Вы находитесь на странице: 1из 8

ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

1 2

TD N° 1

CONFIGURATION DES EQUIPEMETS CISCO

Questions de cours

Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.

ARCHITECTURE ET 1. Quelle invite de commande rappelle que le mode courant est le mode privilégié ?
2. Quel serait le bon comportement après avoir reçu le message d’erreur % Incomplete Command
?
PROTOCOLES RESEAUX 3. Quelle combinaison de touches permet de sortir du mode setup de façon immédiate ?
4. Quelle commande permet d’afficher le contenu du fichier de sauvegarde de configuration ?
5. Quelle commande provoque l’effacement du contenu de la mémoire NVRAM ?
6. Comment interpréter les valeurs entre crochets [valeur] dans le mode setup ?
7. Un administrateur efface la mémoire NVRAM d’un routeur puis provoque son redémarrage.
Quel est le mode proposé par le routeur une fois le redémarrage achevé ?
8. Citez les différentes partitions mémoire utilisées par un routeur.
9. Quelle partition joue le rôle du disque dur sur un ordinateur en offrant un espace de stockage
Ing. Christian HAMENI
pour l’IOS ?
10. Quand un routeur n’est plus accessible via le réseau, quel port doit se résoudre à utiliser
Institut Universitaire de la Côte l’administrateur pour effectuer les opérations de maintenance et de configuration ?
11. Par défaut, le passage au mode privilégié n’est protégé par aucun mot de passe. Pourquoi est-ce
sans importance ?
12. Quelle série de commandes faudrait-il entrer sur un routeur pour en permettre l’accès via Telnet
puis depuis cet accès, l’exécution de la commande debug ?
13. Le service password encryption est activé sur un routeur. L’administrateur entre la séquence
suivante :
 Router(config)#enable password ccna
 Router(config)#no service password-encryption
Le mot de passe ccna apparaît-il en clair dans le fichier de configuration courante ?

14. Comment protéger les mots de passe des attaques par force brute ?
15. Comment protéger les mots de passe des attaques par dictionnaire ?
16. Quelle indication précieuse fournit le nom attribué à une interface LAN par l’IOS ?
17. Sur un routeur CISCO, à quel moment les modifications apportées à la configuration sont-elles
prises en compte ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

3 4

TD N° 2

GESTION DES COMMANDES CISCO

Question de cours
R11(config)#interface serial 0/0
R11(config-if)#ip address 10.0.8.229 255.255.255.252
Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.
R11(config-if)#no shutdown
1. L’administrateur a entré les commandes de configuration ci-dessous :
R11(config-if)#exit
 Router(config)#service password-encryption
 Router(config)#enable password my_password L’administrateur constate un défaut de connectivité entre PCL11 et PCL12.
Quelle ligne de commande doit-il trouver dans le fichier de configuration courante affiché à 7. Quelles pourraient en être les causes au vu de la topologie et de l’extrait de configuration
l’aide d’une commande show run ? fournis ?
2. L’administrateur a entré la commande de configuration ci-dessous : 8. Quelle commande permet de placer l’interface ILC dans le mode convenable afin d’établir le
 Router(config)#enable secret my_password mot de passe qui protège l’accès à la console ?
Quelle ligne de commande doit-il trouver dans le fichier de configuration courante affiché à l’aide 9. Quelle commande permet l’affichage d’un message une fois la session ouverte, c’est-à-dire une
d’une commande show run ? fois l’utilisateur authentifié ?
3. Quelle commande permettrait de s’assurer de l’état des interfaces à la fois sur la couche 10. Quelle commande permettrait de redémarrer un routeur à minuit ce jour ?
physique et sur la couche liaison ? 11. Quelle commande permet de sauvegarder la configuration présente en RAM dans la partition
4. L’administrateur tente d’ouvrir une connexion Telnet sur le routeur NANTES. Il est certain NVRAM ?
que la correspondance Nom@ IP existe sur le serveur DNS. Le serveur DNS est bien renseigné 12. Quelle commande permet d’afficher l’ensemble des commandes valides dans le mode actuel de
dans la configuration de R11 à l’aide d’une commande ip nameserver. Quel pourrait être le l’interface ILC ?
problème ? 13. Quel peut être le souci au sujet d’une interface pour laquelle l’administrateur a reçu le message
suivant en réponse à une commande show interface serial 0/0 ?
R11#NANTES
Translating "NANTES" Router#sh int s0/0
Translating "NANTES" Serial0/0 is administratively down, line protocol is down
% Unknown command or computer name, or unable to find computer address
R11# 14. Quel peut être le problème au sujet d’une interface pour laquelle l’administrateur a reçu le
message suivant en réponse à une commande show interface serial 0/0 ?
5. Quelle commande permet d’activer le mode approprié sur le routeur pour configurer une
interface LAN de type fast ethernet ? Router#sh int s0/0
6. Observez la topologie ci-dessous et la configuration associée. Serial0/0 is down, line protocol is down

15. Quelle est l’encapsulation réalisée par défaut sur une liaison WAN de type synchrone ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

EXERCICE 3 : Ethernet gigabit


5 6

TD N° 3 Supposons qu’une taille minimum de 64 octets soit retenue pour un réseau Ethernet gigabit partagé et
que la vitesse de propagation du signal soit de 200 000 Km/s.

RESEAUX LOCAUX : TECHNOLOGIE ETHERNET a. Quelle est la distance maximum possible entre deux stations d’un réseau Ethernet gigabit ?
La norme a prévu de rallonger la taille minimum de trame en la multipliant par 8 soit de 512 octets
(4096 bits) au lieu de 64 octets.
b. Quelle est la distance possible entre deux stations du réseau ?
EXERCICE 1 : Trame Ethernet
EXERCICE 4 :
Le format de l’information qui passe sur le médium de communication est le suivant, ce qui est en gras
matérialise la trame Ethernet : Un réseau local en bus de type 802.3 a un débit de 10 Mb/s et mesure 800 mètres. La vitesse de
propagation des signaux est de 200 m/µs. Les trames MAC contiennent 256 bits en tout et
l’intervalle de temps qui suit immédiatement une transmission de données est réservée à l’émission de
32 bits :
a. Quel est le nombre de bits en transit sur le bus à un instant donné ?
1. Quelle est la longueur minimum d’une trame Ethernet ? b. Quel est le débit efficace du réseau, en supposant qu’il y a 48 bits de service (champs MAC +
2. Quelle est la longueur minimum de données transportables ? LLC) dans chaque trame ?
3. Pourquoi la couche physique ajoute-t-elle un préambule ?
Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne EXERCICE 5 :
(Analyseur de trame) de type SOOP ou Ethereal :
On considère la trace suivante, obtenue par l’analyseur de protocoles Ethereal installé sur la machine
émettrice de la première trame Ethernet (les trames sont données sans préambule, ni CRC) :
Frame Number: 1
0000 00 0a b7 a3 4a 00 00 01 02 6f 5e 9b 08 00 45 00
0010 00 28 00 00 40 00 40 01 82 ae 84 e3 3d 17 c2 c7
4. Retrouver les champs de la trame Ethernet dans la trace hexadécimale précédente. 0020 49 0a 08 00 75 da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00
EXERCICE 2 : Trame Ethernet Frame Number: 2
0000 00 01 02 6f 5e 9b 00 0a b7 a3 4a 00 08 00 45 00
La trame suivante est envoyée sur un réseau Ethernet : 0010 00 28 d0 92 00 00 3a 01 5a db c2 c7 49 0a 84 e3
PréambuleD5FFFFFFFFFFFF0800000000030005AB7CDF000Ffcs 0020 3d 17 00 00 7d da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00
a. A qui est destinée cette trame (niveau Mac) ? a. Quelle est l’adresse IP (en décimal pointé) de la machine ayant initié l’échange ? Quelle est sa
b. Cette trame comporte une anomalie au niveau 802.3 : laquelle ? classe d’adresse ?
c. Quel remède apporte la sous-couche MAC à cette situation ? b. Quelle est « l’adresse physique » de la machine ayant initié l’échange ?
d. Quel est le rôle du « fcs » ? c. Quelle est l’adresse IP (en décimal pointé) de la machine ayant répondu ? Quelle est sa classe
d’adresse ?
d. Quelle est « l’adresse physique » de la machine ayant répondu ?

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

e. En supposant que la route de retour coïncide avec la route de l’aller, combien de routeurs EXERCICE : 8
7 8
séparent la machine source de la machine destination ? Voici une trame Ethernet capturée par Wireshark, contenant un paquet IP, qui contient un
f. Expliquez pourquoi dans les deux trames, la fin du paquet ne coïncide pas avec la fin de la datagramme TCP.
trame ?
g. D’après vous, quel genre d’application, de programme ou de commande a pu générer cet
échange sur le réseau ?

EXERCISE: 6

1. Qu’est-ce qu’un domaine de collision ? Qu’est-ce que la segmentation ?


2. Combien de domaine de collision peut-on créer avec 2 HUB, 1 HUB et 1 répéteur?
3. Supposez qu’un immeuble comporte 100 machines reliées au même réseau Ethernet. Celui-ci a On rappelle le format de l’en-tête Ethernet :
ensuite été divisé en deux segments Ethernet partagés de 50 machines chacun. Les deux 48Bits destination 48Bits source 16Bits protocole Data….
segments sont connectés à un commutateur LAN CISCO pour autoriser les deux ensembles
d’utilisateur à communiquer. Citez deux avantages que tirerait un utilisateur de cette situation. Et le format des en-têtes IP et TCP :

Ver Hdrl TOS length Port Source Port destination


EXERCICE : 7
identification Flags offset Sequence number
TTL Protocol checksum Acknowledgment number
On considère deux machines A et B connectées à un HUB et on souhaite étudier la propagation du source Offs res flags Windows size
signal entre ces deux machines pour comparer trois technologies (question d) : destination
checksum Urgent pointer
Ethernet standard, FastEthernet et le GigaEthernet. Data …
Data …
Les deux machines sont reliées par un câblage sur lequel la vitesse de propagation est de 200000 km/s.  la première colonne indique, avec 4 chiffres hexadécimaux, le rang du premier octet de la ligne
Pour les deux questions a) et b), on suppose dans un premier temps, que le temps de traversée du HUB courante dans la trame ;
est négligeable. 1k octet = 1000 octets. Diamètre du HUB est négligeable  la seconde affiche la valeur hexadécimale de 16 octets captures à chaque ligne (un octet est codé
sur deux chiffres hexadécimaux) ;
a) Donnez la taille minimale d’une trame Ethernet fixée par l’IEEE pour un réseau dont la  le dernière représente à chaque ligne les caractères ASCII correspondants aux 16 octets de la
vitesse est de 10 Mbits. Quel est le temps maximal pendant lequel la machine émettrice seconde colonne (la correspondance n’est significative que lorsque du texte “imprimable” se
écoute. En déduire la distance maximale entre les deux points les plus éloignés du réseau. trouve encodé dans ces octets).
b) Supposant que le réseau Ethernet de capacité égale à celle du FastEthernet soit totalement
compatible avec la version à 10 Mbits (même taille minimale de trame), donner la distance Retrouvez dans l’en-tête Ethernet de cette trame :
maximale entre les deux points les plus éloignés d’un tel réseau. Même question pour le 1
GigaEthernet. 1) Quel est le numéro de protocole d’IP ?
c) Si l’on considère maintenant que le HUB possède un temps de traversée de 100 ns, quelle 2) Quelle est l’adresse mac de la machine destinatrice ?
sera la nouvelle distance maximale pour les trois types de réseaux. 3) quelle est l’adresse IP du serveur auquel est envoyé le datagramme ?
d) Conclusion. 4) Quel est le numéro de port destination TCP du datagramme ?
e) Un deuxième HUB inséré entre A et B allonge-t-il ou diminue-t-il cette longueur ?
f) En réalité dans le GigaEthernet, la taille minimale de la trame est de 512 octets, donnez la
nouvelle distance maximale entre les deux points les plus éloignés du réseau avec et sans
HUB.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

TD N° 4 9
13. Le numéro d’hôte dans une adresse IP?
a) Indique le réseau auquel appartient l’hôte.
14. TCP/IP est une architecture réseau :
a) de l’Union internationale des télécommunications
10
b) Précise l’adresse physique de l’ordinateur dans le b) du CCITT
réseau. c) Microsoft
d) Issue d’ARPANET du DoD
ADRESSAGE ET ROUTAGE c) Spécifie la machine dans le sous réseau indiqué.
d) Désigne l’identification de diffusion du sous réseau.

EXERCICE : 1 EXERCICE : 2
1- TCP / IP veut dire 2. La Transmission asynchrone : Deux utilisateurs A et B ont leurs ordinateurs connectés sur le réseau interne de l’entreprise L’utilisateur
a) Transfuge Protocol International / Internet a) C’est la transmission bit par bit séparé par un bit start
Partition et un bit stop. A lit sur sa machine :
b) Transmission Control Protocol / Internet Protocol b) C’est la transmission caractère par caractère séparé par
c) Transfert Control Protocol / Internet Protocol un bit start et un bit stop. C:\>ipconfig /all
d) Transport Control Protocol / Internet Protocol c) Opère la transmission de l’horloge sur un fil séparé configuration IP de Windows
d) Est une transmission analogique
Adaptateur Ethernet: Connexion au réseau local
3. Le premier octet à gauche de l’identificateur réseau 4. Dans un réseau d’adresse IP 150.10.0.0 utilisant le
de la classe B commence par le(s) bit(s) suivant(s) : masque 255.255.255.224, combien de bits ont été Adresse carte …………………………………………………… : 00-90-D0-43-95-CF
a) 10 - - - - - - - empruntés pour la création de sous-réseaux ? Adresse IP…………………………………………………………… :10.5.79.234
b) 0 - - - - - - a) 3
Masque de sous-réseau……………………………………... :255.255.192.0
c) 110 - - - - - b) 11
d) 1110 c) 12 passerelle par défaut…………………………………………… :10.5.126.1
d) 19
5. A quoi sert ARP (Adresse Resolution Protocol)? 6. Quelle est la valeur binaire de l’adresse IP : Les questions sont quasiment toutes indépendantes.
a) à trouver l'adresse MAC d'un ordinateur dont on 129.127.15.7?
connaît l'adresse IP a) 1000000111111111111111 1. Cette question concerne le sous-réseau sur lequel l’ordinateur de A est branché.
b) à trouver l'adresse IP d'un ordinateur dont on b) 10000001011111110000111100000111 a. Calculez l’adresse de sous-réseau
connaît l'adresse MAC c) 10000001.01111111.00001111.0000111
c) à convertir un nom d’hôte en adresse IP d) 10000001011011110000111100000111
b. Calculez l’adresse de diffusion de ce sous-réseau
d) Aucune réponse exacte 2. Cette question concerne l’adresse « carte » indiquée ci-dessus
7. Le routeur 8. L’adresse Physique de la carte réseau est codée sur : a. Quel est le nom de la couche OSI et de la sous couche qui gère cette adresse ?
a) Permet segmenter un domaine de diffusion
b) Est un organe de routage de couche 2 a) Un octet b. Est-il nécessaire de vérifier qu’aucun autre ordinateur n’utilise cette adresse « carte » au sein
c) Permet principalement de segmenter un domaine de b) Quatre Octets du même réseau local avant de connecter cette machine sur le réseau ?
collision à travers sa table de routage c) Six Octets
d) huit octets
3. Découpez le sous-réseau dont l’ordinateur de A fait partie (celui de la question 1) en 12 sous-
d) Peut être remplacé par une passerelle sas condition
9. Une passerelle 10. Le multiplexage temporel est :
réseaux.
a) permet de convertir les trames entre deux a. Quel est le nouveau masque de sous-réseau obtenu après découpage sur chacun de ces 12
a) le partage de la bande passante du support de
commutateurs sous-réseaux ?
transmission.
b) est un équipement de couche 1
b) le partage du temps d’utilisation du support de b. Combien d’adresses IP sont-elles disponibles sur chacun de ces 12 sous-réseaux ?
c) permet d’assurer la conversion de protocoles entre
transmission.
réseaux c) Parfois appelé la FDM EXERCICE : 3 Micro segmentation
d) joue tout simplement le rôle d’un pont intelligent d) Permet de transmettre plusieurs informations en même
temps Soit un réseau constitué de 5 routeurs IP (R1 … R5) et de trois stations A, B et C qui doivent
communiquer (Figure 1). Chaque liaison entre hôtes (station ou routeur) est étiquetée par son MTU
11. Quel est l’ordre exact d’encapsulation ? 12. Comment un ordinateur en réseau local Ethernet
(Maximum Transmission Unit). Le MTU définit la taille maximale d’un paquet IP qui peut être
a) Données, segment, paquet, trames, bits. détecte-t-il une erreur dans une trame?
b) Données, trame, paquet, segment, bits. a) Il utilise le FCS véhiculé dans les trames d’un réseau physique particulier. Ce paramètre est rattaché à une interface
c) Bits, données, paquet, trame. b) Il vérifie chaque bit réseau du hôte (de numéro pi et d’adresse IP de classe B) pour fragmenter les données avant leur
d) Bits, trame, paquet, segment, données c) Il vérifie l’adresse de destination
transmission sur la liaison. On suppose que A doit émettre 1520 octets de données vers B.
d) il vérifie surtout l’entête

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

Plage d’adresses
11 Adresse de Masque de sous 12
Réseau Adresse réseau utiles
diffusion réseau
(de……à……)
LAN1 (120 hôtes)
LAN2 (90 hôtes)
LAN3 (60 hôtes)
LAN4 (30 hôtes)
LAN5 (24 hôtes)
LAN6 (24 hôtes)
LAN7 (20 hôtes)
Figure 1
Liaison série1
1. Décrivez les fragmentations réalisées pour la transmission d’un paquet IP émis par A à Liaison série2
destination deB, en supposant que le routeur R1 transmet alternativement les trames qu’il reçoit Liaison série3
vers R2-R3 puis versR4-R5. Précisé pour chaque fragment de paquet, les valeurs des champs
(Identification, More Fragment, Fragment, Offset). On supposera que la valeur initiale de
l’Identifiant du paquet est 71. EXERCICE : 5 Fonctionnement des switchs
1. Combien y-a-t-il de tables d’adresses MAC dans un switch ?
EXERCICE : 4 VLSM/CIDR 2. A quel VLAN appartient un port en mode trunk ?
3. Que se passe-t-il quand un switch reçoit un broadcast de niveau 2 sur un port appartenant à un
L’adresse CIDR/VLSM 192.168.30.0/23 est attribuée et doit prendre en charge le réseau indiqué VLAN ?
4. Que se passe-t-il quand un switch reçoit un broadcast de niveau 2 sur un port appartenant à
dans le schéma suivant : plusieurs VLAN ?
5. Que se passe-t-il quand un switch reçoit un broadcast de niveau 2 sur un port utilisé en mode
trunk ?
6. Que se passe-t-il quand un switch reçoit un broadcast de niveau 3 sur un port appartenant à un
VLAN ?

EXERCICE : 6 Utilité des VLANs

1. Rappelez pourquoi les VLANs sont utiles


2. Pourquoi sont-ils un élément important de la sécurité d’un réseau ?
3. Quels matériels sont mis à contribution pour faire fonctionner un réseau de VLANs ?
4. Quels paramètres sont à régler sur une station de travail pour qu’elle puisse participer à un VLAN ?
5. Comment rendre possible la communication entre VLANs ?
6. Dans le cas où on attribue un sous-réseau IP par VLAN, cette technique ne devient-elle pas
1. Reproduire et compléter le tableau ci-dessous suivant la technique VLSM/CIDR équivalente à la simple segmentation en sous-réseaux ?
7. Quels sont les protocoles mis en oeuvre pour faire fonctionner un réseau de VLANs ?
Pouvez-vous donnez des exemples des situations réelles où l’utilisation des VLANs est indispensable

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

EXERCICE : 7 Les Vlans 3. Quel est le nombre de bits minimum nécessaire pour qu’aucune des machines n’appartienne au
13 14
même sous-réseau ? Donnez le masque correspondant.
Vous êtes nouvellement recruté dans une entreprise en tant que administrateur réseau. Et il vous êtes 4. Pour permettre la communication entre les deux sous-réseaux de la question 2. On relie les
confié la tâche de mettre en place des Vlans dans le but d’optimiser la fluidité dans le réseau à partir brins Ethernet de ces deux sous-réseaux par un routeur la première adresse disponible, quelles
d’un switch Cisco 2960 comme décrire sur la topologie ci-dessous. sont les adresses affectées ?
5. Représentez l’ensemble par un schéma.
a. Qu’est-ce qu’un vlan ?
b. Donnez deux différences majeures entre un Vlan et un Lan ? EXERCICE : 9 Adressage
c. Quels sont les différents types de Vlans ? 1. Quelles sont les services offerts par la couche réseau ?
d. Précisez étape après étape toutes les commandes de configuration à saisir au niveau du switch 2. Les adresses IP sont – elles définies par un protocole de couche 2 ou de couche 3 ?
pour la configuration de ces Vlans ? 3. Quel est l’avantage de la subdivision de réseau ?
4. Citez les portions d’une adresse IP avec et sans subdivision de réseau.
5. Nommez les trois classes d’adresses IP unicast et donnez leurs masques par défaut
respectivement. Combien d’adresses de chaque type pourraient être assignées aux entreprises et
organisations par le NIC (expliquer votre méthode de calcul).
6. Étant donné la liste suivante de réseaux :
Réseau 134.141.0.0 255.255.255.0
Réseau 155.166.0.0 255.255.255.192
Réseau 10.7.8.0 255.255.255.0
Réseau 128.5.0.0 255.255.0.0

a) - Donnez la classe de chaque réseau.


b) - Combien de sous réseaux valides existent-ils dans chaque cas si le masque indiqué en face
est utilisé sur tous les sous réseaux du réseau ?
7. Combien peut-il y avoir d’hôtes sur le sous réseau suivant : 144.60.64.0/27 ?
8. Combien pourrait-on crée de sous réseaux sur un réseau de classe B en utilisant le masque fixe
255.255.252.0
9. Donnez une adresse IP du même réseau que la machine suivante : 195.25.243.238, masque
255.255.255.240.
10. Plan d’adressage :
EXERCICE : 8
Vous devez planifier une subdivision d’un réseau en plusieurs sous réseaux qui doit pouvoir se
L’un des établissements d’une entreprise utilise la plage d’adresse 10.0.0.0 de la classe A. Si on développer et accepter 20 stations par sous réseau. L’adresse attribuée est : 200.10.57.0.
considère 4 machines de cet établissement dont les noms et adresses sont donnés ci-dessous :
Pierre : 10.99.43.27 a) Donnez la classe et le masque de l’adresse de réseau 200.10.57.0.
Jacques : 10.163.12.254
Alfred : 10.189.12.27 b) Présentez votre plan de subdivision par rapport aux instructions ci-dessus. Utilisez le tableau ci-
Martine : 10.126.43.254 dessus. Expliquez votre démarche de calcul.
On vous demande :
1. Quel est le nombre de bits utilisés pour représenter la portion réseau ?
2. Quel est le nombre de bits utilisés pour réaliser deux sous-réseaux tels que Pierre et Martine
appartiennent au même sous-réseau et que Jacques et Alfred appartiennent à un autre sous-
réseau ? Donnez le masque correspondant et pour chaque sous-réseau trouver l’adresse de
broadcast.

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC


ARCHITECTURE ET PROTOCOLES RESEAUX ARCHITECTURE ET PROTOCOLES RESEAUX

c) Application : En déduire un plan d’adressage pour le réseau de la figure 1 ci-dessous sachant


15 16
que l’adresse du réseau de base est 200.10.57.0/24.
TD N° 5

Routeur avec 3 interfaces A, B et C


Q1 : Qu’est-ce qu’un protocole de communication ?
Q2 : Pourquoi un protocole de multiplexage/démultiplexage est-il nécessaire dans les réseaux ?
Q3 : Quel est l’avantage de diviser une adresse IP en un netid et un hostid ?
Interface A Interface C
Q4 : A quelle classe appartient l’adresse 192.168.16.10 / 24. Donnez la partie réseau et la partie
Interface B
LAN C
machine dans cette adresse IP.
LAN A
LAN B Q5 : Donnez l’algorithme de routage minimal qui tourne sur une station de travail.
Q6 : Quel est le rôle du protocole de résolution ARP dans un réseau ?
Q7 : Pourquoi la requête ARP initiale est-elle envoyée en diffusion ?
Hub A Hub B Hub C
Q8 : Pourquoi la réponse ARP n’est-elle pas envoyée en diffusion ?
Q9 : Comment s’effectue un test ARP de doublons d’adresses IP ?
Q10 : Un hôte sur un réseau A envoie des data grammes IP à un hôte d’un réseau C. les data grammes
Host 3 Host 4 Host 5 Host 6
doivent transiter par un réseau intermédiaire B. Les tailles de MTU des réseaux A, B et C sont
Host 1 Host 2
respectivement de 1500 octets, 525 et 4470. Un routeur relie les réseaux A et B. et un autre routeur
relie les réseaux B et C. On suppose que A envoie un datagramme de taille 1500 octets et dont le
N° Masque de Adresse IP Plage des adresses IP Adresse de champ d’identification vaut 5. Y aura-t-il fragmentation ? si oui, donnez la liste des fragments en
sous réseau du sous réseau possibles et valides des Broadcast précisant les valeurs des champs d’identification, MF (bit More fragment), DF (bit dont fragment) et
machines le fragment offset.
1 de :
Q11 : Qu’est le rôle du protocole ICMP ? ICMP rend il IP plus fiable ?
2 de :
Q12 : pourquoi les messages ICMP sont-ils envoyés à l’émetteur du datagramme concerné par le
3 de : message ? si c’est une erreur dans la table de routage d’un routeur qui est responsable de la génération
4 de : du message ICMP, pourquoi ne pas envoyer le message ICMP au routeur lui-même ?

5 de : Q13 : Quelles sont les caractéristiques des protocoles TCP et UDP ? Qu’est-ce qu’un socket ?

6 de : Q14 : Soit un réseau possédant 400 connexions temporaires, mais n’utilisant jamais plus de 250
connexions simultanées. Combien d’adresses de classe C sont-elles- nécessaires pour allouer les adresses
7 de : IP à l’aide de DHCP ? Justifiez votre réponse.
8 de :
Q15 : Décrivez brièvement les services réseaux suivants : DNS, SMTP, FTP, TFTP et TELNET
9 de :

Ing. Christian HAMENI IUC Ing. Christian HAMENI IUC

Вам также может понравиться