SlideShare une entreprise Scribd logo
Etablissement: ​ISET Charguia Département: ​Technologies de l’informatique
Matière: ​Réseaux Locaux Niveau: RSI 2
Elaboré par: I. KECHICHE
TD2 :Équipements d’interconnexion
Partie1 : Domaines de collision –Domaines de diffusion
Exercice 1: Questions à choix multiple
1. Parmi les propositions suivantes, laquelle augmente le risque de collision?
A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
C. La réduction du nombre d'équipements connectés au concentrateur
D. L'augmentation du nombre d'équipements connectés au concentrateur
2. Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances
en segmentant les domaines de collision?
A. Le commutateur
B. Le concentrateur
C. Le pont
D. Le routeur
E. Le répéteur
3. Combien de domaines de broadcast y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
4. Combien de domaines de collision y a-t-il dans le schéma ?
A. Trois
B. Quatre
C. Cinq
D. Six
E. Sept
F. Huit
3
Exercice 2 :
Soit la topologie suivante:
1. Combien y a-t-il de domaine de diffusion générale ?
2. Combien y a-t-il de domaine de collision ?
3. Si on enlève le routeur et qu’on relie les deux commutateurs
a. Combien y aura-t-il de domaine de diffusion générale ?
b. Combien y aura-t-il de domaine de collision ?
Partie 2 : Fonctionnement d’un commutateur
Exercice1: Questions à choix multiple
1. Selon quels critères emploie-t-on des commutateurs plutôt que des concentrateurs sur les
réseaux Ethernet ?
A. La réduction des interférences
B. La réduction du nombre de collisions
C. La compatibilité avec le câblage à paire torsadée non blindée
D. La répartition en domaines de diffusion
E. L’augmentation du débit des communications
2. Regardez le schéma. Le commutateur et la station de travail sont configurés par
l’administrateur pour un fonctionnement full duplex. Quelle affirmation parmi les suivantes
reflète avec précision le fonctionnement de cette liaison ?
A. Aucune collision ne peut se produire sur cette liaison.
B. Un seul périphérique à la fois peut transmettre des données.
C. Le commutateur a la priorité pour la transmission de données.
D. Les périphériques repassent par défaut en semi duplex si trop de
collisions de données se produisent.
4
Exercice 2 :
Scénario 1 :
Scénario 2
Pour chaque scénario, déterminez comment le commutateur transfère une trame compte tenu de
l’adresse mac source et de l’adresse mac destination ainsi que les informations dans la table mac de
commutation en répondant aux questions.
1. Vers quel(s) port(s) la trame sera transférée ?
2. Lorsque le commutateur transmet la trame, quels énoncés sont vrais ?
A. Le commutateur ajoute l’adresse MAC source dans la table MAC
B. La trame est une trame de diffusion ; elle est transférée à tous les ports
C. La trame est une trame de monodiffusion ; elle est envoyée à un seul port désigné
D. La trame est une trame de monodiffusion ; elle inonde tous les ports
E. La trame est une trame de monodiffusion ; mais elle est abandonnée au niveau du
commutateur
Exercice 3:
Soit le réseau local Ethernet suivant constitué de deux commutateurs (SW1 et SW2), un concentrateur
auxquels sont reliés des hôtes, comme le montre le schéma ci-dessous :
5
Hôte H1 H2 H3 H4 H5 H6 H7 H8 H9 H10 H11 H12
Adresse Mac 0A 0B 0C 0D 0E 0F 1A 1B 1C 1D 1E 1F
1. On suppose que la table d’adresses MAC (table de commutation) de SW1 et SW2 sont pour
l’instant vides.
A. L’utilisateur de l’hôte H5 envoie un message à l’hôte H8. Quel(s) périphérique(s) hôte(s)
reçoit/reçoivent alors la trame ?
B. Décrivez le contenu de la table MAC (Adresse MAC de l'hôte et n° de port) de SW1 suite à la
réception de cette trame.
C. Est-ce que la table MAC de SW2 sera modifiée suite à cette opération ? Si oui, Décrivez le
contenu de la table MAC de SW2 ? Sinon, justifier votre réponse ?
2. Cette fois, l’utilisateur de l’hôte H10 envoie un message à H5.
A. Quel(s) périphérique(s) hôte(s) reçoit/reçoivent la trame relative au message envoyé par H10?
B. Est-ce que SW1 va ajouter une/des entrée(s) dans sa table MAC suite à la réception de la trame ?
Si oui, Décrivez le nouveau contenu de la table MAC de SW1 suite à la réception de cette
trame. Sinon, justifiez votre réponse .
C. Est-ce que SW2 va ajouter une/des entrée(s) dans sa table MAC suite à la réception de la trame
envoyée par l’hôte H10 ? Si oui, Décrivez le nouveau contenu de la table MAC de SW2. Sinon,
justifiez votre réponse .
6

Contenu connexe

Tendances

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
EL AMRI El Hassan
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
Ines Kechiche
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
ydrice arnaud NDOUAGUEU
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
EL AMRI El Hassan
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
Anouar Abtoy
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
EL AMRI El Hassan
 
Atm
AtmAtm
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
Aymen Bouzid
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
benouini rachid
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 

Tendances (20)

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Ethernet
EthernetEthernet
Ethernet
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Atm
AtmAtm
Atm
 
Routage
RoutageRoutage
Routage
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 

Similaire à Travaux Dirigée: Equipements d'interconnexion

TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
ssuser96f3f7
 
Examen Session Normale - Awe Samalna Denis
Examen Session Normale - Awe Samalna DenisExamen Session Normale - Awe Samalna Denis
Examen Session Normale - Awe Samalna Denis
denischef1
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
Samy GHRIBI
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & MultiplexingAnouar Loukili
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
bochramiinfo
 
Cours et travaux diriges sur l'automatisme et les systemes automatises
Cours et travaux diriges sur l'automatisme et les systemes automatisesCours et travaux diriges sur l'automatisme et les systemes automatises
Cours et travaux diriges sur l'automatisme et les systemes automatises
morin moli
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Sylvain Maret
 
SDH technology
SDH technologySDH technology
SDH technology
marwan23
 
Livre2.ppt
Livre2.pptLivre2.ppt
Livre2.ppt
bentidiane21
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
Siham Tatiggit
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
FAN COMPUTING
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
MerazgaAmmar1
 
Utilisation et programmation en c
Utilisation et programmation en cUtilisation et programmation en c
Utilisation et programmation en c
Cecilia Bevilaqua
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdf
MeryemH2
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
bochramiinfo
 

Similaire à Travaux Dirigée: Equipements d'interconnexion (20)

TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Td2 rtel-atm-1011
Td2 rtel-atm-1011Td2 rtel-atm-1011
Td2 rtel-atm-1011
 
Examen Session Normale - Awe Samalna Denis
Examen Session Normale - Awe Samalna DenisExamen Session Normale - Awe Samalna Denis
Examen Session Normale - Awe Samalna Denis
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Rapport W-CDMA Coding & Multiplexing
Rapport W-CDMA  Coding & MultiplexingRapport W-CDMA  Coding & Multiplexing
Rapport W-CDMA Coding & Multiplexing
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Cours et travaux diriges sur l'automatisme et les systemes automatises
Cours et travaux diriges sur l'automatisme et les systemes automatisesCours et travaux diriges sur l'automatisme et les systemes automatises
Cours et travaux diriges sur l'automatisme et les systemes automatises
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SDH technology
SDH technologySDH technology
SDH technology
 
SDH
SDHSDH
SDH
 
Livre2.ppt
Livre2.pptLivre2.ppt
Livre2.ppt
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Rapport de sujet BTS 1.0
Rapport de sujet BTS 1.0Rapport de sujet BTS 1.0
Rapport de sujet BTS 1.0
 
Hdlc
HdlcHdlc
Hdlc
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
 
Utilisation et programmation en c
Utilisation et programmation en cUtilisation et programmation en c
Utilisation et programmation en c
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdf
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 

Plus de Ines Kechiche

Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
Ines Kechiche
 
Commutation
CommutationCommutation
Commutation
Ines Kechiche
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
Ines Kechiche
 
Routage rip
Routage ripRoutage rip
Routage rip
Ines Kechiche
 
Routage statique
Routage statiqueRoutage statique
Routage statique
Ines Kechiche
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
Ines Kechiche
 

Plus de Ines Kechiche (6)

Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
 
Commutation
CommutationCommutation
Commutation
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 

Dernier

Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 

Dernier (12)

Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 

Travaux Dirigée: Equipements d'interconnexion

  • 1. Etablissement: ​ISET Charguia Département: ​Technologies de l’informatique Matière: ​Réseaux Locaux Niveau: RSI 2 Elaboré par: I. KECHICHE TD2 :Équipements d’interconnexion Partie1 : Domaines de collision –Domaines de diffusion Exercice 1: Questions à choix multiple 1. Parmi les propositions suivantes, laquelle augmente le risque de collision? A. L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent B. L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif C. La réduction du nombre d'équipements connectés au concentrateur D. L'augmentation du nombre d'équipements connectés au concentrateur 2. Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision? A. Le commutateur B. Le concentrateur C. Le pont D. Le routeur E. Le répéteur 3. Combien de domaines de broadcast y a-t-il dans le schéma ? A. Trois B. Quatre C. Cinq D. Six E. Sept F. Huit 4. Combien de domaines de collision y a-t-il dans le schéma ? A. Trois B. Quatre C. Cinq D. Six E. Sept F. Huit 3
  • 2. Exercice 2 : Soit la topologie suivante: 1. Combien y a-t-il de domaine de diffusion générale ? 2. Combien y a-t-il de domaine de collision ? 3. Si on enlève le routeur et qu’on relie les deux commutateurs a. Combien y aura-t-il de domaine de diffusion générale ? b. Combien y aura-t-il de domaine de collision ? Partie 2 : Fonctionnement d’un commutateur Exercice1: Questions à choix multiple 1. Selon quels critères emploie-t-on des commutateurs plutôt que des concentrateurs sur les réseaux Ethernet ? A. La réduction des interférences B. La réduction du nombre de collisions C. La compatibilité avec le câblage à paire torsadée non blindée D. La répartition en domaines de diffusion E. L’augmentation du débit des communications 2. Regardez le schéma. Le commutateur et la station de travail sont configurés par l’administrateur pour un fonctionnement full duplex. Quelle affirmation parmi les suivantes reflète avec précision le fonctionnement de cette liaison ? A. Aucune collision ne peut se produire sur cette liaison. B. Un seul périphérique à la fois peut transmettre des données. C. Le commutateur a la priorité pour la transmission de données. D. Les périphériques repassent par défaut en semi duplex si trop de collisions de données se produisent. 4
  • 3. Exercice 2 : Scénario 1 : Scénario 2 Pour chaque scénario, déterminez comment le commutateur transfère une trame compte tenu de l’adresse mac source et de l’adresse mac destination ainsi que les informations dans la table mac de commutation en répondant aux questions. 1. Vers quel(s) port(s) la trame sera transférée ? 2. Lorsque le commutateur transmet la trame, quels énoncés sont vrais ? A. Le commutateur ajoute l’adresse MAC source dans la table MAC B. La trame est une trame de diffusion ; elle est transférée à tous les ports C. La trame est une trame de monodiffusion ; elle est envoyée à un seul port désigné D. La trame est une trame de monodiffusion ; elle inonde tous les ports E. La trame est une trame de monodiffusion ; mais elle est abandonnée au niveau du commutateur Exercice 3: Soit le réseau local Ethernet suivant constitué de deux commutateurs (SW1 et SW2), un concentrateur auxquels sont reliés des hôtes, comme le montre le schéma ci-dessous : 5
  • 4. Hôte H1 H2 H3 H4 H5 H6 H7 H8 H9 H10 H11 H12 Adresse Mac 0A 0B 0C 0D 0E 0F 1A 1B 1C 1D 1E 1F 1. On suppose que la table d’adresses MAC (table de commutation) de SW1 et SW2 sont pour l’instant vides. A. L’utilisateur de l’hôte H5 envoie un message à l’hôte H8. Quel(s) périphérique(s) hôte(s) reçoit/reçoivent alors la trame ? B. Décrivez le contenu de la table MAC (Adresse MAC de l'hôte et n° de port) de SW1 suite à la réception de cette trame. C. Est-ce que la table MAC de SW2 sera modifiée suite à cette opération ? Si oui, Décrivez le contenu de la table MAC de SW2 ? Sinon, justifier votre réponse ? 2. Cette fois, l’utilisateur de l’hôte H10 envoie un message à H5. A. Quel(s) périphérique(s) hôte(s) reçoit/reçoivent la trame relative au message envoyé par H10? B. Est-ce que SW1 va ajouter une/des entrée(s) dans sa table MAC suite à la réception de la trame ? Si oui, Décrivez le nouveau contenu de la table MAC de SW1 suite à la réception de cette trame. Sinon, justifiez votre réponse . C. Est-ce que SW2 va ajouter une/des entrée(s) dans sa table MAC suite à la réception de la trame envoyée par l’hôte H10 ? Si oui, Décrivez le nouveau contenu de la table MAC de SW2. Sinon, justifiez votre réponse . 6