Vous êtes sur la page 1sur 6

Protocoles TCP-IP - Exercices 1/3

1. Comment les protocoles TCP et IP sont-ils identifiés dans une trame Ethernet ?

2. Pourquoi parle t-on de datagramme IP ?

3. Dans les adresses des classes A, B, C, quels octets représentent l’identificateur


de réseau et l’identificateur d’hôte ?

4. Quels sont les avantages d’UDP sur TCP ?

5. Un datagramme IP peut être découpé en plusieurs fragments.

a. De quelles informations dispose-t-on pour savoir qu’un paquet est un fragment ?


b. Comment reconstitue-t-on un datagramme à l’arrivée ?
c. Un passerelle peut-elle confondre deux fragments qui ont les mêmes éléments
suivants : source, destination et numéro de fragment ?

6. Examinez les adresses IP suivantes. Donnez la classe correspondante, entourez


la partie de l'adresse IP qui serait incorrecte si elle était affectée à un hôte et
expliquez pourquoi.

a. 131.107.256.80
b. 222.222.255.222
c. 231.200.1.1
d. 126.1.0.0
e. 0.127.4.100
g. 127.1.1.1
h. 198.121.254.255
i. 255.255.255.255

7. Dans cet exercice, vous allez déterminer le nombre d'identificateurs de réseau et


d'identificateurs d'hôte approprié pour prendre en charge ce réseau.
a. Combien faut-il d'identificateurs de réseau (net_id) dans cet environnement de
réseau ?

b. Combien faut-il d'identificateurs d'hôte (host_id) dans cet environnement de


réseau ?

c. Quelle passerelle par défaut (interface de routeur) affecteriez-vous aux stations


Windows qui communiquent principalement avec les stations Linux ?

Protocoles TCP-IP - Corrigé des exercices


1/3
1. Comment les protocoles TCP et IP sont-ils identifiés dans une trame Ethernet ?
Dans une trame Ethernet, le protocole IP est indiqué par la valeur 0800H dans le
champ longueur de l’en tête MAC.
Le protocole TCP est indiqué par la valeur 06H dans le champ protocole de l’en tête
IP.

2. Pourquoi parle t-on de datagramme IP ?


La notion de datagramme est liée à un mode de transmission sans connexion, ce qui
est le cas des paquets IP.

3. Dans les adresses des classes A, B, C, quels octets représentent l’identificateur


de réseau et l’identificateur d’hôte ?
Classe A: l’identificateur de réseau utilise le premier octet, l’identificateur d’hôte les
trois derniers.
Classe B: l’identificateur de réseau utilise les deux premiers octets, l’identificateur
d’hôte les deux derniers.
Classe C: l’identificateur de réseau utilise les trois premiers octets, l’identificateur
d’hôte le dernier.

4. Quels sont les avantages d’UDP sur TCP ?


UDP est sans connexion, donc plus rapide mais moins fiable lorsque la connexion
est de longue durée et lorsque beaucoup de paquets sont échangés.

5. Un datagramme IP peut être découpé en plusieurs fragments.


a. De quelles informations dispose-t-on pour savoir qu’un paquet est un fragment ?
b. Comment reconstitue-t-on un datagramme à l’arrivée ?
c. Un passerelle peut-elle confondre deux fragments qui ont les mêmes éléments
suivants : source, destination et numéro de fragment ?

a. Grâce au bit de fragmentation MF de l’en-tête IP qui, lorsqu’il est positionné à 1,


signifie que le datagramme est un fragment.
b. On reconstitue le datagramme à l’arrivée en réassemblant tous les fragments dans
l’ordre, grâce au bit MF, au champ de déplacement du datagramme et à
l’identificateur de message.
c. Non, il n’y a pas de risque de confusion car les trois paramètres donnés en b.
permettent d’identifier de façon unique à quel message appartient le fragment (même
si la source et la destination et le numéro de fragment sont identiques, l’identificateur
du message permettra de distinguer deux fragments appartenant à deux messages
différents).

6. Examinez les adresses IP suivantes. Donnez la classe correspondante, entourez


la partie de l'adresse IP qui serait incorrecte si elle était affectée à un hôte et
expliquez pourquoi.

a. 131.107.256.80
b. 222.222.255.222
c. 231.200.1.1
d. 126.1.0.0
e. 0.127.4.100
g. 127.1.1.1
h. 198.121.254.255
i. 255.255.255.255

Adresses incorrectes :
a. Classe B - 131.107.256.80 - La valeur la plus élevée d'un octet est 255.
c.  Classe D - 231.200.1.1 - 231 est une adresse de la classe D (multicast), et n'est
pas prise en charge en tant qu'adresse d'hôte.
e. 0.127.4.100 - Zéro est une adresse incorrecte. Elle signifie « ce réseau
uniquement ».
g. 127.1.1.1 - Les adresses commençant par 127 sont réservées aux diagnostics
(adresses de bouclage).
h. Classe C - 198.121.254.255 - L'identificateur d'hôte 255 indique une diffusion.
i. 255.255.255.255 est une adresse de diffusion générale. 

7. Dans cet exercice, vous allez déterminer le nombre d'identificateurs de réseau et


d'identificateurs d'hôte approprié pour prendre en charge ce réseau.

a. Combien faut-il d'identificateurs de réseau (net_id) dans cet environnement de


réseau ?
2 réseaux locaux (E et F) + 3 réseaux étendus (A, B et C) = 5 au total.

b. Combien faut-il d'identificateurs d'hôte (host_id) dans cet environnement de


réseau ?
50 (ordinateurs Windows) + 200 (ordinateurs Windows) + 50 (stations Linux) + 6
(interfaces de routeur) = 306.

c. Quelle passerelle par défaut (interface de routeur) affecteriez-vous aux stations


Windows qui communiquent principalement avec les stations Linux ?
L'interface de routeur E.
Organisation de l’Internet - Exercices 3/3
15. Qu’est-ce qu’un cookie ?

16. Quels sont les avantages et les inconvénients du webmail ?

17. Pour relever son courrier, quelles sont les principales différences entre :

 un accès direct par SMTP ?


 un accès par POP3 ?
 un accès par IMAP ?

18. L'utilisateur Tom envoie à partir de sa machine polux.truc.fr un message à


eva@kezako.fr en passant par son serveur de messagerie smtp.truc.fr. Eva est dans
un cybercafé et va consulter ses messages à partir d'un navigateur en passant par la
passerelle web de messagerie webmail.kezako.fr de son fournisseur d'accès. Cette
passerelle se connecte par IMAP au serveur imap.kezako.fr, le serveur de
messagerie du domaine étant smtp.kezako.fr.
Faites un schéma avec les machines citées, précisant :

 les connexions (client vers serveur) et l'ordre dans lequel elles sont
effectuées ;
 les protocoles utilisés.

19. Quels sont les avantages et les inconvénients des connexions anonyme et non
anonyme sur un serveur FTP ? Peut-on utiliser une connexion non anonyme sur un
serveur Web ?

Organisation de l’Internet - Corrigé des


exercices 3/3
15. Qu’est-ce qu’un cookie ?
Un cookie est un enregistrement d’informations par le serveur dans un fichier
texte situé sur l’ordinateur client (le votre), informations que ce même serveur
peut aller relire et modifier ultérieurement.
Plus précisément, les variables dont se sert le serveur (identification, lien déjà
consulté…)  sont stockées sur la machine cliente dans un simple fichier texte. Un
cookie est obligatoirement rattaché à un nom de domaine et un ensemble d’URL
de telle sorte que seule une requête provenant du même serveur pourra y
accéder.

16. Quels sont les avantages et les inconvénients du webmail ?


Avantages : pas de logiciel client à configurer, courrier consultable depuis
n’importe quel navigateur.
Inconvénients : dépendance de l’interface et des capacités du webmail,
personnalisation difficile, pas évident de relever le courrier des ses différentes
boites, pas de sauvegarde personnelle des messages, éditeur limité (polices,
correcteur…)

17. Pour relever son courrier, quelles sont les principales différences entre :

 un accès direct par SMTP ?


 un accès par POP3 ?
 un accès par IMAP ?

Accès direct par SMTP : smtp n’est pas prévu pour la connexion à distance ni
l’authentification.
Accès par POP3 : obligation de télécharger l’intégralité des courriers.
Accès par IMAP : possibilité de ne consulter que les en-têtes des messages et de
laisser sur le serveur les courriers spammés ou infectés.

18. L'utilisateur Tom envoie à partir de sa machine polux.truc.fr un message à


eva@kezako.fr en passant par son serveur de messagerie smtp.truc.fr. Eva est
dans un cybercafé et va consulter ses messages à partir d'un navigateur en
passant par la passerelle web de messagerie webmail.kezako.fr de son
fournisseur d'accès. Cette passerelle se connecte par IMAP au serveur
imap.kezako.fr, le serveur de messagerie du domaine étant smtp.kezako.fr.
Faites un schéma avec les machines citées, précisant :

 les connexions (client vers serveur) et l'ordre dans lequel elles sont
effectuées ;
 les protocoles utilisés.

19. Quels sont les avantages et les inconvénients des connexions anonyme et


non anonyme sur un serveur FTP ? Peut-on utiliser une connexion non anonyme
sur un serveur Web ?
Une connexion anonyme sur  un serveur FTP permet de ne pas avoir à gérer un
compte et un mot de passe. Mais dans la mesure où il n’y a pas d’authentification
réelle, c’est un point d’entrée dans le système. Une connexion non anonyme
permet donc de sécuriser les accès et d’attribuer des droits sur certains
répertoires (lecture, écriture…).
L’accès à un serveur Web est effectué par défaut en anonyme. Certaines pages
ou l’accès à un Intranet peuvent cependant nécessiter une authentification.

Vous aimerez peut-être aussi