Vous êtes sur la page 1sur 4

U NIVERSITÉ PARIS 7 D IDEROT - M ASTER 1 - P ROTOCOLES R ÉSEAUX - TD 9

1 Le tableau suivant reprend certains champs de la table de routage d’un routeur.


Numéro Destination Masque Passerelle Coût
1 0.0.0.0 /0 15.1.3.65 1
2 15.1.0.0 /16 15.1.3.65 1
3 15.1.3.0 /26 15.1.3.1 0
4 15.1.3.64 /26 15.1.3.126 0
5 15.1.3.128 /26 15.1.3.190 0
6 15.1.3.192 /26 15.1.3.254 0
7 15.1.4.0 /26 15.1.3.4 11
8 15.1.4.64 /26 15.1.3.4 9
9 15.1.4.128 /26 15.1.3.4 10
10 15.1.16.64 /26 15.1.3.65 5
11 15.1.8.0 /24 15.1.3.65 6
12 15.1.8.0 /26 15.1.3.65 9
13 15.1.8.64 /26 15.1.3.65 17
14 15.1.8.64 /26 15.1.3.62 22
15 15.1.8.128 /26 15.1.3.65 25
1. Rappelez le test à appliquer à chacune des entrées de la table pour déterminer celles qui cor-
respondent à des routes permettant d’atteindre une destination donnée. Quelles sont les routes
qui passent positivement le test pour la destination 15.1.8.66 ?
2. Lorsque l’on a appliqué ce premier filtre, on en utilise un second consistant à choisir les routes
qui sont associées aux masques les plus longs. Pourquoi les routeurs doivent-ils réaliser une
recherche de correspondance la plus longue (Longest Match Based Forwarding Algorithm) ?
Donnez le numéro des entrées qui passent ce second filtrage.
3. Qu’en est-il des destinations suivantes ?
(a) 15.1.8.14 (b) 16.2.1.3 (c) 15.2.8.1 (d) 15.1.3.240
4. À quoi correspond la première entrée de la table ?

2 Supposons qu’un nombre conséquent d’adresses IP consécutives soient disponibles à partir de


l’adresse 198.16.0.0 et que cinq organisations Alpha, Beta, Gamma, Delta et Epsilon réclament l’une
après l’autre, respectivement 4 000, 2 000, 4 000, 8 000 et 1 000 adresses.
1. Pour chacune de ces organisations, donnez les première et dernière adresses assignées.
2. Si toutes ces nouvelles adresses correspondent à une même interface d’un routeur donné, com-
ment ce routeur met-il à jour sa table de routage ?
3. Un bloc 198.16.48.0/22 est alors assigné à une organisation Omega.
(a) Combien d’adresses sont ainsi attribuées à Omega ?
(b) Quelles incidences sont envisageables pour le routeur de la question 2 ?

3 Des systèmes autonomes SA1, SA2, SA3 et SA4 sont reliés entre eux par des liens inter-réseaux
pour former le réseau de réseaux ci-dessous.
SA4
4.0.0.3 4.0.0.2 4.0.0.1
G H
4.0.0.4 E 3.0.0.3 3.1.0.0
3.0.0.4
3.0.0.7 3.0.0.6
F
3.1.0.1
1.1.0.0
3.0.0.5
3.0.0.8

1.1.0.1 2.0.0.3 3.0.0.1 D 3.0.0.2


SA1 SA3
A B C 2.0.0.5
1.0.0.1 2.0.0.1 2.0.0.2 2.0.0.4
SA2

1
1. Quels types de protocole de routage peuvent être utilisés sur cette interconnexion de systèmes
autonomes ?
2. L’utilitaire traceroute permet de découvrir empiriquement le chemin suivi par un data-
gramme IP entre votre machine et une machine destination quelconque. Proposez un algo-
rithme pour traceroute.
3. Quelles seront les adresses listées pour un traceroute de 1.1.1.1 vers 3.1.3.3 ?
4. Pour chaque nœud sur la route de 1.1.1.1 à 3.1.3.3, indiquez l’entrée dans la table de routage
qui a permis de choisir le nœud suivant sur la route, et indiquez les mécanismes qui ont conduit
à insérer cette entrée dans la table (on précisera en particulier le protocole de routage qui a
inséré l’entrée).
5. Quelles seraient les adresses listées pour un traceroute de 1.1.1.1 vers 3.1.3.3 après rupture
du lien entre C et D (et après convergence des protocoles de routage) ?
6. On suppose que le lien CD se rétablit mais que C n’a pas encore fait passer l’information à B
alors que D a informé E et F. Quelles seraient alors les adresses listées pour un traceroute
de 1.1.1.1 vers 3.1.3.3 ?

4 Le résultat reproduit ci-dessous correspond à une commande traceroute lancée depuis une ma-
chine d’adresse 157.159.100.69 pour une machine destination située au MIT. Chaque ligne contient
le numéro d’ordre du routeur atteint, son nom éventuel obtenu grâce au DNS, son adresse IP d’entrée
et deux estimations du délai d’aller-retour entre la machine source et lui.
traceroute to dandelion-patch.mit.edu (18.181.0.31)

1 cisco1-dsr 157.159.100.1 5 ms 8 ms
2 wlf-wms 157.159.10.1 8 ms 2 ms
3 195.83.240.65 195.83.240.65 3 ms 3 ms
4 evry1.rerif.ft.net 193.48.75.45 54 ms 57 ms
5 massy1.rerif.ft.net 193.48.75.9 54 ms 35 ms
6 stlambert2.rerif.ft.net 193.48.75.129 92 ms 61 ms
7 stamand2.renater.ft.net 193.48.53.14 106 ms 64 ms
8 rbs2.renater.ft.net 195.220.180.34 143 ms 121 ms
9 paii.renater.ft.net 195.220.180.29 248 ms 202 ms
10 193.251.128.113 193.251.128.113 191 ms 170 ms
11 193.251.128.134 193.251.128.134 316 ms 285 ms
12 sl-bb11-rly-0-1.sprintlink.net 144.232.8.209 365 ms *
13 sl-bb10-rly-9-0.sprintlink.net 144.232.0.45 * 251 ms
14 sl-bb1-rly-0-0-0.sprintlink.net 144.232.0.30 333 ms 233 ms
15 144.232.8.214 144.232.8.214 270 ms 279 ms
16 p4-1.washdc3-ba1.bbnplanet.net 4.24.4.189 267 ms 223 ms
17 p7-0.washdc3-br1.bbnplanet.net 4.24.4.122 307 ms 313 ms
18 p6-0.bstnma1-ba2.bbnplanet.net 4.0.1.246 267 ms 333 ms
19 p1-0.bstnma1-ba1.bbnplanet.net 4.24.4.193 317 ms 332 ms
20 p1-3.cambridge1-nbr2.bbnplanet.net 4.0.2.169 367 ms 334 ms
21 p2-0-0.cambridge1-br1.bbnplanet.net 4.0.1.46 * 482 ms
22 h3-0.cambridge2-br2.bbnplanet.net 4.0.1.202 359 ms 398 ms
23 external-rtr-ihtfp-fddi.mit.edu 192.233.33.3 451 ms *
24 nw12-rtr-2-backbone.mit.edu 18.168.0.16 * 389 ms
25 dandelion-patch.mit.edu 18.181.0.31 448 ms 427 ms

1. On suppose qu’il n’y a pas de subnetting. Faites un schéma décrivant la succession des diffé-
rents réseaux IP traversés. Pour chaque réseau, on indiquera l’adresse du réseau, la classe de
cette adresse, et les machines qui en font partie.
2. BBN-planet décide que pour l’ensemble du réseau 4.0.0.0, le masque réseau vaut ffffff00.
Comment est modifié le schéma précédent ? Si de plus on prend le masque ffffffc0 pour les
réseaux 4.24.4.0, quelle est alors la structure dans le réseau 4.0.0.0 ?

2
5 À partir d’une adresse IP de réseau, d’un nombre voulu de sous-réseaux et de l’adresse IP d’un
hôte H1 du réseau, donnez si possible :
– la classe de l’adresse
– le masque par défaut de la classe
– le nombre de bits utilisés pour coder la partie réseau et sous-réseaux
– le nombre de sous-réseaux adressables
– le nombre de bits utilisés pour coder la partie hôte de l’adresse.
– le nombre d’hôtes adressables par sous-réseau.
– l’adresse IP du premier hôte du premier sous-réseau.
– l’adresse IP du dernier hôte du dernier sous-réseau.
– l’adresse IP du sous-réseau auquel appartient l’hôte H1
– l’adresse IP de diffusion du sous-réseau de l’hôte H1.

Adresse IP de réseau Nombre de sous-réseaux souhaités Adresse de l’hôte H1


125.0.0.0 16 768 125.48.55.0
177.47.0.0 255 177.47.12.207
242.240.35.0 6 242.240.35.193
198.62.0.0 40 198.62.0.41
191.251.250.0 99 191.251.109.170

6 (juin 2005) Considérons le réseau dont la topologie est représentée ci-dessous.

A IP 164.15.162.3
MAC a0:a0:a0:a0:a0:a0

LAN1
eth0
B eth0 eth1 C
IP 164.15.123.9 R S id hôte 12
MAC b0:b0:b0:b0:b0:b0 eth1 eth2 id réseau 164.15.88.0 MAC c0:c0:c0:c0:c0:c0
eth2
LAN2

internet ppp0 LAN3 D IP 164.15.130.6


eth0 eth1 MAC dd:dd:dd:dd:dd:dd
T

LAN4 LAN5
IP 164.15.115.18 F E IP 164.15.96.32
MAC f0:f0:f0:f0:f0:f0 MAC ee:ee:ee:ee:ee:ee
1. En vous aidant des informations de la table ci-dessous, et en sachant que la métrique utilisée
pour le routage est le nombre de sauts, donnez les tables de routage des routeurs R, S et T.
routeur interface id hôte masque adresse MAC
R eth0 1 0xfffff000 01:01:01:01:01:01
eth1 1 0xffffff00 11:11:11:11:11:11
eth2 1 0xffffff00 10:10:10:10:10:10
S eth0 2 0xffffff00 02:02:02:02:02:02
eth1 2 0xfffff000 22:22:22:22:22:22
eth2 2 0xfffff000 20:20:20:20:20:20
T ppp0 3 0xffff0000 —
eth0 3 0xffffff00 03:03:03:03:03:03
eth1 3 0xfffff000 33:33:33:33:33:33
2. Donnez les champs d’adresses source et destination dans les en-têtes Ethernet et IP quand on
considère un transfert unidirectionnel de données
(a) entre la machine A et la machine C ;
(b) entre la machine A et la machine F.

3
3. On décide de connecter les LAN2 et LAN4 à l’aide d’un pont.
(a) Proposez une configuration permettant de ne pas changer les adresses des machines
connectées sur ces LAN.
(b) Quel sera le nombre maximum de machines sur ce nouveau réseau (LAN2 + LAN4) ?
Combien d’adresses IP a-t-on gagné par rapport à la situation initiale ?

7 (septembre 2005) On considère le réseau représenté ci-dessous. Les hôtes ne sont pas représentés.

LAN2
LAN3 LAN4
eth1 eth2
ppp0 eth0 eth3 eth1
R2 R4
P2
eth4 eth0
internet
eth2 eth2
ppp0 eth3 eth1 P1
R1 R3
eth1
eth0 eth0

LAN1

routeur interface adresse IP masque adresse MAC


R1 ppp0 163.1.1.1 255.255.0.0 -
R1 eth0 163.2.208.1 255.255.240.0 aa:aa:11:11:11:10
R1 eth1 163.2.2.1 255.255.255.252 aa:aa:11:11:11:11
R1 eth2 163.2.2.5 255.255.255.252 aa:aa:11:11:11:12
R3 eth0 163.2.208.2 255.255.240.0 aa:aa:33:33:33:30
R3 eth1 163.2.184.1 255.255.248.0 aa:aa:33:33:33:31
R3 eth2 163.2.2.13 255.255.255.252 aa:aa:33:33:33:32
R3 eth3 163.2.2.2 255.255.255.252 aa:aa:33:33:33:33
R4 eth0 163.2.2.14 255.255.255.252 bb:bb:44:44:44:40
R4 eth1 163.2.184.2 255.255.248.0 bb:bb:44:44:44:41
R4 eth2 163.2.176.2 255.255.248.0 bb:bb:44:44:44:42
R4 eth3 163.2.2.10 255.255.255.252 bb:bb:44:44:44:43
R4 eth4 163.2.2.6 255.255.255.252 bb:bb:44:44:44:44

Les routeurs emploient un algorithme du plus court chemin. Tous les liens ont un coût unitaire, sauf
la ligne point à point qui relie R2 à Internet dont le coût vaut 10.
1. Combien de machines l’administrateur de ce réseau peut-il connecter ?
2. Attribuez des adresses et masques de sous-réseau valides aux interfaces de R2.
3. Donnez une table de routage possible pour R3 et R4.
4a. Un nouvel hôte H d’adresse MAC aa:aa:aa:aa:aa:aa se voit attribué l’adresse IP 163.2.182.3.
Où H doit-il être connecté ? Quel est son identificateur local ?
4b. L’hôte H est installé. Il commence à naviguer sur le web. Le troisième lien sélectionné produit
une requête HTTP pour le serveur S, d’adresse IP 139.165.139.165 et MAC bb:bb:bb:bb:bb:bb.
Indiquez pour chaque trame générée sur le réseau, depuis le clic sur le lien jusqu’à réception
du premier paquet de réponse du serveur, le contenu des champs d’adresse MAC et IP.
5. Les hôtes connectés au LAN4 sont peu nombreux. L’administrateur envisage alors de sup-
primer ce LAN et de récupérer les ponts P1 et P2. Est-il possible de connecter ces hôtes
de manière transparente—c’est-à-dire sans modifier leur adresse IP—au LAN1, au LAN2 ou
au LAN3 ?

Vous aimerez peut-être aussi