack II DualSpeed 3C1610 12 ports RJ 10/100 Switch 3Com CoreBuilder 3C94024 12 ports SC 1000 Hub 3Com SuperStack II DualSpeed 3C1611 24 ports RJ 10/100 Switch 3Com SuperStack Switch 3Com SuperStack II 3300fxII 3300tx 3C16980 Hub 3Com SuperStack II DualSpeed 3C16982 24 ports RJ 10/100 3C1610 8 ports SC 100 + 2 ports RJ 10/100 12 ports RJ 10/100 Convertisseur Planet 1 port SC 100 + 1 port RJ 100 Segment FTP Routeur Cisco 803 et 805 Switch 3Com SuperStack II 3300tx 3C16980 10 Mb/s 24 ports RJ 10/100 Convertisseur Planet 1 port SC 100 + 1 port RJ Segment 100 FTP 100 Routeur Cisco 803 et 805 Mb/s SegmentSegment Fibre optique 1Gb/s FTP 10 Mb/s(Câble fibre optique 62/125) SegmentSegment Fibre optique FTP 100 100Mb/s Mb/s Segment Fibre optique 1Gb/s (Câble fibre optique Câble de stack Segment Fibre optique Câblage100Mb/ téléphonique interne Câble de stack DesserteCâblage interne France Télécom téléphonique interne Desserte interne France Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 7/19 A Séparation en deux réseaux physiques Pour assurer la confidentialité de certaines informations, deux réseaux sont constitués : le réseau bureautique et le réseau industriel. Non seulement l’adressage IP est différent, mais de plus, le câblage utilisé est distinct. Certaines baies contiennent les éléments actifs en double. Elles sont reliées à la baie principale par des fibres optiques différentes. Pour accéder aux deux réseaux, certaines stations (S), dont celle de l’administrateur sont dotées de deux cartes réseau. A1) a°) Quelle méthode permettrait de séparer, en assurant la sécurité, les deux réseaux sans doubler le câblage et les matériels actifs ? b°) Sur quel matériel une séparation logique serait-elle paramétrée ? A2) a°) Quel matériel unique permettrait alors de supprimer la deuxième carte réseau des stations S ? b°) Quelle sécurité faut-il y prévoir ? B Table des routes La commande route print d’un des serveurs affiche les lignes suivantes. Ligne A B C D E F C:\WINNT\SYSTEM32>route print Liste d'Interfaces 0x1 ...................... ...... MS TCP Loopback interface 0x1000003 ...00 00 39 1d 10 8d ...... Intel(R) PRO Adapter 0x1000004 ...00 00 39 1d 10 8e ...... Intel(R) PRO Adapter ================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. Passerelle Adr. Interface 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.205 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 192.168.1.0 255.255.255.0 192.168.1.205 192.168.1.205 192.168.1.205 255.255.255.255 127.0.0.1 127.0.0.1 192.168.2.0 255.255.255.0 192.168.2.206 192.168.2.206 192.168.2.206 255.255.255.255 127.0.0.1 127.0.0.1 ================================================================== B1) Commentez chacune des lignes en gras sur le modèle suivant :. C 192.168.1.0 255.255.255.0 192.168.1.205 192.168.1.205 Ligne C : Pour envoyer un paquet à un nœud IP du réseau 192.168.1.0, il n’y a pas de routeur intermédiaire (Adr. Passerelle = Adr. Interface) il faut utiliser la carte réseau dont l’adresse IP est 192.168.1.205 La commande "route print" a affiché ces lignes dans l’ordre croissant des octets des adresses. Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 8/19 B2) Dans quel ordre ces lignes sont-elles analysées par IP ? C Accès à Internet Le prestataire Internet fournit une seule adresse IP à l’entreprise ; c’est le « routeur » Cisco qui l’obtient. Le filtrage des droits d’accès à Internet est configuré dans l’entreprise sur un serveur Proxy (Mandataire). C1) Quelles sont toutes les plages d’adresses IP préconisées sur les réseaux privés ? Paramétrage d’une station bureautique ayant accès à Internet 192.168.1.250 C2) La fenêtre de droite "Paramètres du Proxy" n’est pas accessible dans les Propriétés du réseau. - Dans quel type de logiciel ces paramètres se configurent-ils ? - Qu’en déduisez-vous quant au niveau OSI de ce paramétrage ? C3) Quelle autre fonction (non citée dans le sujet) est réalisée par le mandataire (Proxy). Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 9/19 Tous les équipements réseaux (concentrateurs, commutateurs, "routeurs" ...) sont administrables à l’aide d’un navigateur Intranet, d’où la nécessité d’une adresse IP pour chacun d’entre eux. Switch Internet Routeur Cisco Serveur PROXY Hub Station Le Hub connecté à la station est relié au port 1 du Switch; le Proxy sur le port 2 du Switch. Sur la station, l’utilisateur accède à une URL sur le serveur http d’adresse IP 194.206.126.204. Lors d’une requête de cette station (la connexion TCP est déjà établie) vous devez compléter les adresses MAC et IP dans les trames et paquets émis. C4) Compléter la première fiche réponse (page suivante) avec les adresses MAC et IP qui circulent sur les câbles réseau en utilisant les valeurs du tableau ci-dessus. Equipements Station de l’utilisateur Hub1 sur lequel la station est connectée Switch connecté au Proxy Proxy Ethernet 1 Ethernet 2 "routeur" Cisco Ethernet RNIS Adresses MAC 00-60-08-1F-F7-41 00-50-99-D5-15-72 00-50-99-28-2F-93 00-50-8B-78-67-24 00-50-8B-AA-07-F5 00-60-47-40-F7-C7 non applicable Adresses IP 192.168.1.68 192.168.1.211 192.168.1.225 192.168.1.250 192.168.2.250 192.168.2.200 62.160.201.157 C5) Quelle est la fonction commune assurée par le routeur Cisco et le serveur proxy ? C6) Pour que cette requête et qu’ensuite la réponse du serveur http puissent aboutir, le commutateur Ethernet (Switch) a dynamiquement modifié ou mis à jour sa table d’adresses. Compléter la deuxième fiche réponse (page suivante) avec les seules adresses apprises lors de cette requête et de la réponse correspondante. Justifier sur la copie pourquoi les autres adresses n’ont pas été apprises ou mises à jour lors de cet échange. C7) Les adresses des serveurs DNS ne sont pas indiquées dans le paramétrage IP de la station. Quelle est la machine sur laquelle on doit paramétrer ces adresses de serveurs DNS ? Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 10/19 Fiches réponses à rendre avec la copie Fiche réponse 1 Adresses sur le câble entre 2 équipements successifs (Seules les cases non grisées contiendront des adresses) Equipements impliqués lors de la requête Station adresse MAC destination adresse MAC source Ð adresse IP destination adresse IP source 192.168.1.250 Hub Ð Switch Ð Proxy Ð "routeur" Cisco Ð 194.206.126.204 62.160.201.157 Fiche réponse 2 Table des adresses obtenues dynamiquement par le commutateur Ethernet (Switch) lors de cette requête au serveur http et la réponse de ce serveur. Adresses Ports Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 11/19 D Configuration IP dynamique Le paramétrage réseau IP fixe des stations alourdissait la tâche de l’administrateur. A l’exception des serveurs, imprimantes, éléments actifs du réseau et stations particulières, un paramétrage dynamique est mis en place. Contraintes : - 180 adresses dynamiques - Les adresses fixes (réservées aux serveurs ... ) ont leur dernier octet supérieur à 199. Vous trouverez sur la page suivante, les commandes (en italique) utilisées par l’administrateur sur une station qui a reçu un message d’erreur : "Conflit d’adresse IP" Consulter en annexe A la syntaxe de la commande IPCONFIG. Vous allez déduire de la reconfiguration de cette station, un paramétrage possible du serveur qui a octroyé le bail. D1) Sur la fiche réponse 3 (page 14/19), remplir les champs Adresse de début, Adresse de fin de la réserve d’adresses IP Masque de sous-réseau et Durée de bail Dans les fenêtre options, remplir si nécessaire les champs Nom de domaine, DNS Server et Router. D2) L’administrateur intervient pour exclure l’adresse IP qui a posé problème. Sur la même feuille réponse, remplir les champs Adresse de début, Adresse de fin de la Plage d’exclusion Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 12/19 COMMANDES UTILISEES PAR L’ADMINISTRATEUR C:\WINNT\SYSTEM32>ipconfig /all Suffixe DNS Adresse physique. . . Adresse IP. . . . . . Masque de sous-réseau Passerelle par défaut Serveur DHCP. . . . . Serveurs DNS. . . . . Bail obtenu . . . . . Bail expire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : : : : : : : : : unilin.fr 00-00-39-1D-10-8D 192.168.1.31 255.255.255.0 192.168.1.254 192.168.1.243 vendredi 15 novembre 2002 4:14:28 vendredi 15 novembre 2002 16:14:28 C:\WINNT\SYSTEM32>ipconfig /release Adresse IP libérée correctement pour la carte "Connexion au réseau local" C:\WINNT\SYSTEM32>ipconfig /all Suffixe DNS Adresse physique. . . Adresse IP. . . . . . Masque de sous-réseau Passerelle par défaut Serveur DHCP. . . . . Serveurs DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : : : : : : : 00-00-39-1D-10-8D 0.0.0.0 0.0.0.0 255.255.255.255 C:\WINNT\SYSTEM32>ipconfig /renew L'erreur suivante s'est produite lors du renouvellement de la carte Connexion au réseau local : Le client DHCP a obtenu l’adresse 192.168.1.31 déjà en cours d'utilisation sur le réseau. C:\WINNT\SYSTEM32>ipconfig /all Suffixe DNS Adresse physique. . . Adresse IP. . . . . . Masque de sous-réseau Passerelle par défaut Serveur DHCP. . . . . Serveurs DNS. . . . . Bail obtenu . . . . . Bail expire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : : : : : : : : : unilin.fr 00-00-39-1D-10-8D 192.168.1.45 255.255.255.0 192.168.1.254 192.168.1.243 vendredi 15 novembre 2002 10:22:18 vendredi 15 novembre 2002 22:22:18 Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 13/19 Fiche réponse 3 à rendre avec la copie Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 14/19 E Permissions NTFS et au travers d’un Partage Les stations utilisent le système d’exploitation Windows NT4. Les partitions sont formatées NTFS. E1) Quel est l’intérêt de ce système de fichiers NTFS sur une station ? Ce même système de fichiers NTFS est installé sur les serveurs. Exemple du répertoire c:\ENERGIE Les permissions de sécurité de ce répertoire sont : Consulter l’annexe B sur les Permissions. Ce répertoire est partagé sous le nom ENERGIE Les permissions de sécurité de ce partage sont : Les utilisateurs suivants ont des niveaux d’accès différents aux données qui s’y trouvent. Groupes Utilisateurs Ingénieur Sauvegarde CH1 Utilisa. du domaine * * * CHAUFFERIE CADRES supervision * * Opérateurs de serveur * * E2) Lorsque ces utilisateurs accèdent à ce partage à partir de leur station, pour chacun d’entre eux, justifier (par l’appartenance aux groupes) s’ils peuvent réaliser les tâches suivantes : a) Lire le contenu des fichiers. b) Y créer un nouveau répertoire. Présentation préconisée : (AAAA Car dans le groupe X Ingénieur est à remplacer par de vraies valeurs) Permissions et justification par l’appartenance aux groupes NTFS Partage Résultante AAAA Car dans le groupe X Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 15/19 F Réseaux sans fil 802.11b Dans les entrepôts, des terminaux embarqués sur des chariots élévateurs, équipés de lecteurs code barres, permettent de connaître en temps réel les mouvements de chargement et transfert de panneaux de bois. De plus, les équipes de maintenance possèdent des portables qu’elles utilisent lors d’interventions : changement et chargement de programmes d’automates, réglages au travers du réseau de l’entreprise. Dans cet environnement perturbé, le débit assurant des transmissions avec un faible taux d’erreurs est limité à 2 Mbit/s. La portée en émission réception des éléments 802.11b est dans ce cas de 100 m. On désire couvrir l’ensemble de la zone de stockage sans zone d’ombre. F1) Réaliser à l’échelle 1/2000éme,un plan montrant la disposition des différents points d’accès et leur rayon de portée pour couvrir l’ensemble du bâtiment de stockage (largeur 180m, longueur 320m). En vous aidant de l’annexe C F2) Parmi les 3 modes de fonctionnement du 802.11b, lequel apparaît le plus adéquat ici ? Justifier. F3) Rappeler le mécanisme qui permet sur un réseau filaire Ethernet de gérer les collisions. F4) Quel mécanisme est utilisé pour permettre à une station d’émettre en évitant les collisions sur un réseau sans fil ? F5) Quel autre mécanisme est mis en œuvre pour détecter la communication d’une station B avec le point d’accès auquel une station A est associée mais hors de portée de A. Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 16/19 ANNEXE A Commande ipconfig La commande ipconfig affiche ou modifie le paramétrage IP ipconfig [/all | /renew [carte] | /release [carte]] Paramètres all Affiche toutes les informations. Sans ce commutateur, ipconfig affiche uniquement l'adresse IP, le masque de sous-réseau et les valeurs passerelle par défaut de chaque carte réseau. /renew [carte] Renouvelle les paramètres de configuration dynamique. Pour spécifier un nom de carte, tapez celui qui apparaît quand vous utilisez ipconfig sans paramètre. /release [carte] Libère la configuration dynamique actuelle. Cette option désactive TCP/IP sur le système local. ANNEXE B Permissions NTFS sur les répertoires et Permissions au travers des Partages Permissions Aucune Pas d’accès possible. Lire Autorise Affichage des noms de fichiers et de sous répertoires. Affichage des données dans des fichiers et exécution des applications. Modifier Autorisations supplémentaires par rapport à la permission Lire Ajout de fichiers et de sous répertoires. Modification des données dans les fichiers.. Suppression des fichiers et sous répertoires. Contrôle Total Autorisations supplémentaires par rapport à la permission Modifier Modification des permissions NTFS des fichiers et sous répertoires Appropriation des fichiers et sous répertoires NTFS Pour un utilisateur autorisé à ouvrir une session localement sur le serveur, seules les permissions NTFS s’appliquent. Pour un utilisateur accédant aux partages Netbios à partir d’un autre ordinateur (au travers du réseau), un double filtrage est appliqué : les permissions NTFS et les permissions au travers du partage. Dans ce double filtrage, les permissions ne se cumulent pas : les plus restrictives l’emportent (les restrictions se cumulent). Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 17/19 ANNEXE C RESEAU LOCAL SANS FIL HAUT DEBIT Un réseau local 802.11 est fondé sur une architecture cellulaire (le système est subdivisé en cellules). Il y a 2 grands modes de fonctionnement en 802.11b : Infrastructure et Ad-Hoc Mode Infrastructure : La plupart des installations sont formées de plusieurs cellules, chacune gérée par un Point d’Accès (Access Points). Les Points d’Accès sont interconnectés par une sorte de backbone, typiquement Ethernet. L’ensemble du réseau local sans fil interconnecté, incluant les différentes cellules, leurs Points d’Accès respectifs et le Système de Distribution (DS) , est vu par les couches supérieures du modèle OSI comme un unique réseau 802. Dans le mode de fonctionnement ESS, les stations peuvent passer d’un point d’accès à un autre de façon transparente pour l’utilisateur. Mode « ad hoc », il n’y a pas de Point d’Accès, et une partie de ses fonctionnalités sont reprises par les stations elles-mêmes. Description des couches IEEE 802.11 En plus des fonctions habituellement rendues par la couche MAC, la couche MAC 802.11 offre d’autres fonctions qui sont normalement confiées aux protocoles supérieurs, comme la fragmentation, les retransmissions de paquets et les accusés de réception. IEEE 802.11b Data Rate Specifications Data Rate Symbol Rate Bits/Symbol 1 Mbps 1 MSps 1 2 Mbps 1 MSps 2 5.5 Mbps 1.375 MSps 4 11 Mbps 1.375 MSps 8 Mbps Megabits per second MSps Million Symbols per second Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 18/19 CSMA/CA 802.11 utilise le mécanisme d’esquive de collision (Collision Avoidance), ainsi que le principe d’accusé de réception (Positif Acknowledge), comme suit : Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée. Si le support est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame Space), alors la station est autorisée à transmettre. La station réceptrice va vérifier le contrôle d’erreur (CRC) de la trame reçue et renvoie un accusé de réception (ACK). La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit pas l’accusé de réception, alors il retransmet la trame jusqu'à ce qu'il l’obtienne ou abandonne au bout d’un certain nombre de retransmissions. Virtual carrier Sense Détection de porteuse virtuelle Une station voulant émettre transmet d’abord une petite trame de contrôle appelé RTS (Request To Send), qui donnera la source, la destination, et la durée de la transaction. Le Point d’Accès répète cette trame. La station destination répond (si le support est libre) avec une trame de contrôle de réponse appelé CTS (Clear To Send), qui incluera les mêmes informations sur la durée. Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur indicateur de Virtual Carrier Sense, pour une certaine durée, et utiliseront cette information en plus du Physical Carrier Sense pour écouter le support. Ce mécanisme limite le risque de collision par une station « cachée » de l’émetteur dans la zone du récepteur. Si une collision a lieu, c’est pendant la courte durée de transmission du RTS, parce que la station « cachée » entendra le CTS et considèrera le support comme occupé jusqu’à la fin de la transaction. L’information « durée » dans le RTS protège la zone de l’émetteur des collisions pendant la transmission de l’accusé de réception (par les stations hors de portée de la station accusant réception). Examen : BCP Micro Informatique et Réseaux : Installation et Maintenance Epreuve : E2 Analyse fonctionnelle et structurelle d'un réseau ou d'un système de communication N° Sujet : 03AFS03 Page 19/19