• Aucun résultat trouvé

Examen – 28 juin 2017

N/A
N/A
Protected

Academic year: 2022

Partager "Examen – 28 juin 2017"

Copied!
2
0
0

Texte intégral

(1)

INSA Lyon 4TCA – ARM Dép. TC

2016-2017 Page 1

Examen – 28 juin 2017

Exercice 1 : Attachez vous (en GSM) (5pt)

Les figures ci-dessous présentent les piles protocolaires présentes sur différents équipements GSM.

E1 E2 E3 E4

1.1. Donnez les noms des équipements E1, E2, E3 et E4.

1.2. Expliquez comment ces équipements sont impliqués dans la procédure d'attachement au réseau GSM.

1.3. Décrivez les étapes préalables à l'attachement pour un mobile en mode veille (mais déjà allumé depuis un certain temps).

1.4. Quels protocoles et équipement sont impliqués dans les procédures de gestion de mobilité?

Exercice 2 : Sécurisez votre lien (5pt)

L'attachement au réseau mobile doit se faire de manière sécurisée.

2.1. Le mobile doit envoyer au réseau un identifiant en vue de son attachement. Quel est cet identifiant? Comment on fait pour le protéger dans les échanges avec le réseau?

2.2. Quels paramètres sont envoyés à la MS en GSM pour mettre en place la procédure d'authentification? Quels paramètres la MS envoie-t-elle au réseau en réponse?

2.3. Quels paramètres sont envoyés à l'UE en UMTS pour mettre en place la procédure d'authentification? Quels paramètres l'UE envoie-t-il au réseau en réponse?

2.4. Une fois l'authentification réalisée dans un réseau UMTS, quels équipements vont mettre en place le chiffrement de la communication?

2.5. Toujours dans un réseau UMTS, à quel niveau protocolaire le chiffrement sera fait?

(2)

INSA Lyon 4TCA – ARM Dép. TC

2016-2017 Page 2

Exercice 3 : Lancez vous (sur un bearer LTE) (5pt)

Suite à la procédure d'attachement au réseau LTE, un bearer est mis en place afin de permettre une communication avec la qualité de service demandée par l'utilisateur.

3.1. Qui décide de la mise en place du bearer?

3.2. Quelles sont, en conditions normales, les deux extrémités du bearer?

3.3. Que se passe-t-il avec le bearer lors d'un handover?

3.4. Que se passe-t-il avec le bearer dans le cadre d'un appel voix, re-routé par l'EPC vers le cœur du réseau GSM?

Exercice 4 : Pour disparaitre dans un monde virtuel (5pt)

La virtualisation des équipements a un impact important sur les architectures mobiles. Par exemple, en Cloud RAN, l'antenne ne joue qu'un rôle d'émetteur/récepteur analogique; toutes les autres fonctions d'un réseau d'accès, y compris les traitements de la couche physique, sont déplacées dans un data center. En même temps, les fonctionnalités du réseau cœur peuvent être virtualisées aussi, dans le même data center.

4.1. Est-ce que, selon vous, la séparation access stratum / non-access stratum a toujours du sens dans cette architecture? Justifiez.

4.2. En partant des fonctionnalités du réseau d'accès, expliquez lesquelles de ces fonctionnalités sont avantagées par cette virtualisation et lesquelles sont impactées de manière négative?

4.3. Comment la procédure d'attachement serait-elle impactée par le passage à une architecture virtualisée?

4.4. Comment les mécanismes de sécurité (authentification, chiffrement) seraient impactés par le passage à une architecture comme celle décrite ci-dessus?

Références

Documents relatifs

Centre René Labusquière, Institut de Médecine Tropicale, Université de Bordeaux, 33076 Bordeaux (France)1. Trichinellose chez un Réunionnais au retour du Laos :

Les Obligations comportent des risques spécifiques liés à ce rang de créance en ce sens (i) qu’elles ne seront remboursées, en cas de liquidation judiciaire de l’Émetteur ou si

(d) [0,5 pt] On représente sur la figure ci-dessous l’inclinaison du champ magné- tique à la surface de la Terre en fonction de la latitude, selon le modèle IGRF 2010 : en

On colle un échantillon élastique isotrope, en forme de plateau infini d’épaisseur h, à un milieu indéformable et on exerce sur toute sa surface un cisaillement τ ainsi qu’une.?.

avec la fonction imagesc de matlab tracer la loi a posteriori sur (a, b) sans tenir compte du point très excentré.. même question sur une deuxième figure en tenant compte du point

➢ Au niveau stations, une discrimination plus fine peut être établie en fonction des populations d'utilisateurs, ce qui n'est pas le cas des autres machines, qui de par leur

      ..

La commande ethtool permet de visualiser ou de changer les paramètres d'une carte Ethernet. Ainsi, l'interface eth0 est la première interface de type Ethernet. La commande