Vous êtes sur la page 1sur 8

Compte rendu : Correction D’Examen de Réseau II : Session

Normale « JUIN 2015 »

Réaliser par :

Omayma Badrani
UNIVERSITE MOHAMMED PREMIER

Faculté Pluridisciplinaire Nador ‫جامعة محمد األول‬


Année universitaire 2014-2015 ‫الكلية المتعددة التخصصات‬
-‫ الناظور‬-
Enseignant : H. SATORI
Corriger par : Badrani Omayma

Correction D’Examen Réseau


« Juin 2015 »
Filière : SMI
(Durée 1H30)

Exercice 1 :
1. A Quoi sert un adresse ip ?
est une adresse 32 bits, généralement notée sous forme de 4 nombre entiers sépares par des points.
Exemple : 192.1668.1.100

2. Les adresse IP (ou plutôt les plages d'adresse) publique sont affectés par des organismes, et sont
donc des IP’s accessibles directement accessible sur le net.
Contrairement aux adresses IP privées qui elles n'ont de sens que sur le réseau ou elles existent.

3. Les avantages d’utiliser ces deux types :

4. L’organisme de normalisation : est un organisme dont le premier de ces activités est l’établissement
puis la maintien de normes destinées à des utilisateurs extérieur à cette organisme par exemple
L’organisme internationaux : sont sous l’égide de l’ONU et sont les plus actifs dans le
domaine des réseaux et des télécommunication
(ISO, CEI, IUT).
L’organisime nationnaux : AFNOR(association francais de normalisation )
ANSI
DIN
BSI
Organisme privée :DARPA ou DoD
IEEE
EIA
ATM
IETF

5. Dans le routage statique l’administrateur réseau doit paramétrer les routeurs manuellement pour leur
donner des chemin de routage.. Par contre le routage dynamique utilise le protocole de routage à
distance RIP

1
6. Les principe de routage :

Une adresse IP bien structurée


Un masque détermine le réseau
Un datagramme IP porte l’adresse ip de l’émetteur et du destinateur
Chaque appareil possède une table de routage.

7. Un ordinateur hôte ou un routeur reconnaissent une adresse de destination appartient à son réseau
par la consultation de son table de routage (adresse IP existe ou non)

8. L’adresse MAC a un rôle dans le routage, prenons l'exemple d'une machine A qui veut envoyer le
message "Bonjour" à une machine B située sur le même réseau. Il lui suffit de connaître l'adresse
MAC de B pour lui envoyer le message. Ainsi, en lui envoyant la trame.

9. BGP : protocole de routage dynamique :

echanger des routes(du trafic) entre organismes independatnts : operateurs ,gros sites
mono ou multi connectes

Implémenter la politque de routage de chaque organisme

OSF : protocole de routage :


Pour des grands reseaux ,
Force à strcturer le reseau
Poid attribuable aux lien
EXERCICE 2 :
1. L´adresse IPv6 composée de 128 bits, est découpée en groupes de 16 bits. Ces groupes sont ensuite
convertis en hexadécimal puis sont séparés par un deux points ( :)
2.
7455
3. IPv4 :
+ Codées sur 4 séries de 1 octet
+ Séparation par « . »
+ Notation en décimal
+ Nombre d’adresses IP 2^32 = 4 Milliard
IPv6 :
+ Codées sur 8 séries de 16 bits
+ Notation en hexadécimal
+ Séparation par « : »
+Nombres d’adresses IP 2^128 = 3.4 10^38
4. L’ecriture abregee de l’adresse ipv6 suivant : 2001 :1244 :0024 :0000 :0000 :0000 :0000 :1000
Est 2001 :1244 :24 ::1000
5. L’ecriture developpee de l’adresse ipv6 suivant :2001 :1241 ::22 :0 :bc21 est
2001 :1241 :0000 :0000 :0000 :0022 :0000 :bc21

2
EXERCICE 3 :

Dans l’architecture en couche la définition des concepts fondamentaux suivants :


1.
a) Sous-système est un élément d’une division hiérarchique d’un système n’ayant d’interaction qu’avec
les éléments des niveaux immédiatement supérieur et inferieur de cette division. Un sous-système est
compose d’une ou plusieurs entités
b) Un service d’une couche N définit l’ensemble des fonctionnalités possèdes par la couche N et
fournies aux entités de la couche N+1 à l’interface N/N+1
c) L’entité homologue : entité de même couche située dans des systèmes distants
d) Point d’accès des services SAP : Guichet permet à l’entité de demander un service
e) Protocole d’une couche N définit l’ensemble des regles qui regissent la communication entre les
entites de la couche N

2. Un service peut être confirmé ou non confirmé. Pour un service confirmé, les quatre
primitives sont invoquées. C’est le cas du service connexion (Connect) de la couche
transport. Pour un service non confirmé, il y’a juste une requête et une indication.

EXERCICE 4 :

IP1 : 143.179.110.2
1. le premier octet de l’adresse ip1 donne en binaire 10001111, il commence par 100 donc il est de classe B
-le masque 255.255.0.0
-la partie réseau est : 143.179
-la partie machine est : 110.2
2. On réservera tout d’abord la partie sous réseau Alors on besoin de 48 sous réseaux alors
2^6 -2 = 62>48
Et par suite on déduit que dans chaque sous réseau on aura 2^10 -2 = 1022 Machines.
3. Le masque du 1er ad IP utilisable 255.255.4.0
La maque du 2eme ad IP utilisable 255.255.7.0
Le masque du 3eme ad IP utilisable 255.255.12.0

Le masque du 1020ad IP utilisable 255.255.243.0


La maque du 1021eme ad IP utilisable 255.255.248.0
Le masque du 1022eme ad IP utilisable 255.255.252.0
4.

Adresse ip de 48 sous reseau Adresse attribuables à


notation mixte l’ensemble de 1022 machine
1er ad 143.179.000001xx.xxxx xxxx 143.179.00000100.00000001 1er ad utilis
utilisable
.
.

3
.
143.179.00000111.11111110 1022 util ad

2em ad 143.179.000010xx.xxxx xxxx 143.179.00001000.00000001 1er ad utilis


utilisable
.
.
.
143.179.00001011.11111110 1022 util ad

3eme ad 143 .179.000011xx.xxxx xxxxx 143.179.00001100.00000001 1er ad utilis


utililsable

.
143.179.00001111.11111110 1022 util ad

Les 3 dernier adresse Sous –Reseau


Adresse ip de 48 S.R Adresse ip attribuable à
notation mixte 1022 machine dans chaque S.R
Notation mixte

1020eme ad utilisable 173.179.111101xx.xxxxxxxx 143.179.11110100.00000001


.
.
.143.179.11111101.1111110

1021eme ad utilisable 143.179.111110xx.xxxxxxxx 143.179.1111000.00000001

.
.
143.179.11111101.11111110

1022 eme ad utilisable 143.179.111111xx.xxxxxxxx 143.179.11111100.00000001


.

4
.
143.179.11111111.1111110

5. L’adresse de deffusion de 1er ad ip utilisable :255.255.7.0


L’adresse de deffusion de 2 emead ip utilisable :255.255.11.0
L’adresse de deffusion de 3eme ad ip utilisable :255.255.15.0
L’adresse de deffusion de 4eme ad ip utilisable :255.255.19.0

6. L’adresse IP1 appartient donc au 28eme sous reseau .

EXERCICE 5 :

1- Entre R1 et Host1 : 192.168.20.0


Entre R1 et R2 : 192.168.30.0
Entre R2 et Host2 : 192.168.60.0
Entre R2 et R3 : 192.168.50.0
Entre R3 et Host3 : 192.168.40.0
2- Adresse MAC de Host 1 : 00 :11 :22 :33 :44 :AA
5
Adresse MAC de routeur R1 : 00 :11 :22 :33 :44 :BB
Adresse MAC de routeur R2 : 00 :11 :22 :33 :44 :CC
Adresse MAC de routeur R3 : 00 :11 :22 :33 :44 :DD
3- L’adresse source est : 192.168.20.2
L’adresse de destination est : 192.168.40.5

4- Host1

Destination Masque Moyen Interface

192.168.20.0 255.255.255.0 - Eth0


Default 0.0.0.0 192.168.20.1 Eth0

Routeur R1 :
Destination Masque Moyen Interface

192.168.20.0 255.255.255.0 - Eth0


192.168.30.0 255.255.255.0 - Eth1
192.168.40.0 255.255.255.0 192.168.30.2 Eth1

Routeur R2 :
Destination Masque Moyen Interface

192.168.30.0 255.255.255.0 - Eth1


192.168.50.0 255.255.255.0 - Eth2
192.168.40.0 255.255.255.0 192.168.50.2 Eth2

Routeur R3 :
Destination Masque Moyen Interface

192.168.50.0 255.255.255.0 - Eth0


192.168.40.0 255.255.255.0 - Eth1

Host3 :
Destination Masque Moyen Interface

192.168.40.0 255.255.255.0 - Eth0


Default 0.0.0.0 192.168.40.1 Eth0

5- On suppose que chaque machine connaît l’adresse MAC des machines de son réseau local.
1- La machine Host1 détermine si la machine Host3 est sur le même réseau. Le résultat est négatif, alors Host1
consulte sa table de routage et conclut qu’il faut passer par son routeur R1.
2- La Machine Host1 encapsule le paquet destiné à Host3 dans un trame envoyée à R1 on a :
+ L’adresse MAC source est l’adresse MAC de Host1 :
00 :11 :22 :33 :44 :AA
6
+ L’adresse MAC destination est l’adresse MAC de R1 :
00 :11 :22 :33 :44 :BB
+ L’adresse IP source c’est l’adresse IP de Host1 : 192.168 .20.2
+ L’adresse IP destination c’est l’adresse IP de Host3 : 192.168 .40.5
3- R1 reçoit la trame et décapsule le paquet IP. Il constate que le paquet ne lui est pas destiné et consulte sa table
de routage pour savoir où il faut le transmettre. D’après sa table de routage le réseau du destinataire est
accessible par son interface eth1 mais il faut passer par le routeur R2.
4- R1 encapsule le paquet destiné à Host3 dans un trame envoyée à R2 on a :
+ L’adresse MAC source est l’adresse MAC de R1 :
00 :11 :22 :33 :44 :BB
+ L’adresse MAC destination est l’adresse MAC de R2 :
00 :11 :22 :33 :44 :CC
+ L’adresse IP source c’est l’adresse IP de Host1 : 192.168 .20.2
+ L’adresse IP destination c’est l’adresse IP de Host3 : 192.168 .40.5
5- R2 reçoit la trame et décapsule le paquet IP. Il constate que le paquet ne lui est pas destiné et consulte sa table
de routage pour savoir où il faut le transmettre. D’après sa table de routage le réseau du destinataire est
accessible par son interface eth2 mais il faut passer par le routeur R 3.
6- R2 encapsule le paquet destiné à Host3 dans un trame envoyée à R3 on a :
+ L’adresse MAC source est l’adresse MAC de R2 :
00 :11 :22 :33 :44 :CC
+ L’adresse MAC destination est l’adresse MAC de R3 :
00 :11 :22 :33 :44 :DD
+ L’adresse IP source c’est l’adresse IP de Host1 : 192.168 .20.2
+ L’adresse IP destination c’est l’adresse IP de Host3 : 192.168 .40.5
7- R3 reçoit la trame et décapsule le paquet IP. Il constate que le paquet ne lui est pas destiné et consulte sa table
de routage pour savoir où il faut le transmettre. D’après sa table de routage le réseau du destinataire est
accessible directement (sans intermédiaire) par son interface eth1 .