Vous êtes sur la page 1sur 3

Université de Perpignan Année 2014

Examen de Réseaux Informatiques


Licence Info 2

Notes de cours et de TD autorisées. Calculette autorisée.

Exercice 1 (DNS). On considère un hôte se trouvant dans le domaine machin.com qui fait une requete
DNS pour obtenir l’adresse IP du serveur web du sous-domaine toutenbas.endessous.labas.fr.
/

com fr edu ...

labas

hote machin zone labas.fr

serveur
serveur DNS
DNS
local faisant autorité

zone machin.com endessous


acoteetendessous

toutenbas

serveur DNS serveur Web


faisant autorité

1. Donner les différentes requêtes vers les serveurs DNS nécessaire à l’obtention de l’adresse IP voulue
lorsque les requêtes sont itératives.
2. Même question dans le cas de requêtes récursives.

Exercice 2 (TCP). Ci-dessous vous trouverez un diagramme représentant l’échange de sept segments
TCP lors d’une connexion d’un client à un serveur FTP suivie d’un transfert FTP.

Temps 192.168.0.131 192.168.0.34 Comment

0,001 (1031) SYN (21) Seq=3242513,ACK=0

SYN,ACK
0,002 (1031) (21) Seq=2546277205,ACK=3242514

ACK
0,002 (1031) (21) Seq=324514,ACK=2546277206

PUSH,ACK (21)
0,262 (1031) Seq=2546277206,ACK=3242514

PUSH,ACK Seq=324514,ACK=2546277303
0,269 (1031) (21)

ACK Seq=2546277303,ACK=3242530
0,287 (1031) (21)

1. Quelles sont les adresses IP du client et du serveur?

1
2. Quels sont les numéros de port utilisés?
3. Quels sont les segments correspondant à la phase de connexion ? quel est le rôle du bit SYN de
l’en-tête TCP?
4. Combien d’octets sont envoyés dans les quatrième et cinquième segments? Quelle est la valeur de
l’acquittement envoyé en réponse dans le sixième segment?
5. Pourquoi le bit PSH est-il à 1 dans les quatrième et cinquième segments ?
6. Quelle est la valeur approximative du RTT lors de l’envoi de données?

Exercice 3 (Adressage IP). Un grand nombre d’adresses IP consécutives sont disponibles ; elles com-
mencent à 198.16.0.0. Supposons que quatre organisations A,B,C,D réclament l’une après l’autre respec-
tivement 4000, 2000, 4000 et 8000 adresses. Pour chacune de ces organisations, donnez les premières et
dernières adresses IP assignées et le masque en utilisant la notation w,x,y,z/s.
Exercice 4 (Algorithme de routage). On considère le réseau suivant:
B C
7

3
4
D
A
1
4 G
3 E

8 5

1. Appliquer l’algorithme à état de lien (aussi appelé Dickstra) de lien centré au noeud A.
2. Déduisez-en la table de routage de A.
3. Donner la séquence de message ICMP et les TTL associés lorsque A fait un traceroute vers E.

Exercice 5. La Figure 1 montre un réseau avec deux routeurs et six hôtes. L’administrateur du réseau
a assigné trois masques de sous-réseau 192.168.1.0/29, 192.168.3.0/29 et 192.168.2.0/29 au Routeur 1.
Routeur 2 peut utiliser deux masques de sous-réseau 192.168.2.0/29 et 192.168.4.0/29.

1. Assigner les adresses IP hôtes manquantes. Penser à prendre des identifiants 6= 0 pour chaque hôte.
2. Assigner les adresses MAC et adresse IP pour chacune des interfaces routeurs.

Interface Adresse IP Adresse MAC


eth0
Routeur 1
eth1
eth2
eth0
Routeur 2 eth1

3. Supposons que toutes les tables ARP sont vides. L’hôtes D veut envoyer un paquet à l’hôte F
dont il ne connait que l’adresse IP mais pas l’adresse MAC. Expliquer comment procède l’hôte D
pour l’envoi d’un paquet IP et sur quels liens circulent les trames transmises ainsi que les adresses
sources et destinations (MAC et IP) des trames qui circulent.

2
Figure 1: Réseau de l’Exercice 5
IP=?? IP=??
MAC=EE:EE:EE:EE:EE:EE MAC:CC:CC:CC:CC:CC:CC

hôte C hôte A
hôte E
IP=192.168.1.1
MAC=AA:AA:AA:AA:AA:AA

eth2
Hub Pont eth1 eth0 eth0
eth1

Routeur 2 Routeur 1
IP=??
MAC:BB:BB:BB:BB:BB:BB
hôte D
hôte F hôte B
IP=??
IP=??
MAC=DD:DD:DD:DD:DD:DD
MAC=00:FF:FF:FF:FF:FF

4. Maintenant supposons que toute les tables ARP sont à jour et l’hôte A veut envoyer un data-
gramme IP à l’hôte E. Énumerer toutes les étapes que doit suivre pour que ce datagramme arrive
à destination. Vous détaillerez les adresses source et destinations (MAC et IP) pour chacune des
trames mises en jeux et les liens sur lesquels elles circulent. Vous expliquerez aussi à chacun des
noeuds les protocoles mises en jeux et les décapsulations/encapsulations éventuelles.

Exercice 6. La règle A du firewall permet aux machines du LAN privé d’accéder à la DMZ 2, alors que
la règle C devait l’interdire. Comment remédier à cela?

Mail

DMZ 1

LAN prive

Firewall
Internet

Web

DMZ 2

Règle @ src @ dest. Protocole Port source Port dest. Action


A Toutes DMZ 2 TCP Tous 80 Autorisé
B LAN DMZ 1 TCP Tous 25 Autorisé
C LAN Toutes TCP Tous Tous Refusé
E Tous Tous Tous Tous Tous Refusé