Vous êtes sur la page 1sur 4

REPUBLIQUE DU CAMEROUN Republic of CAMEROUN

Paix-Travail-Patrie Peace-Work-Fatherland

MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER


SUPERIEUR EDUCATION

COMMISSION NATIONAL D’ORGANISATION DE L’EXAMEN NATIONAL COMMISSION OF THE ORGANISATION

NATIONAL DU DIPLOME SUPERIEUR D’ETUDES OF DSEP EXAM

Examen national du Diplôme Supérieur d’Etudes Professionnelle Juillet 2014

Filière /spécialités/option :Télécommunications et Réseaux.

Epreuve :Réseaux.

Durée : 4 heures.

CORRECTION

Exercice 1

Adresse IP d’hôte 172.30.1.33

Masque de sous-réseau 255.255.192.0

Nbre bits de S/R 2

Nbre de S/R 22=4

Nbre de Bits d’hôtes par S/R 14

Nbre hôtes utilisable 214-2=16382

Adresse S/R pour cette adresse 172.30.0.0

Adresse premier hôte 172.30.0.1

Adresse dernier hôte 172.31.63.254

Adresse diffusion 172.31.63.255

Exercice 2

1) Les problèmes possibles sont :


 Le SSID ne correspond pas au SSID du point d’accès.
 Le mode de sécurité ne correspond pas à celui du point d’accès.
 La clé de sécurité ne correspond pas à celle du point d’accès.
 Il existe des interférences par radiofréquences ou la distance jusqu’à point
d’accès est trop importante.
1
2) Caractéristiques de la technologie sans fil 802.11i/WPA2 :
 Chiffrement AES
 Authentification : 802.1X
 Gestion des clés dynamiques
 WPA2 correspond à la mise en œuvre de la norme 802.11i par la Wi-Fi Alliance
3) La norme 802.11g, utilise 802.11 MAC,avec de débits de données plus importants sur
la bande ISM(Industrial, Scientific and Medical) de 2,4 GHz grâce à la technique de
modulation OFDM(Orthogonal Frequency Division Multiplexing).
4) Etapes nécessaires pour associer un client sans fil à un point d’accès
 Authentification du client sans fil
 Association de client sans fil
5) Les trois types d'authentification de client de réseau étendu clé de réseau pré-programmée
sur le client :
 SHARED avec algorithme de chiffremment de données WEP
 WPA-PSK avec algorithme de chiffrement de données TKIP
 WPA2-PSK avec algorithme de chiffrement de données AES

Exercice 3

1) Le champ de durée de vie est une valeur binaire 8 bits indiquant la durée de vie restante du
paquet. Elle est décrémentée de 1 chaque fois que le paquet est traité par un routeur,
lorsque la valeur devient nulle le routeur supprime ou abandonne le paquet et il est retiré du
flux de données du réseau.
2) les routes d’une table de routage possèdent 3 caractéristiques :
 réseau de destination
 tronçon suivant
 mesure
3) Le paquet est abandonné ou la paquet peut est transféré vers une route par défaut si elle
est configuré.
4) l’adresse MAC permet d’assurer le transport de la trame via le support local. Elle ne
sert à rien en dehors du segment local et associé au périphérique donné. Les
adresses IP sont utilisés de bout en bout sur le réseau par les routeurs pour choisir
les meilleurs chemins où acheminer les paquets.
5) Le protocole ARP permet à l’hôte de découvrir l’adresse MAC inconnue d’un autre hôte est
quant à elle connue. ARP envoie une requête de broadcast ARP, l’hôte avec l’adresse IP
connue indique son adresse MAC dans une réponse ARP.
6) Les protocoles routés(pouvant être routés) doivent assurer la prise en charge de la couche
réseau. Ils doivent également disposer d’un système d’adressage et transporter des données.
Les protocoles de routage sont utilisés par les routeurs pour échanger des infos sur les
nœuds et les liaisons du réseau. Ils sont les conversations entre les routeurs qui partagent les
tables de routage contenant les infos nécessaires à la sélection des meilleurs chemins pour
les paquets.

2
7) Les numéros de ports sont les identificateurs uniques ou champs d’en-tête utilisés par les
protocoles TCP et UDP pour différencier les segments et les datagrammes de chaque
application, de façon unique. Les différents types de ports sont :
 Les ports réservés (numéros 0 à 1023).
 Les ports inscrits (numéros 1024 à 49151).
 Les ports dynamiques ou privés (numéros 49152 à 65535)

8) Les principales fonctions de tous les protocoles de la couche transport incluent :


 Le multiplexage des conversations.
 La segmentation et le réassemblage
 Le contrôle des erreurs.
9) En mode routage statique les routes sont entrées manuellement dans la table de routage,
elles ne changent pas à moins que l’administrateur réseau ne reconfigure le routeur. En
mode routage dynamique les protocoles de routage assurent la mise à jour de la table de
routage suivant l’état du réseau.
10) L’en-tête de segment du protocole TCP est plus complexe en raison de ses fonctions d’accusé
de réception, de fiabilité et de contrôle de flux. Le protocole UDP présente une structure de
segment plus simple mais il est considéré comme étant moins fiable.

Exercice 4

1 Diagramme de topologie

Fa0/0 Fa0/1

S0/0/0 S0/0/1
R1

S0/0/0 S0/0/0

S0/0/0 S0/0/1 S0/0/1 S0/0/0

Fa0/0 Fa0/1 Fa0/0 Fa0/1 Fa0/0 Fa0/1 Fa0/0 Fa0/1


R2 R3 R4 R5

2 Table d’adressage des équipements

Périphérique Interface Adresse Masque

3
R1 S0/0/0/0 10.10.10.5 /30 255.255.255.252

S0/0/1 10.10.10.9 /30 255.255.255.252

Fa0/0 172.16.1.1 /27 255.255.255.224

Fa0/1 172.16.3.1 /25 255.255.255.128

Lo0 192.168.1.1 /24 255.255.255.0

R2 Fa0/0 172.16.2.65 /26 255.255.255.192

Fa0/1 172.16.3.193 /29 255.255.255.248

S0/0/0 10.10.10.1 /30 255.255.255.252

R3 S0/0/0/0 10.10.10.6 /30 255.255.255.252

S0/0/1 10.10.10.2 /30 255.255.255.252

Fa0/0 172.16.3.129 /26 255.255.255.192

Fa0/1 172.16.1.193 /26 255.255.255.192

R4 S0/0/0/0 10.10.10.10 /30 255.255.255.252

S0/0/1 10.10.10.13 /30 255.255.255.252

Fa0/0 172.16.4.1 /27 255.255.255.224

Fa0/1 172.16.2.65 27 255.255.255.224

R5 S0/0/0/0 10.10.10.14 /30 255.255.255.252

Fa0/1 172.16.1.33 /28 255.255.255.240

Fa0/0 172.16.4.129 /25 255.255.255.128