Вы находитесь на странице: 1из 18

­ TD Réseaux : exercices ­

Table des matières


I . Questions de cours.....................................................................................................................................2

II . Exercices de base......................................................................................................................................4
1 . Calcul de débit......................................................................................................................................4
2 . Calcul de temps de transmission..........................................................................................................4
3 . Calcul de la taille des données.............................................................................................................4

III . Protocoles................................................................................................................................................5
1 . Extraction du champ DATA.................................................................................................................5
2 . Rendement de protocole.......................................................................................................................5
3 . Décodage..............................................................................................................................................5
A . Trame Ethernet 802.3.......................................................................................................................................5
B . Trame Ethernet_II............................................................................................................................................6

IV . Modèle de référence...............................................................................................................................6
1 . Modèle OSI..........................................................................................................................................6
2 . Modèle TCP/IP (DoD).........................................................................................................................6

V . LAN.........................................................................................................................................................7
1 . Nombre maximal de trames par seconde.............................................................................................7
La trame Ethernet  802.3 (FRAME 802.3)............................................................................................................7
2 . Maintenance.........................................................................................................................................7
3 . Réseau physique...................................................................................................................................8
4 . Segmentation........................................................................................................................................8
5 . Interconnexion......................................................................................................................................8

VI . Adressage..............................................................................................................................................10
1 . IP version 4.........................................................................................................................................10
2 . Sous­réseaux.......................................................................................................................................12
3 . Masque différent sur un même réseau ? ............................................................................................14

VII . Routage................................................................................................................................................15
1 . Routage direct et indirect....................................................................................................................15
2 . Routage dynamique............................................................................................................................16

Annexe : extrait de documentation du commutateur DLINK......................................................................18

© 2010 ­ 1/18 ­ tv
­ TD Réseaux : exercices ­

I . Questions de cours
Il peut y avoir plusieurs réponses justes !

Q1 . Qu'est ce que le LAN ?
□ le LAN est un câble permettant de relier 2 cartes Ethernet
□ le LAN est un réseau local
□ le LAN est un accès réseau à distance utilisé pour tous réseaux distants d'entreprises
□ le LAN est un réseau destiné uniquement à jouer à plusieurs.

Q2 . Quelle est la topologie logique du type de réseau Ethernet 10BASET ?
□ ANNEAU  □ BUS  □ ARBORESCENCE  □ ETOILE

Q3 . Quelle est l'unité de transmission associée à la couche physique du modèle OSI ?
□ la trame □ le segment □ le bit □ le paquet

Q4 . Quelle est l'unité de transmission associée à la couche liaison du modèle OSI ?
□ la trame □ le segment □ le bit □ le paquet

Q5 . Quelles sont les fonctions d'un routeur ?
□ trouver la route pour atteindre un destinataire
□ réaliser la résolution de noms
□ interconnecter plusieurs réseaux

Q6 . A quoi sert le protocole ARP ?
□ à trouver l'adresse MAC d'une station dont on connaît l'adresse IP
□ à trouver l'adresse IP d'une station dont on connaît l'adresse MAC
□ à trouver l'adresse MAC d'une station dont on connaît le nom de HOST

Q7 . UDP est un protocole de quel niveau du modèle OSI ?
□ 1 □ 2 □ 3 □ 4 □ 7

Q8 . Le MTU est ?
□ Un protocole de transport □ La taille maximale d'un paquet
□ La taille maximale d'une trame □ Le nom d'une prise DB15 

Q9 . Une adresse Mac universelle est constituée de combien de bits ?
□ 4   □ 8 □ 32 □ 48 □ 64 □ 128

Q10 . La longueur minimum d'une trame Ethernet 802.3 est de :
□ 32 octets □ 64 octets □ 128 octets □ aucune limite

© 2010 ­ 2/18 ­ tv
­ TD Réseaux : exercices ­

Q11 . Le routeur est une élément actif de niveau OSI :
□ 2 □ 3 □ 4 □ 7

Q12 . Le commutateur (ou switch) est une élément actif de niveau OSI :
□ 2 □ 3 □ 4 □ 7

Q13 . Quelle information des protocoles TCP et UDP identifie sans équivoque le processus destinataire 
du message ?
□ L'adresse MAC □ L'adresse IP   □ L'URL □ Le numéro de port

Q14 . Le débit d'un support de communication se mesure en :
□ Mégaoctets (Mo) □ bits par seconde (b/s) □ MégaHertz (MHz)

Q15 . Dans une architecture client/serveur, la communication est toujours à l'initiative :
□ du client □ du serveur □ cela dépend

Q16 . Les services d'Internet (Web, messagerie, FTP) sont tous fournis par des serveurs
□ vrai □ faux

Q17 . On retrouve l'adresse IP dans l'entête TCP 
□ vrai □ faux

Q18 . Les services d'Internet (Web, messagerie, FTP) de la couche Application sont­ils tous référencés 
par des numéros de port ?
□ vrai □ faux

Q19 . Qu'est­ce que le broadcast ?
□ une adresse de diffusion générale à tous les routeurs seulement
□ une adresse de diffusion générale aux postes appartenant à un groupe
□ une adresse de diffusion générale à tous les postes
□ une adresse de diffusion générale à tous les postes reliés à Internet exclusivement

Q20 . Quel est le rôle du masque de sous réseau ? 
□ Il permet de cacher l'adresse IP 
□ Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste 
□ Il détermine l'adresse du poste dans le réseau IP
□ Il permet de crypter les communications sur le réseau IP

© 2010 ­ 3/18 ­ tv
­ TD Réseaux : exercices ­

II . Exercices de base

1 . Calcul de débit
Un réseau local est destiné à transférer deux types d'informations :
• des fichiers texte de 100 Kio maximum en un temps de transmission maximal de 5s.
• des messages interactifs de cent caractères au maximum transmis en moins de 5 ms.

Remarques : Un caractère est codé sur 8 bits (généralement le code ASCII). Le Ki est égal à 1024.

Calculer le débit nécessaire pour transférer les fichiers texte.
Calculer le débit nécessaire pour transférer les messages. 
Déterminer le débit nécessaire à ce réseau local.

2 . Calcul de temps de transmission


A . On transmet un fichier de 100 Kio sur un réseau local à 10 Mbits/s. Le rendement du protocole utilisé 
est de 0,8% (80 %). Lors d'un transmission, le protocole utilisé ajoute des informations pour assurer un 
échange correct des données. Par exemple pour un rendement de 0,8, lorqu'on transmet 100 bits sur le 
réseau, 80 des 100 bits sont des données et donc 20 des 100 bits sont des bits dûs au protocole. Rendement 
= Nb de bits de données / Nb de bits transmis

Calculer la taille en bits du fichier à transmettre.
Calculer, en tenant compte du rendement du protocole, la quantité de données à transmettre.
Calculer le temps de transmission.

B . Sachant que la taille maximum d'une trame Ethernet 802.3 est 1518 octets, calculer le temps de 
transmission maximum d'une station Ethernet à 10Mbps et à 100 Mbps.

C . On appelle bit­time la durée d’émission d’un bit. Calculer le bit­time pour un réseau à 10 Mbits/s, puis 
pour un réseau à 100 Mbits/s.

3 . Calcul de la taille des données


A . Des radios sont échangées entre les hôpitaux d'Avignon et de Marseille. Le réseau WAN utilisé est une 
ligne (Numéris RNIS par exemple) possédant un débit de 64 Kbits/s. L'échange d'une image radio prend 
1,8s.

Calculer la taille d'une image (en bits et en Kio).
Proposer plusieurs solutions pour réduire le temps de transmission.

B . La norme initiale Ethernet 802.3 impose une station à émettre au minimum pendant 51,2 µs (temps 
nécessaire pour détecter une éventuelle collision). Sachant que le débit de base de cette norme est de 10 
Mbits/s, calculer la taille minimum en octets d'une trame Ethernet 802.3.

© 2010 ­ 4/18 ­ tv
­ TD Réseaux : exercices ­

III . Protocoles

1 . Extraction du champ DATA


A . Sachant qu'une trame possède un champ DATA, proposer trois solutions pour que le protocole 
permette au récepteur d'extraire ce champ avant de le fournir à la couche supérieure.

B . Le champ longueur du PCI de la trame Ethernet 802.3 indique la longueur en octet du champ DATA. 
Sachant que le champ DATA a une longueur variable comprise entre 46 octets et 1500 octets, quelle est la 
taille en octets du champ LONGUEUR ?

C . Sachant que la trame Ethernet_II utilise un champ Type (sa valeur indique le protocole de couche 
supérieure) à la place du champ longueur, expliquer le mécanisme qui permet à un recepteur de distinguer 
ces deux normes de trame.

2 . Rendement de protocole
A . Quel est la taille en octets du PCI d’une trame Ethernet 802.3 ?

B . Quel est la taille minimum en octets d’une trame Ethernet 802.3 ?

C . Quel est la taille maximum en octets d’une trame Ethernet 802.3 ?

D . Calculer le rendement du protocole Ethernet pour ces 2 cas.

E . Calculer le rendement utile dans le cas où une trame Etehrnet transporte une mesure (sur 16 bits) en 
provenance d'un capteur de température.

3 . Décodage
A . Trame Ethernet 802.3
L'analyseur de protocole a capturé sur le réseau la trame Ethernet 802.3 suivante :
FF FF FF FF FF FF 00 20 AF CF 20 41 00 2B E0 E0

03 FF FF 00 28 00 01 00 00 00 01 FF FF FF FF FF

FF 04 53 00 00 00 01 00 20 AF CF 20 41 04 53 00

02 33 36 B5 BB 00 01 00 02 00 00 00 XX XX XX XX

Compléter le tableau de décodage
Ethernet 802.3 @ MAC Destination @ MAC Source Longueur

A qui est adressé cette trame ?
Pourquoi le champ Longueur n'indique­t­il pas la longueur réelle du champ DATA ?

© 2010 ­ 5/18 ­ tv
­ TD Réseaux : exercices ­

B . Trame Ethernet_II
L'analyseur de protocole a capturé sur le réseau la trame Ethernet_II suivante :

00 40 05 14 DC 0B 00 40 05 14 DC 0E 08 00 45 00

00 28 7A 00 40 00 20 06 87 9E C8 64 64 67 C8 64

64 01 04 05 00 8B 00 04 93 C7 00 74 99 C2 50 10

22 38 01 D9 00 00 20 20 20 20 20 20 40 7E E0 B8

Compléter le tableau de décodage
Ethernet _II @ MAC Destination @ MAC Source Type

IV . Modèle de référence

1 . Modèle OSI
Compléter le tableau en donnant le numéro et le nom de la couche du modèle OSI concernée par les 
différentes entités ou protocoles présents sur le réseau utilisé. (*802.3 : Norme IEEE pour l’Ethernet 
CSMA­CD)
Entité / Câble Routeur Connecteur
802.3* RJ45
TCP IP hub switch
protocole UTP ADSL
Couche
Nom de la
couche

2 . Modèle TCP/IP (DoD)


Placer dans le tableau ci­dessous les protocoles suivants : TCP, HTTP, ARP, RIP, FTP, Ethernet_II, Token 
Ring, UDP, IP, RARP, FDDI, ICMP

Couches Protocoles

APPLICATION

TRANSPORT

RESEAU

INTERFACE

© 2010 ­ 6/18 ­ tv
­ TD Réseaux : exercices ­

V . LAN

1 . Nombre maximal de trames par seconde


Dans le cadre de l’interconnexion de segments Ethernet par un pont ou un commutateur, il peut être 
intéressant de déterminer le nombre maximal de trames par seconde qui arrivent sur chaque port.

Calculer le nombre maximal de trames par seconde pouvant parcourir un segment Ethernet 10 Mbits/s. Le 
résultat tient compte de tous les champs décrivant la trame, ainsi que des caractéristiques d’Ethernet.

La trame Ethernet  802.3 (FRAME 802.3)

Préambule Délimiteur  Adresse  Adresse  Longueur des  Données FCS


de trame destination source données CRC
7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500  4 octets
octets

Remarques :
• La norme Ethernet 802.3 prévoit un délai inter­trame IFS (Inter Frame Sequence) de 96 bit­time.
• Le préambule, composé d'une succession de 1 et de 0, assure la synchronisation du récepteur sur 
la trame émise.
• Le délimiteur de trame 10101011 permet de trouver le début du champ d'adresses (les 2 derniers 
bits émis sont à 1).

On a tendance à considérer que le préambule fait 8 octets et qu'il ne fait pas partie de la trame : il n'est pas 
capturé par les analyseurs réseaux et on n'en tient logiquement pas compte dans le calcul du CRC.

2 . Maintenance
Pour des questions de maintenance, le technicien en charge du réseau souhaite effectuer une capture des 
trames émises par le serveur. Pour ce faire il dispose d’un ordinateur portable équipé d’un port 
100BaseT / RJ45, et d’un logiciel de capture et d’analyse de trames. On connecte cet ordinateur sur le 
commutateur (switch ­ voir extrait de documentation en Annexe). Ce commutateur est équipé de 16 ports 
répartis comme suit :
• Port 1  : noté « UpLink »
• Port 2 et 3  : noté « Replication »
• Port 4 à 15 :  ports standards 100 Mbits/sec
• Port 16 : port Gigabit

Le serveur est connecté sur le port 4 et les postes clients sur les ports 5 à 10.

Sur quel port faut­il connecter l’ordinateur portable ? 
La question précédente a­t­elle une raison d’être si l’organe de liaison est un concentrateur et non un 
commutateur ? Justifier la réponse.
Le câble UTP/RJ45 à utiliser est­il un câble croisé ou un câble droit ?

© 2010 ­ 7/18 ­ tv
­ TD Réseaux : exercices ­

3 . Réseau physique
On suppose un réseau composé de 4 postes reliés par un HUB 100 Mbps :
• le poste A émet 11,921 Mio vers le poste B
• le poste B émet 2,384 Mio vers le poste A
• le poste C émet 8,345 Mio vers le poste D
• le poste D émet 1,192 Mio vers le poste C

Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des ré­
émissions dues aux collisions.

En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée.

Interpréter les résultats obtenus.

4 . Segmentation
En tenant compte des échanges de l'exercice précédent, proposer une segmentation en utilisant deux 
HUBs.
Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des ré­
émissions dues aux collisions.
En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée.
Interpréter les résultats obtenus (par rapport aux résultats précèdents).

5 . Interconnexion
A . Proposer un élément d'interconnexion pour les deux segments de l'exercice précédent sans diminuer 
de façon notable les performances obtenues.

Avec cet équipement peut­on supprimer les deux HUBs ?

Dans quel cas utilisera­t­on un routeur pour interconnecter les deux segments de l'exercice précédent ?

B . J'ai deux salles A et B contenant des matériels devant communiquer ensemble.
Un poste de la salle A possède l'adresse suivante 198.200.30.40
Un poste de la salle B possède l'adresse suivante 121.13.15.90

Quel équipement d'interconnexion doit­on mettre en place pour assurer la communication entre les deux 
postes ?

C . J'ai deux salles A et B contenant des matériels devant communiquer ensemble.
Un poste de la salle A possède l'adresse suivante 198.200.30.40/24
Un poste de la salle B possède l'adresse suivante 198.200.30.129/24

Quel équipement d'interconnexion doit­on mettre en place pour assurer la communication entre les deux 
postes ?

© 2010 ­ 8/18 ­ tv
­ TD Réseaux : exercices ­

D . Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un 
port d’un concentrateur (ou hub). Si P1 envoie une trame à P2, que se passe­t­il ?
 P2 P3 et P4 reçoivent la trame et la lisent □ P2 reçoit la trame et la lit
 P2 P3 et P4 reçoivent la trame mais ne la lisent pas
 P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame

E . Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un 
port d’un commutateur (ou switch). Si P1 envoie une trame à P2, que se passe­t­il ?
 P2 P3 et P4 reçoivent la trame et la lisent □ P2 reçoit la trame et la lit
 P2 P3 et P4 reçoivent la trame mais ne la lisent pas
 P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame

F . Et si P1 envoie une trame de broadcast, que se passe­t­il ?
 P2 P3 et P4 reçoivent la trame et la lisent □ P2 reçoit la trame et la lit
 P2 P3 et P4 reçoivent la trame mais ne la lisent pas
 P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame

G . Dans le réseau ci­dessous, encercler les différents domaines de collision et de broadcast ?
Routeur (gateway)

Serveur Commutateur (switch)

Concentrateur (hub) Commutateur (switch) Concentrateur (hub)

Réseau A Réseau B Réseau C

H . Seules les machines du réseau B doivent accéder au serveur. Proposer une solution qui ne modifie pas 
l'implantation de ce réseau et qui permette d'isoler ce trafic.

© 2010 ­ 9/18 ­ tv
­ TD Réseaux : exercices ­

VI . Adressage

1 . IP version 4
Q1 . Parmi ces trois adresses IP, quelle est celle de classe C ?
□ 192.168.1.1 □ 191.168.1.1 □ 190.168.1.1

Q2 . En utilisant l'adressage par classe, l'adresse 190.24.12.8/16 fait partie de quel réseau ?
 190.0.0.0
 190.255.255.255
 190.24.0.0
 190.24.12.0
 0.12.24.190

Q3 . Indiquez les hôtes appartenant à la classe B :
□ 190.168.1.1 □ 100.26.35.69 □ 191.168.0.12 □ 130.12.0.140

Q4 . En utilisant l'adressage par classe, indiquez les adresses IP que l'on peut attribuer à un hôte :
 190.168.1.1
 17.242.15.0
 109.1.256.150
 222.111.0.140
 192.168.2.255

Q5 . Quel est l'adresse IP de la boucle locale (Local Loopback) ?
□ 128.0.0.1 □ 127.0.0.1 □ 127.0.0.0 □ 126.0.0.1

Q6 . Le masque de sous réseau 255.0.0.0 correspond à quel classe ?
□ C □ B □ D □ A

Q7 . L'adresse IP 192.168.255.1 est une :
 adresse de broadcast
 adresse publique
 adresse routable sur Internet
 adresse privée d'un poste

Q8 . Si une machine possède la configuration IP 97.24.19.252/19, parmi les adresses suivantes, quelles 
sont celles qui peuvent être assignées aux hôtes de son sous réseau ?
□ 97.24.129.4 □ 97.24.31.4 □ 97.24.0.1
□ 97.25.19.250 □ 97.24.32.1 □ 97.24.19.0

Q9 . Un réseau de classe B est découpé en plusieurs sous­réseaux et on obtient un masque final valant 
255.255.252.0. En combien de sous­réseaux le réseau de départ a­t­il été découpé ?
□  32 □ 64 □ 128 □ 256

© 2010 ­ 10/18 ­ tv
­ TD Réseaux : exercices ­

Q10 . Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de 
broadcast ?
□  180.35.255.255 □ 180.35.143.255 □ 180.35.159.25 □ 180.35.192.255

Q11 . Un réseau a comme masque 255.255.255.224. Combien de machines peut­il y avoir sur un tel 
réseau ? 
□ 254 □ 128 □ 224 □ 30

Q12 . Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau dont le masque est 
255.255.240.0. Quelle est l'adresse du réseau ?
□ 150.56.0.0 □ 150.56.128.0 □ 150.56.176.0 □ 150.56.192.0

Q13 . On découpe un réseau dont le masque est 255.255.224.0 en 16 sous­réseaux. Quel est le nouveau 
masque ?
□ 255.255.254.0 □ 255.255.255.0 □ 255.255.252.0 □ 255.255.248.0

Q14 . Est­il possible d'interconnecter un réseau de classe A avec un réseau de classe C ?
□ OUI □ NON

Q15 . Quel est le masque d'un réseau 193.16.1.0/24  ?
□ 255.0.0.0 □ 255.255.0.0 □ 255.255.255.0 □ 255.255.255.24

Q16 . Si une machine possède la configuration IP 97.24.19.252/19, l'adresse 97.24.19.0 peut­elle être 
assignée à un hôte de son sous réseau ?
□  OUI □ NON

Q17 . Si une machine possède la configuration IP 184.252.83.109/29, combien d'adresses pourront être 
assignées aux autres hôtes de son sous réseau ?
□ 8 □ 7 □ 6 □ 5

Q18 . Quel est le masque d'un réseau 192.168.1.0/26  ?
□ 255.255.255.0 □ 255.255.255.192 □ 255.255.255.128 □ 255.255.255.224

Q19 . Quel est la classe de l'adresse 224.0.0.9  ?
□ A □ B □ C □ D □ E

Q20 . Quel est le rôle du masque de réseau ? 
□ Il permet de cacher l'adresse IP 
□ Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste 
□ Il détermine l'adresse du poste dans le réseau IP
□ Il permet de crypter les communications sur le réseau IP

© 2010 ­ 11/18 ­ tv
­ TD Réseaux : exercices ­

2 . Sous-réseaux
On désire remplacer le réseau Modbus par un réseau TCP/IP et la console de supervision par un 
ordinateur de type PC sur lequel se fera la supervision du système. L'architecture voulue du futur réseau 
est représentée sur la figure suivante.
Vers le
PHV Réseau PA Turbine &
Vannes
Modem Modem
LS
LS
....
TSX 37 .
Termin
al Net1
Bull SPS
5

Net3 ....
TSX 37 .
Net2

eth0
PC Supe rvision
eth2
Routeur eth1

Pour des raisons de sécurité, les automates sont dédoublés, ainsi chaque groupe est contrôlé par 2 
automates, soit un total de 12 automates nommés API­1 à API­12. Le réseau est lui aussi dédoublé, les 
automates dont le numéro est impair sont connectés au réseau nommé "net1" et les automates dont le 
numéro est pair sont connectés au réseau nommé "net2". Le réseau "net3" relie le calculateur BULL et le 
PC de supervision. Les trois réseaux sont connectés entre eux par un routeur disposant de 3 interfaces 
réseaux (eth0, eth1 et eth2). L' "adresse réseau" est 192.168.1.0.

Pour réaliser l'architecture réseau présentée ci­dessus, on crée 3 sous réseaux.

D’après le schéma réseau sur la page précédente, quel est le nombre de machines présentes sur le sous­
réseau "net1" ? 
En tenant compte de l’adresse réseau et de l’adresse broadcast, combien de bits d'adresse seront 
nécessaires pour la partie "adresse machine" de l'adresse IP ? 
Combien de bits d'adresse restent­ils pour la partie "adresse sous­réseau" de l'adresse IP ?  Justifiez vos 
réponses.

Réponses :
Nombre d'équipements : 
Nombre de bits pour l'adresse équipements : 
Nombre de bits pour l'adresse sous­réseau  : 
Justification : 

© 2010 ­ 12/18 ­ tv
­ TD Réseaux : exercices ­

On choisira finalement d'utiliser 3 bits pour l' "adresse sous réseau" et 5 bits pour l' "adresse machine". 

Remplir le tableau du document réponse.

Réponse : Il y a 8 possibilités d'adresse sous­réseau, on peut choisir n'importe lesquelles. 
Voici un exemple :
Nom Adresse  Masque Broadcast Adresse mini Adresse maxi
Réseau
net1
net2

net3

Proposer un plan d'adressage pour l'ensemble du réseau PA.

Équipement Adresse IP Équipement Adresse IP


Routeur: eth0
               eth1
               eth2
PC supervision 
BULL SPS 5
API­1 API­2
API­3 API­4
API­5 API­6
API­7 API­8
API­9 API­10
API­11 API­12

© 2010 ­ 13/18 ­ tv
­ TD Réseaux : exercices ­

3 . Masque différent sur un même réseau ?


Des machines sur un même (sous­)réseau peuvent­elles avoir des masques différents ? A priori, la réponse 
est non. Prenons l'exemple de trois machines A, B et C et de la plage d'adresses 192.168.0.0/24 (soit la 
plage de 192.168.0.1 à 192.168.0.254). On peut par exemple découper ce réseau en 2 sous­réseaux :

• Le sous­réseau 192.168.0.0/25 avec un masque 255.255.255.128 (soit la plage de 192.168.0.1 à 192.168.0.126)
• Le sous­réseau 192.168.0.128/25 avec un masque 255.255.255.128 (soit la plage de 192.168.0.129 à 192.168.0.254)

On donne les adresses suivantes aux machines A, B et C avec des masques différents :
• A : 192.168.0.129/255.255.255.0 sur le réseau 192.168.0.0/24
• B : 192.168.0.130/255.255.255.128 sur le sous­réseau  192.168.0.128/25
• C : 192.168.0.1/255.255.255.0 sur le réseau  192.168.0.0/24

Qui dialogue avec qui ? 

Réponses:

OUI/NON @ IP Destination & MASQUE Donc

A considère que B est sur son réseau (il a une route directe 
A → B OUI 192.168.0.130 & 255.255.255.0 = 192.168.0.0
pour joindre ce réseau)

B → A

A → C

C → A

C → B 

B → C

© 2010 ­ 14/18 ­ tv
­ TD Réseaux : exercices ­

VII . Routage

1 . Routage direct et indirect


La maquette du réseau est la suivante :

1 . Donner pour les trois routeurs leur table de routage uniquement pour les routes directes

Routeur A Routeur B Routeur C

Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface

N1 * 0 eth0

N2 * 0 eth1

2 . Donner pour les trois routeurs leur table de routage (les routes directes et indirectes)

Routeur A Routeur B Routeur C

Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface

N1 * 0 eth0 N1 N1

N2 * 0 eth1 N2 N2

N3 RB 1 eth1 N3 N3

N4 RB 2 eth1 N4 N4

© 2010 ­ 15/18 ­ tv
­ TD Réseaux : exercices ­

2 . Routage dynamique
En reprenant la maquette du réseau précédente, on ajoute un routeur D et deux réseaux N5 et N6 :

Après configuration des routeurs RB et RD et avant tout échange de routes, on a les tables de routages 
suivantes :

Routeur B Routeur D

Destination Passerelle Metric Iface Destination Passerelle Metric Iface

N2 * 0 eth0 N5 * 0 eth0

N3 * 0 eth1 N6 * 0 eth1

N5 * 0 eth2

N1 RA 1 eth0

N4 RC 1 eth1

Remarque : RB a ajouté une route directe vers N5 pour son interface eth2

1 . Donner les tables de routage après que RB envoie sa nouvelle table de routage à ses voisins (RA, RC et 
RD)

Routeur A Routeur C Routeur D

Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface

N1 * 0 eth0 N1 N1

N2 * 0 eth1 N2 N2

N3 RB 1 eth1 N3 N3

N4 RB 2 eth1 N4 N4

N5 N5 N5

N6

© 2010 ­ 16/18 ­ tv
­ TD Réseaux : exercices ­

Remarque : RD a deux routes directes vers N5 et N6 pour ses interfaces eth0 et eth1

2 . Donner la table de routage de RB après que RD lui envoie sa table de routage

Routeur B

Destination Passerelle Metric Iface

N1

N2

N3

N4

N5

N6

3 . Donner les tables de routage de RA et RC après que RB envoie sa nouvelle table de routage à ses 
voisins (RA et RC)

Routeur A Routeur C

Destination Passerelle Metric Iface Destination Passerelle Metric Iface

N1 * 0 eth0 N1

N2 * 0 eth1 N2

N3 RB 1 eth1 N3

N4 RB 2 eth1 N4

N5 N5

N6 N6

Remarque :
Il y a eu un certain nombres d'échanges de table de routage entre tous les routeurs du domaine. Après un 
certain temps, appelé temps de convergence, les routeurs possèdent les routes pour atteindre tous les 
réseaux du domaine.

© 2010 ­ 17/18 ­ tv
­ TD Réseaux : exercices ­

Annexe : extrait de documentation du commutateur DLINK

Commutateur DLINK

Ce commutateur empilable 10/100Mbps de niveau 2 est conçu pour une connexion départementale. Il est 
muni de 24 ports en standard, et d'un slot d’extension pour recevoir le module d’empilage doté également 
d'un port GBIC pour une connexion serveur ou dorsale. 

Caractéristiques techniques :
• 24 ports :
­ Port 1  :  noté « UpLink »
­ Ports 2 et 3 : port « Replication »
­ Ports 4 à 23  : ports standard 100 Mbits/sec
­ Port 24 : port Gigabit
• Vitesse de fond de panier 8.8Gbps
• Contrôle de flux 802.3x
• SNMP, administration Web, monitoring RMON
• Empilable jusqu'à 8 commutateurs
• Fonctions avancées : 
- port truncking, VLANs (802.1q) et gestion des priorités, 
- GMRP multicast, IGMP Snooping, gestion des priorités 802.1q, 
- port mirroring, agrégation des liens.

Note : La fonctionnalité de " port mirroring " consiste à recopier le trafic d’un ou plusieurs ports sur un 
autre port (appelé port de Replication) où l’on aura placé un analyseur de protocoles. Cette possibilité 
permet une analyse de trafic sur un réseau doté d’un commutateur, ce dernier ne renvoyant les paquets  
reçus uniquement sur le port du destinataire (et non pas sur tous les ports comme un hub ou 
concentrateur).

© 2010 ­ 18/18 ­ tv