Académique Documents
Professionnel Documents
Culture Documents
• On souhaite monter un ordinateur de type PC à partir de pièces détachées, sachant que les besoins sont :
ο Connectivité Réseau
ο Connectivité Audio
ο Connectivité Vidéo
ο Disque dur interne et externe (la connectique est à votre libre choix)
ο Possibilité de lecture de média externe (CD, DVD)
Configuration
Cartes mère
Processeurs
Ventilateur CPU
Nappes
Boîtier
Barrette(s) de RAM
Alimentation
Câble d’alimentation
Carte vidéo
Carte Audio
Carte réseau
Câble audio, vidéo, réseau
Disque Dur
Lecteur DVD ROM
Disque dur externe
• Quel est le type de réseau en émergence que l’on retrouve généralement en ville dans les endroits
publiques ?
MAN : Metropolitan Area Network
• Un téléchargement se déroule à 37 Ko/s. Le débit théorique de la liaison est de 512 Kbits/s. Quel
pourcentage de la bande passante est utilisé ?
1) Modèle OSI
• Associez au numéro de chaque couche du modèle OSI son nom ainsi que sa fonction principale :
• Dans le tableau suivant, il faut faire correspondre quelques exemples de protocoles et dispositifs à chacune
des couches du modèle OSI :
• Donnez la correspondance entre les couches du modèle OSI et celles du modèle TCP/IP :
3) Questions
Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :
Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :
il s’agit d’un câble croisé (inversion des brins 1-2 et 3-6, Crossover en anglais)
1 2 3 4 5 6 7 8
Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :
il s’agit d’un câble console (inversion de tous les brins, Rollover en anglais)
• Quels appareils ou équipements peuvent causer du bruit sur un signal transmis sur un câble en cuivre ?
Eclairage fluorescent, moteur électrique, système de radiocommunication
• D’après la norme EIA/TIA-568, quelles sont les paires utilisées pour l’émission/réception des données ?
Fils 1 et 2 = Emission
Fils 3 et 6 = Réception
4) Vérification de câbles
• Le dB est une unité de mesure permettant de quantifier la variation de puissance d’un signal (aussi appelé
le gain). Il est donc utile pour vérifier la qualité d’un câble ou d’une transmission plus généralement (radio
ou fibre optique).
• Voici les formules vous permettant d’effectuer tous les calculs :
1) Caractéristiques
• Quels sont les 3 matériaux qui composent un câble en fibre optique et quelle est leur fonction ?
o La fibre (core) pour conduire les faisceaux lumineux
o Le revêtement permettant la réflexion interne du faisceau (pour un angle maximum donné)
o La couche externe permettant de protéger la fibre de torsions néfastes (micro cassures)
1) Généralités
• Donnez les caractéristiques des 3 types de standard de réseaux Wireless IEEE 802.11 actuellement utilisés
en remplissant ce tableau :
• Une entreprise dispose actuellement d’un réseau IEEE 802.11b. Celle-ci souhaiterait augmenter la bande
passante de son réseau sans fil, sans pour autant demander à tous ses utilisateurs clients de changer leurs
équipements. Quelle norme(s) les nouveaux Access Points devraient supporter pour remplir toutes les
conditions énumérées précédemment ?
La norme IEEE 802.11g, permettrant une rétro compatibilité avec les équipements IEEE 802.11b
(même bande de fréquence)
• A quel équipement réseau filaire peut-être assimilé la partie radio d’un Access Point ?
Un concentrateur (hub)
2) Cas d’implémentation
• Dans une pièce de 80 mètres de largeur sans obstacles (conditions optimales), votre entreprise souhaite
installer un WLAN. vous disposez de 2 Access Points, et le roaming doit être possible.
• Faîtes un schéma représentant l’implémentation, en prenant soin d’indiquer un maximum d’informations :
Schéma d’implémentation
• Quel est le rayon d’action maximal d’un Access Point dans ces conditions optimales ?
Portée maximale d’un AP en milieu fermé = 150 mètres
http://sic.epfl.ch/SA/publications/FI99/fi-5-99/5-99-page2.html
• On détecte des interférences sur ce WLAN, quels appareils peuvent être l’origine de ces interférences ?
Appareils Bluetooth, fours à micro-ondes, téléphones sans fil, etc.
1) Capture de trames
Capture de trames
Frame 1 (60 bytes on wire, 60 bytes captured)
Arrival Time: Aug 23, 2004 10:51:56.093398000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 60 bytes
Capture Length: 60 bytes
Ethernet II, Src: 00:04:23:8b:ac:1b, Dst: ff:ff:ff:ff:ff:ff
Destination: ff:ff:ff:ff:ff:ff (Broadcast)
Source: 00:04:23:8b:ac:1b (172.16.104.4)
Type: ARP (0x0806)
Trailer: 00000000000000000000000000000000...
Address Resolution Protocol (request)
Hardware type: Ethernet (0x0001)
Protocol type: IP (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: request (0x0001)
Sender MAC address: 00:04:23:8b:ac:1b (172.16.104.4)
Sender IP address: 172.16.104.4 (172.16.104.4)
Target MAC address: 00:00:00:00:00:00 (00:00:00_00:00:00)
Target IP address: 172.16.157.63 (172.16.157.63)
2) Analyse de trames
• Dans une trame Ethernet, le type de protocole (ARP, TCP, etc.) est précisé et a une valeur en hexadécimal.
Quelle est la valeur hexadécimale représentant le protocole ARP ?
ARP (0x0806)
• Sur quel protocole de couche 3 reposent les requêtes ARP ? Quelle est la valeur hexadécimale le
représentant ?
IP (0x0800)
1) Contexte textuel
2) Contexte visuel
Chapitre 6 – Couche 3 : IP
Adressage
1) Résolution d’adresses
• Le tableau ci-dessous montre les adresses IP et MAC de 5 stations interconnectées et faisant partie du
même réseau IP :
2) Classes d’adresses
• Parmi les adresses du tableau suivant, quelles sont celles pouvant être attribuées par un FAI ?
3) Domaines de broadcast
1) Observations
• Considérons le réseau 192.168.33.0. Nous utilisons le masque de sous-réseau /28. Quelles sont, parmi les
suivantes, les adresses IP utilisables pouvant être attribuées à des hôtes ?
2) Exercices simples
• Un ordinateur a pour adresse IP 136.14.2.174/28. Est-ce que cette IP est valide et quelle est l’adresse du
sous-réseau de cette station ?
Valide, 136.14.2.160
• Un ordinateur a pour adresse IP 10.1.35.14/17. Est-ce que cette IP est valide et quelle est l’adresse de
broadcast de cette station ?
Valide, 10.1.127.255
• Une interface de routeur a pour IP 192.168.17.3/30. Est-ce que cette IP est valide et quelle est l’adresse du
sous-réseau pour cette interface de routeur ?
Non valide car cette adresse fait partie du premier sous réseau, 192.168.17.0
1) Cas n°1
• Combien de bits doit-on emprunter à la partie hôte et combien de sous-réseaux seront ainsi créés ?
Emprunter 4 bits, ce qui crée 16 sous-réseaux (14 utilisables)
IP de sous-réseau
Sous-réseau Plage d’adresses utilisables
IP de broadcast
192.168.1.16 De 192.168.1.17
LAN n°1
192.168.1.31 à 192.168.1.30
192.168.1.32 De 192.168.1.33
LAN n°2
192.168.1.47 à 192.168.1.46
192.168.1.48 De 192.168.1.49
LAN n°3
192.168.1.63 à 192.168.1.62
192.168.1.64 De 192.168.1.65
LAN n°4
192.168.1.79 à 192.168.1.78
192.168.1.80 De 192.168.1.81
LAN n°5
192.168.1.95 à 192.168.1.94
192.168.1.96 De 192.168.1.97
WAN n°1
192.168.1.111 à 192.168.1.110
192.168.1.112 De 192.168.1.113
WAN n°2
192.168.1.127 à 192.168.1.126
192.168.1.128 De 192.168.1.129
WAN n°3
192.168.1.143 à 192.168.1.142
2) Cas n°2
• Une entreprise dispose d’un réseau Ethernet avec 60 hôtes, supportant le protocole TCP/IP.
• Les informations dont nous disposons sur ce réseau sont :
o Classe d’adresse utilisée : 193.250.17.0
o 3 départements : Administratif, commercial et production
o Ces départements sont reliés à l’aide de routeurs (2 liaisons WAN)
• Les contraintes pour ce réseau sont les suivantes :
o Chaque département doit avoir son propre sous-réseau.
o Certaines stations du département de production utilisées sur les chaînes de montage ont déjà une
plage d’adresses IP à ne pas modifier (attribuée statiquement). Celle-ci va de 193.250.17.110 à
193.250.17.117.
o Le département administratif contient 25 hôtes, le département commercial 15 et le département
production 20.
• Proposez un masque de sous-réseau en justifiant votre choix :
Nombre minimum de sous-réseaux utilisés = 5 (besoin de 3 bits pour la partie sous-réseau)
Nombre maximum d’adresses IP utilisées pour les hôtes par sous-réseau = 25 (besoin de 5 bits pour la
partie hôte).
Masque de sous-réseau = 255.255.255.224
• Calculer le nombre total d’adresse IP disponibles pour l’adressage d’hôtes que peut contenir chaque sous-
réseau :
30 hôtes utilisables
Réseau = 193.250.17.64/27
Commercial
IP = 193.250.17.65
IP = 193.250.17.129 IP = 193.250.17.161
IP = 193.250.17.130 IP = 193.250.17.162
IP = 193.250.17.33 IP = 193.250.17.97
Administratif Production
3) Cas n°3
• Une entreprise dispose d’un parc informatique de 600 machines réparties équitablement dans 6 services.
• Nous voulons construire l’architecture réseau sur une seule classe d’adresses IP. De plus chaque service
doit accéder à des ressources spécifiques dont les autres services ne devront pas disposer.
• Quelle classe d’adresses allez-vous employer ?
Classe B
• Expliquez, notamment par le calcul, quel masque de sous-réseau vous allez utiliser pour répondre aux
contraintes de l’énoncé :
255.255.224.0
1) Exercices de subnetting
Rappel : pour répondre aux questions suivantes vous devrez utiliser la règle du 2n-2 pour la
création des sous-réseaux, et toujours utiliser les masques de sous-réseaux les plus optimaux.
• On souhaite subdiviser le réseau de classe C 201.125.52.0 /24 en 20 sous-réseaux égaux. Quel est
le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.248.
Explications : avec une adresse de classe C, il y a 8 bits pour coder la partie hôte. Or pour créer 20
sous-réseaux, nous avons besoin de 5 bits (pour la partie sous-réseau). Il reste donc 3 bits pour
coder la partie hôte.
• On souhaite subdiviser le réseau de classe A 10.0.0.0 /8 en 502 sous-réseaux égaux. Quel est le
masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.128.0.
Explications : avec une adresse de classe A, il y a 24 bits pour coder la partie hôte. Or pour créer
502 sous-réseaux nous avons besoin de 9 bits (pour la partie sous-réseau). Il reste donc 15 bits
pour coder la partie hôte.
• On souhaite subdiviser le réseau de classe C 192.168.5.0 /24 en 4 sous-réseaux égaux. Quel est le
masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.224.
• On souhaite que les adresses IP : 192.168.1.25 /24, 192.168.1.26 /24 et 192.168.1.27 /24 soient
sur le même sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.248.
• On souhaite que les adresses IP : 192.168.1.23 /24, 192.168.1.24 /24, 192.168.1.25 /24, soient sur
le même sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.240.
• On souhaite que les adresses IP : 192.168.1.30, 192.168.1.31, 192.168.1.32, soient sur le même
sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.192.
• Citez ci-dessous les plages d’adresses (première et dernière adresse IP de chaque sous-réseau)
obtenues en subdivisant le réseau de classe C 192.168.1.0 /24 avec le masque de sous-réseau
suivant : 225.255.255.224.
192.168.1.0 => 192.168.1.31
192.168.1.32 => 192.168.1.63
192.168.1.64 => 192.168.1.95
192.168.1.96 => 192.168.1.127
192.168.1.128 => 192.168.1.159
192.168.1.160 => 192.168.1.191
192.168.1.192 => 192.168.1.223
192.168.1.224 => 192.168.1.255
2) Exercices Supplémentaires
• Déterminez les plages d’adresses auxquelles appartiennent les adresses IP suivantes et indiquez si
l’adresse en question est : une adresse d’hôte, une adresse réseau ou une adresse de broadcast.
Classe A :
• 10.35.177.132 /19
Adresse machine
Adresse de sous-réseaux : 10.35.160.0
Adresse de broadcast : 10.35.192.255
• 10.164.0.0 /11
Adresse de sous-réseaux
• 10.244.137.111 /10
Adresse machine
Adresse de sous-réseaux : 10.192.0.0
Adresse de broadcast : 10.255.255.255
• 10.162.255.255 /12
Adresse machine
Adresse de sous-réseaux : 10.192.0.0
Adresse de broadcast : 10.255.255.255
• 10.19.255.255 /15
Adresse de broadcast
• 10.141.215.63 /14
Adresse machine
Adresse de sous-réseaux : 10.140.0.0
Adresse de broadcast : 10.143.255.255
• 10.15.72.32 /20
Adresse machine
Adresse de sous-réseaux : 10.15.64.0
Adresse de broadcast : 10.143.79.255
• 10.123.2.255 /13
Adresse machine
Adresse de sous-réseaux : 10.120.0.0
Adresse de broadcast : 10.127.255.255
• 10.0.0.0 /15
Adresse de sous-réseaux
• 10.172.12.144 /12
Adresse machine
Adresse de sous-réseaux : 10.160.0.0
Adresse de broadcast : 10.175.255.255
• 10.37.88.101 /6
Impossible niveau CCNA1
Classe B :
• 172.16.67.255 /22
Adresse de broadcast
• 172.16.14.217 /25
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127
• 172.16.153.129 /19
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127
• 172.16.149.93 /20
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127
• 172.16.161.35 /21
Adresse machine
Adresse de sous-réseaux : 172.16.160.0
Adresse de broadcast : 172.16.167.255
• 172.16.52.0 /23
Adresse réseau
• 172.16.172.138 /22
Adresse machine
Adresse de sous-réseaux : 172.16.172.0
Adresse de broadcast : 172.16.175.255
• 172.16.255.255 /18
Adresse de broadcast
• 172.16.178.208 /28
Adresse de broadcast
• 172.16.31.93 /26
Adresse machine
Adresse de sous-réseaux : 172.16.31.64
Adresse de broadcast : 172.16. 31.127
• 172.16.207.255 /20
Adresse de broadcast
• 172.16.33.252 /23
Adresse machine
Adresse de sous-réseaux : 172.16.31.64
Adresse de broadcast : 172.16. 31.127
Classe C :
• 192.168.1.224 /28
Adresse de sous-réseaux
• 192.168.2.159 /29
Adresse de broadcast
• 192.168.1.114 /27
Adresse machine
Adresse de sous-réseaux : 192.168.1.96
Adresse de broadcast : 192.168.1.127
• 192.168.3.142 /26
Adresse machine
Adresse de sous-réseaux : 192.168.1.128
Adresse de broadcast : 192.168.1.191
• 192.168.2.3 /30
Adresse de broadcast
• 192.168.4.225 /28
Adresse machine
Adresse de sous-réseaux : 192.168.1.224
Adresse de broadcast : 192.168.1.239
• 192.168.3.184 /29
Adresse de sous-réseaux
1) Cas d’études
A MAC A MAC E IP A IP H
Arrivée sur B MAC A MAC E IP A IP H
Départ de B MAC A MAC E IP A IP H
Arrivée sur C MAC A MAC E IP A IP H
Départ de C MAC A MAC E IP A IP H
Arrivée sur D MAC A MAC E IP A IP H
Départ de D MAC A MAC E IP A IP H
Arrivée sur E MAC A MAC E IP A IP H
Départ de E MAC E MAC F IP A IP H
Arrivée sur F MAC E MAC F IP A IP H
Départ de F MAC F MAC H IP A IP H
Arrivée sur G MAC F MAC H IP A IP H
Départ de G MAC F MAC H IP A IP H
H MAC F MAC H IP A IP H
1) Numéros de port
1) Voici une liste avec des numéros de port et des noms de protocole. Trouvez le numéro de port ou le protocole
correspondant :
• Une requête Web sur la page http://www.labo-cisco.com (172.16.1.10) a été capturée depuis un ordinateur
ayant pour IP 172.16.104.38. Nous allons nous intéresser aux segments TCP et UDP.
3) Analyse de transmission
Explication
Début de l’envoi : le fenêtrage augmente jusqu’à un maximum (capacité max disponible de la bande passante).
La demande en bande passante par le p2p provoque un timeout (du PAR) et diminue progressivement la taille de la
fenêtre utilisée.
La bande passante disponible redevient plus importante et la taille de la fenêtre remonte à son maximum initial. Le
téléchargement se termine avec la fermeture de la connexion.
MD5
Etape 1 : Complétion
Le message est constitué de bits m1...mb. On complète le message par un 1, et suffisamment de 0 pour que le
message étendu ait une longueur congruente à 448, modulo 512. Puis on ajoute à ce message la valeur de b, codée
en binaire sur 64 bits. On obtient donc un message dont la longueur totale est un multiple de 512 bits. On va
travailler itérativement sur chacun des blocs de 512 bits.
Etape 2 : Initialisation
On définit 4 buffers de 32 bits A,B,C et D, initialisés ainsi (les chiffres sont hexadécimaux, ie a=10, b=11...).
A=01234567
B=89abcdef
C=fedcba98
D=76543210
On définit aussi 4 fonctions F,G,H et I, qui prennent des arguments codés sur 32 bits, et renvoie une valeur sur 32
bits, les opérations se faisant bit à bit.
Ce qu'il y a d'important avec ces 4 fonctions et que si les bits de leurs arguments X,Y et Z sont indépendants, les
bits du résultat le sont aussi.
Pour chaque bloc de 512 bits du texte, on fait les opérations suivantes :
On sauvegarde les valeurs des registres dans AA,BB,CC,DD.
On calcule de nouvelles valeurs pour A,B,C,D à partir de leurs anciennes valeurs, à partir des bits du bloc qu'on
étudie, et à partir des 4 fonctions F,G,H,I.
On fait A=AA+A, B=BB+B, C=CC+C, D=DD+D.
Le résumé sur 128 bits est obtenu en mettant bout à bout les 4 buffers A,B,C,D de 32 bits.
Source : http://www.bibmath.net/crypto/moderne/md5.php3
2) Qu’est-ce qu’un VPN ? Quel est son principe de fonctionnement, son utilité ?
VPN
Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin virtuel
sécurisé entre une source et une destination. Avec le développement d’Internet, il est intéressant d’assurer un
processus de transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque
extrémité est identifiée, les données transitent après avoir été chiffrées. Un des grands intérêts des VPNs est de
réaliser des réseaux privés à moindre coût.
1) Analyse de données
• Une requête Web sur la page http://www.labo-cisco.com (172.16.1.10) a été capturée depuis un ordinateur
ayant pour IP 172.16.104.38. Nous allons nous intéresser aux informations HTTP.
• Quelle instruction HTTP est utilisée pour récupérer une image sur le site ?
L’instruction HTTP est GET/emplacement_de_l’image.
• En faisant un parallèle au protocole TCP, sous quelle forme se présente les acquittements dans les trames
HTTP ?
Le Protocole TCP génère des trames avec les drapeaux ACK (pour l’accusé de réception) et PSH (méthode
PUSH). Les trames HTTP contiennent uniquement le drapeau ACK.