Vous êtes sur la page 1sur 37

CCNA 1 - TPs

Théorie des réseaux

Auteurs : PAPIN Nicolas, DRONY Matthieu et VERNERIE Matthieu


Relecture : ROBIN Eric et PAPIN Nicolas
Version 2.6 – 26 Janvier 2006

SUPINFO - Ecole Supérieure d’Informatique de Paris


23. rue de Château Landon 75010 Paris
Site Web : http://www.supinfo.com

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 2 / 37

Table des matières


Chapitre 1 – Introduction aux réseaux......................................................................................................3
Configuration Matériel ................................................................................................................................................3
Conversions .................................................................................................................................................................4
Chapitre 2 – Modèles OSI et TCP/IP.........................................................................................................6
Compréhension et mémorisation .................................................................................................................................6
Chapitre 3 – Couche 1 : Médias et équipements réseau...........................................................................8
Câblage et signaux.......................................................................................................................................................8
Médias optiques.........................................................................................................................................................10
Réseaux Wireless.......................................................................................................................................................11
Chapitre 4 – Couche 2 : Technologies Ethernet .....................................................................................13
Analyse de trames......................................................................................................................................................13
Chapitre 5 – Couche 2 : Commutation Ethernet....................................................................................14
Domaines de collision ...............................................................................................................................................14
Chapitre 6 – Couche 3 : IP........................................................................................................................17
Adressage ..................................................................................................................................................................17
Chapitre 7 – Couche 3 : Subnetting .........................................................................................................19
Observations et exercices simples .............................................................................................................................19
Etudes de cas .............................................................................................................................................................20
Exercices Supplémentaires ........................................................................................................................................23
Chapitre 8 – Couche 3 : Introduction au routage...................................................................................28
Exercices....................................................................................................................................................................28
Chapitre 9 – Couche 4 : Couche transport..............................................................................................29
Numéros de port et flux .............................................................................................................................................29
Chapitre 11 – Couche 6 : Couche présentation.......................................................................................33
Recherches et documentation ....................................................................................................................................33
Chapitre 12 – Couche 7 : Couche application.........................................................................................35
Analyse de données ...................................................................................................................................................35

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 3 / 37

Chapitre 1 – Introduction aux réseaux


Configuration Matériel

• On souhaite monter un ordinateur de type PC à partir de pièces détachées, sachant que les besoins sont :
ο Connectivité Réseau
ο Connectivité Audio
ο Connectivité Vidéo
ο Disque dur interne et externe (la connectique est à votre libre choix)
ο Possibilité de lecture de média externe (CD, DVD)

Donner ci-dessous les principaux éléments nécessaires à cette configuration :

Configuration

Cartes mère
Processeurs
Ventilateur CPU
Nappes
Boîtier
Barrette(s) de RAM
Alimentation
Câble d’alimentation
Carte vidéo
Carte Audio
Carte réseau
Câble audio, vidéo, réseau
Disque Dur
Lecteur DVD ROM
Disque dur externe

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 4 / 37

Chapitre 1 – Introduction aux réseaux


Conversions

1) Conversions dans les différentes bases

• Complétez les deux tableaux de nombres ci-dessous :

Base Nombre Base Nombre Base Nombre Base Nombre


10 125 2 0111 1101 10 18 8 22
10 92 2 0101 1100 10 24 7 33
10 27 2 0001 1011 10 44 6 112
10 203 2 1100 1011 10 19 5 34
10 255 2 1111 1111 10 120 4 1320
2 0000 0110 10 6 16 80 10 128
2 0110 0101 10 101 16 D7 10 215
2 1000 1110 10 142 16 3F 10 63
2 1010 1111 10 175 16 AD 10 173
2 1100 0000 10 192 16 FF 10 255
16 A1 10 161 2 0001 0110 16 16
16 F2 10 242 2 0010 0101 16 25
16 E2A 10 3626 2 1100 1110 16 CE
16 3B 10 59 2 1000 1111 16 8F
16 14D 10 333 2 1100 0011 16 C3
16 1F 2 0001 1111 10 112 16 70
16 2C 2 0010 1100 10 28 16 1C
16 9E 2 1001 1110 10 236 16 EC
16 3B 2 0011 1011 10 59 16 3B
16 B6 2 1011 0110 10 18 16 12

2) Termes et unités de mesure


• Quel est l’acronyme désignant un réseau géographiquement limité, et que signifie cet acronyme ?
LAN : Local Area Network

• Quel est le type de réseau en émergence que l’on retrouve généralement en ville dans les endroits
publiques ?
MAN : Metropolitan Area Network

• Quel type de réseau a un besoin énorme en bande passante ?


Les réseaux LAN

• Quel type de réseau utilise-t-on avec un périphérique Bluetooth ?


PAN : Personal area network

• Quel terme désigne la capacité de débit d’un réseau ?


La Bande Passante

• Quelle unité utilise-t-on pour mesurer celle-ci ?


Le bits/s
On utilise aujourd’hui plus communément le Mbit/s

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 5 / 37

• Combien représentent 512 Kbits/s dans l’unité standard utilisée ?


0,5 Mbits/s

• Un téléchargement se déroule à 37 Ko/s. Le débit théorique de la liaison est de 512 Kbits/s. Quel
pourcentage de la bande passante est utilisé ?

Rappel : 1 octet = 8 bit

( 37 / ( 512 / 8 ) ) * 100 = 57,8125 soit 57,8%

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 6 / 37

Chapitre 2 – Modèles OSI et TCP/IP


Compréhension et mémorisation

1) Modèle OSI

• Associez au numéro de chaque couche du modèle OSI son nom ainsi que sa fonction principale :

Numéro de couche Nom Fonction principale


7 Application Communication avec les applications
6 Présentation Syntaxe de la communication
5 Session Contrôle du dialogue
4 Transport Contrôle/qualité de la transmission
3 Réseau Sélection du chemin
2 Liaison de données Accès au média
1 Physique Envoie sur le média

• Indiquez l’unité de données de protocole pour chaque couche du modèle OSI :

Numéro de couche PDU correspondant


7
6 Données/Data
5
4 Segments
3 Paquets/Packet
2 Trames/Frame
1 Bits

• Dans le tableau suivant, il faut faire correspondre quelques exemples de protocoles et dispositifs à chacune
des couches du modèle OSI :

Numéro de couche Exemples Dispositifs


7 HTTP, FTP, TFTP, SNMP Hôte
6 ASCII, ZIP, MD5
5 NFS, SQL, X Window, NetBIOS
4 TCP, UDP, SPX
IP, IPX, AppleTalk, SNA,
3 Routeur
ARP, RARP, ICMP
2 CSMA/CD Pont, commutateur
Emetteur/récepteur,
1 UTP, STP, câble coaxial, fibre optique
répéteur, concentrateur

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 7 / 37

2) Comparaison entre modèles OSI et TCP/IP

• Donnez la correspondance entre les couches du modèle OSI et celles du modèle TCP/IP :

Couche du modèle OSI Couche du modèle TCP/IP


Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison de données
Accès au réseau
Physique

3) Questions

• Quelles sont les utilités du modèle OSI ?


Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les
différentes étapes en 7 couches, chacune de ces couches remplissant une tâche bien spécifique Cette norme
permet enfin le développement multi constructeurs.

• Pourquoi existe-t-il deux modèles ?


Le modèle OSI est un modèle de référence tandis que le modèle TCP/IP est celui qui est implémenté sur les
équipements.

• Dans quel(s) but(s) a été crée le modèle TCP/IP ?


Le modèle TCP/IP est employé pour la configuration de réseaux, il détaille les couches permettant l’envoi
et le contrôle des données. Le réseau Internet se base sur le modèle TCP/IP pour assurer la connexion entre
les différents réseaux qui le compose.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 8 / 37

Chapitre 3 – Couche 1 : Médias et équipements réseau


Câblage et signaux

1) Identification des codes couleurs

Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :

il s’agit d’un câble droit ( Straight Through en anglais).

Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :

il s’agit d’un câble croisé (inversion des brins 1-2 et 3-6, Crossover en anglais)

1 2 3 4 5 6 7 8

Les 2 schémas ci-dessus représentent les 2 extrémités d’un câble RJ45 de catégorie 5, face à vous. Identifiez le
type de câble :

il s’agit d’un câble console (inversion de tous les brins, Rollover en anglais)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 9 / 37

2) Réalisation d’un câble UTP

• Réalisez au choix l’un des câbles suivants :


ο Câble droit
ο Câble croisé
• Aidez-vous des codes couleurs normalisés présents dans l’essentiel de cours.
• Testez-le à l’aide d’un testeur de câble, afin de vous assurer du bon fonctionnement de ce dernier.

3) Théorie sur les câbles UTP

• Quel avantage tire-t-on des câbles à paires torsadées ?


Les paires torsadées permettent un effet renforcé d’annulation du champ magnétique interne au câble.

• Quels appareils ou équipements peuvent causer du bruit sur un signal transmis sur un câble en cuivre ?
Eclairage fluorescent, moteur électrique, système de radiocommunication

• D’après la norme EIA/TIA-568, quelles sont les paires utilisées pour l’émission/réception des données ?
Fils 1 et 2 = Emission
Fils 3 et 6 = Réception

4) Vérification de câbles

• Le dB est une unité de mesure permettant de quantifier la variation de puissance d’un signal (aussi appelé
le gain). Il est donc utile pour vérifier la qualité d’un câble ou d’une transmission plus généralement (radio
ou fibre optique).
• Voici les formules vous permettant d’effectuer tous les calculs :

G = 10 log (Pfinal/Pinit) G = Gain en dB, P = Puissance du signal en Watts


G = 20 log (Vfinal/Vinit) V = Voltage du signal en Volts
Inverse de f(x) = log (x) est f(y) = 10y

• A l’aide des formules ci-dessus, compléter le tableau :

Type de média Signal initial Signal final Gain Cause(s) possible(s)


Atténuation, connecteur
Câble UTP 1 Volt 2 μV -114 dB
défectueux
Câble STP 5 Volts 7,06 V 3 dB Collision, bruit
Mauvaises conditions
Liaison radio 1 mW 2 μW -30 dB
d’environnement
Fibre optique 1 mW 4x10-12 W -84 dB Connecteur défectueux

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 10 / 37

Chapitre 3 – Couche 1 : Médias et équipements réseau


Médias optiques

1) Caractéristiques

• Complétez ce tableau de comparaison entre les modes de transmission monomode et multimode :

Caractéristique Monomode Multimode


Source lumineuse utilisée Laser LED
Connecteur utilisé Type ST Type SC
Nombre de faisceaux lumineux 1 Plusieurs réfléchis
Distance maximale 3 Km 2 Km
MAN LAN
Lieu(s) d’utilisation
(Liaison inter immeubles) (backbone)

• Quels sont les 3 matériaux qui composent un câble en fibre optique et quelle est leur fonction ?
o La fibre (core) pour conduire les faisceaux lumineux
o Le revêtement permettant la réflexion interne du faisceau (pour un angle maximum donné)
o La couche externe permettant de protéger la fibre de torsions néfastes (micro cassures)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 11 / 37

Chapitre 3 – Couche 1 : Médias et équipements réseau


Réseaux Wireless

1) Généralités

• Donnez les caractéristiques des 3 types de standard de réseaux Wireless IEEE 802.11 actuellement utilisés
en remplissant ce tableau :

Norme Vitesse théorique maximale Plage de fréquence utilisée


802.11b 11 Mbps 2.4 Ghz
802.11a 54 Mbps 5 Ghz
802.11g 54 Mbps 2.4 Ghz

• Une entreprise dispose actuellement d’un réseau IEEE 802.11b. Celle-ci souhaiterait augmenter la bande
passante de son réseau sans fil, sans pour autant demander à tous ses utilisateurs clients de changer leurs
équipements. Quelle norme(s) les nouveaux Access Points devraient supporter pour remplir toutes les
conditions énumérées précédemment ?
La norme IEEE 802.11g, permettrant une rétro compatibilité avec les équipements IEEE 802.11b
(même bande de fréquence)

• A quel équipement réseau filaire peut-être assimilé la partie radio d’un Access Point ?
Un concentrateur (hub)

2) Cas d’implémentation

• Dans une pièce de 80 mètres de largeur sans obstacles (conditions optimales), votre entreprise souhaite
installer un WLAN. vous disposez de 2 Access Points, et le roaming doit être possible.
• Faîtes un schéma représentant l’implémentation, en prenant soin d’indiquer un maximum d’informations :

Schéma d’implémentation

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 12 / 37

• Quel est le rayon d’action maximal d’un Access Point dans ces conditions optimales ?
Portée maximale d’un AP en milieu fermé = 150 mètres
http://sic.epfl.ch/SA/publications/FI99/fi-5-99/5-99-page2.html

• Quelle distance maximale peut séparer les 2 Access Points ?


Portée maximale d’un AP en milieu fermé = 150 mètres
Recouvrement minimum pour roaming = 20%
Longueur de la zone de roaming = 150 x 20/100 = 30 mètres
Longueur maximale entre les APs = 2 x 150 - 30 = 270 mètres

• Quelle longueur maximale va-t-on pouvoir couvrir ?


4 x 150 – 30 = 570 mètres

• Vérifiez que la zone de roaming est assez large :


Pythagore : a² = b² + c²
a = rayon = 150 mètres
b = rayon – moitié de la zone de recouvrement = 150 - 15 = 135 mètres
Largeur de la zone de roaming = 2 x c = 2 x √(150² - 135²) = 130,7 mètres

• On détecte des interférences sur ce WLAN, quels appareils peuvent être l’origine de ces interférences ?
Appareils Bluetooth, fours à micro-ondes, téléphones sans fil, etc.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 13 / 37

Chapitre 4 – Couche 2 : Technologies Ethernet


Analyse de trames

1) Capture de trames

• Voici ci-dessous une capture de trame ARP :

Capture de trames
Frame 1 (60 bytes on wire, 60 bytes captured)
Arrival Time: Aug 23, 2004 10:51:56.093398000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 60 bytes
Capture Length: 60 bytes
Ethernet II, Src: 00:04:23:8b:ac:1b, Dst: ff:ff:ff:ff:ff:ff
Destination: ff:ff:ff:ff:ff:ff (Broadcast)
Source: 00:04:23:8b:ac:1b (172.16.104.4)
Type: ARP (0x0806)
Trailer: 00000000000000000000000000000000...
Address Resolution Protocol (request)
Hardware type: Ethernet (0x0001)
Protocol type: IP (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: request (0x0001)
Sender MAC address: 00:04:23:8b:ac:1b (172.16.104.4)
Sender IP address: 172.16.104.4 (172.16.104.4)
Target MAC address: 00:00:00:00:00:00 (00:00:00_00:00:00)
Target IP address: 172.16.157.63 (172.16.157.63)

2) Analyse de trames

• Quel est le rôle des trames ARP ?


ARP permet d’identifier l’adresse physique d’un hôte (adresse MAC unique) à partir de son adresse IP.

• Quelle est la longueur d’une trame ARP ?


La longueur type d’une trame ARP est 60 octets (bytes).

• Dans une trame Ethernet, le type de protocole (ARP, TCP, etc.) est précisé et a une valeur en hexadécimal.
Quelle est la valeur hexadécimale représentant le protocole ARP ?
ARP (0x0806)

• Sur quel protocole de couche 3 reposent les requêtes ARP ? Quelle est la valeur hexadécimale le
représentant ?
IP (0x0800)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 14 / 37

Chapitre 5 – Couche 2 : Commutation Ethernet


Domaines de collision

1) Contexte textuel

• Indiquez dans les cas suivants le nombre de domaines de collision résultant :

Contexte Nombre de domaines de collision


2 stations, un répéteur, 2 stations 1
4 stations reliées à un concentrateur ainsi qu’un serveur 1
1 concentrateur avec 3 stations, relié à un autre
1
concentrateur interconnectant 4 stations
1 concentrateur avec 4 stations, relié par 1 routeur
2
à 1 concentrateur avec 3 stations

2) Contexte visuel

Topologie réseau n°1

• Quel est le nombre de domaines de collision dans le réseau ci-dessus :


4

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 15 / 37

Topologie réseau n°2

• Quel est le nombre de domaines de collision dans le réseau ci-dessus :


12

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 16 / 37

Topologie réseau n°3

• Quel est le nombre de domaines de collision dans le réseau ci-dessus :


25

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 17 / 37

Chapitre 6 – Couche 3 : IP
Adressage

1) Résolution d’adresses

• Le tableau ci-dessous montre les adresses IP et MAC de 5 stations interconnectées et faisant partie du
même réseau IP :

Adresse Station 1 Station 2 Station 3 Station 4 Station 5


MAC 0028AF86CE51 0028AF86CF51 0028AFG6CD51 0028AF86CFF1 0028AF86CD1
IP 126.0.0.128 126.0.0.213 126.0.0.317 126.0.0.244 126.0.0.99

• Relevez les 3 erreurs existant dans les adresses de ces 5 stations :

Station Station 3 Station 3 Station 5


Problème avec L’adresse IP contient la valeur 317 L’adresse MAC contient L’adresse MAC contient
explications (Décimal 0 -> 255) un G (Hexa : 0 -> F) moins de 6 octets

2) Classes d’adresses

• Complétez le tableau suivant :

Adresse IP Classe Privée/publique/réservée ?


10.0.3.45 A Privée
172.16.0.1 B Privée
121.34.0.34 A Publique
134.156.87.5 B Publique
192.168.0.2 C Privée
224.0.0.1 D Réservée
221.12.21.75 C Publique
172.16.8.3 B Privée
192.168.0.1 C Privée
127.0.0.1 A Réservée
250.0.0.1 E Réservée

• Parmi les adresses du tableau suivant, quelles sont celles pouvant être attribuées par un FAI ?

Adresse Attribuable par un FAI ?


10.0.1.2 Non (Privée)
115.3.4.5 Oui
244.0.1.7 Non (Réservée)
151.34.65.2 Oui
127.34.78.2 Non (Réservée)
172.23.89.23 Non (Privée)
181.45.63.89 Oui
192.168.34.73 Non (Privée)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 18 / 37

3) Domaines de broadcast

Topologie réseau n°1

• Combien y a-t-il de domaines de broadcast dans le réseau ci-dessus ?


5

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 19 / 37

Chapitre 7 – Couche 3 : Subnetting


Observations et exercices simples

1) Observations

• On dispose d’un réseau de classe B avec un masque de sous-réseau de 255.255.240.0.


• Combien de bits ont été empruntés à la partie hôte pour la partie sous-réseau ?
4 bits

• Combien de sous-réseaux utilisables avons-nous à notre disposition dans ce contexte ?


14 sous-réseaux (24 - 2)

• Considérons le réseau 192.168.33.0. Nous utilisons le masque de sous-réseau /28. Quelles sont, parmi les
suivantes, les adresses IP utilisables pouvant être attribuées à des hôtes ?

Adresse IP Utilisable ? Si non, pourquoi ?


192.168.33.3 Non L’adresse se trouve dans le premier sous-réseau
L’adresse se trouve dans le premier sous-réseau
192.168.33.15 Non
L’adresse est de plus l’adresse de broadcast du premier sous-réseau
192.168.33.16 Non L’adresse IP est une adresse de sous-réseau
192.168.33.17 Oui
192.168.33.63 Non L’adresse IP est une adresse de broadcast
192.168.33.65 Oui

• Considérons une station d’un réseau ayant pour adresse IP 134.157.130.45.


• Quelle est la classe d’adresse utilisée ?
Classe B publique

• Le masque de sous-réseau étant 255.255.255.128, combien de sous-réseaux peuvent être utilisés ?


9 bits empruntés, donc : 29 – 2 = 510

• Quelle est l’adresse de sous-réseau pour cette station ?


134.157.130.0

2) Exercices simples

• Un ordinateur a pour adresse IP 136.14.2.174/28. Est-ce que cette IP est valide et quelle est l’adresse du
sous-réseau de cette station ?
Valide, 136.14.2.160

• Un ordinateur a pour adresse IP 10.1.35.14/17. Est-ce que cette IP est valide et quelle est l’adresse de
broadcast de cette station ?
Valide, 10.1.127.255

• Une interface de routeur a pour IP 192.168.17.3/30. Est-ce que cette IP est valide et quelle est l’adresse du
sous-réseau pour cette interface de routeur ?
Non valide car cette adresse fait partie du premier sous réseau, 192.168.17.0

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 20 / 37

Chapitre 7 – Couche 3 : Subnetting


Etudes de cas

1) Cas n°1

Topologie réseau n°1

• Nous allons utiliser la classe d’adresse 192.168.1.0/24 pour ce cas.

• Combien de sous-réseaux doit-on créer au minimum ?


8

• Combien de bits doit-on emprunter à la partie hôte et combien de sous-réseaux seront ainsi créés ?
Emprunter 4 bits, ce qui crée 16 sous-réseaux (14 utilisables)

• Quel est le masque de sous-réseau ainsi créé ?


255.255.255.240

• Complétez enfin le tableau d’attribution des plages d’adresses :

IP de sous-réseau
Sous-réseau Plage d’adresses utilisables
IP de broadcast
192.168.1.16 De 192.168.1.17
LAN n°1
192.168.1.31 à 192.168.1.30
192.168.1.32 De 192.168.1.33
LAN n°2
192.168.1.47 à 192.168.1.46
192.168.1.48 De 192.168.1.49
LAN n°3
192.168.1.63 à 192.168.1.62
192.168.1.64 De 192.168.1.65
LAN n°4
192.168.1.79 à 192.168.1.78
192.168.1.80 De 192.168.1.81
LAN n°5
192.168.1.95 à 192.168.1.94
192.168.1.96 De 192.168.1.97
WAN n°1
192.168.1.111 à 192.168.1.110
192.168.1.112 De 192.168.1.113
WAN n°2
192.168.1.127 à 192.168.1.126
192.168.1.128 De 192.168.1.129
WAN n°3
192.168.1.143 à 192.168.1.142

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 21 / 37

2) Cas n°2

• Une entreprise dispose d’un réseau Ethernet avec 60 hôtes, supportant le protocole TCP/IP.
• Les informations dont nous disposons sur ce réseau sont :
o Classe d’adresse utilisée : 193.250.17.0
o 3 départements : Administratif, commercial et production
o Ces départements sont reliés à l’aide de routeurs (2 liaisons WAN)
• Les contraintes pour ce réseau sont les suivantes :
o Chaque département doit avoir son propre sous-réseau.
o Certaines stations du département de production utilisées sur les chaînes de montage ont déjà une
plage d’adresses IP à ne pas modifier (attribuée statiquement). Celle-ci va de 193.250.17.110 à
193.250.17.117.
o Le département administratif contient 25 hôtes, le département commercial 15 et le département
production 20.
• Proposez un masque de sous-réseau en justifiant votre choix :
Nombre minimum de sous-réseaux utilisés = 5 (besoin de 3 bits pour la partie sous-réseau)
Nombre maximum d’adresses IP utilisées pour les hôtes par sous-réseau = 25 (besoin de 5 bits pour la
partie hôte).
Masque de sous-réseau = 255.255.255.224

• Calculer le nombre total d’adresse IP disponibles pour l’adressage d’hôtes que peut contenir chaque sous-
réseau :
30 hôtes utilisables

• Complétez le tableau d’attribution des sous-réseaux :

Quelles adresses doivent


IP de sous-réseau Plage d’adresses
Sous-réseau être configurées sur le
IP de broadcast utilisables
DHCP
193.250.17.32 De 193.250.17.33
Administratif Toutes
193.250.17.63 à 193.250.17.62
193.250.17.64 De 193.250.17.65
Commercial Toutes
193.250.17.95 à 193.250.17.94
Toutes sauf de
193.250.17.96 De 193.250.17.97
Production 193.250.17.110 à
193.250.17.127 à 193.250.17.126
193.250.17.117
193.250.17.128 De 193.250.17.129
Liaison WAN n°1 Aucune
193.250.17.159 à 193.250.17.158
193.250.17.160 De 193.250.17.161
Liaison WAN n°2 Aucune
193.250.17.191 à 193.250.17.190

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 22 / 37

• Complétez le schéma suivant :

Réseau = 193.250.17.64/27

Commercial

IP = 193.250.17.65

IP = 193.250.17.129 IP = 193.250.17.161

Réseau = 193.250.17.128/27 Réseau = 193.250.17.160/27

IP = 193.250.17.130 IP = 193.250.17.162

IP = 193.250.17.33 IP = 193.250.17.97

Administratif Production

Réseau = 193.250.17.32/27 Réseau = 193.250.17.96/27

3) Cas n°3

• Une entreprise dispose d’un parc informatique de 600 machines réparties équitablement dans 6 services.
• Nous voulons construire l’architecture réseau sur une seule classe d’adresses IP. De plus chaque service
doit accéder à des ressources spécifiques dont les autres services ne devront pas disposer.
• Quelle classe d’adresses allez-vous employer ?
Classe B

• Expliquez, notamment par le calcul, quel masque de sous-réseau vous allez utiliser pour répondre aux
contraintes de l’énoncé :
255.255.224.0

• Complétez le tableau d’attribution des sous-réseaux :

Sous-réseau n°1 130.65.32.0/19


Sous-réseau n°2 130.65.64.0/19
Sous-réseau n°3 130.65.96.0/19
Sous-réseau n°4 130.65.128.0/19
Sous-réseau n°5 130.65.160.0/19
Sous-réseau n°6 130.65.192.0/19
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 23 / 37

Chapitre 7 – Couche 3 : Subnetting


Exercices Supplémentaires

1) Exercices de subnetting

Rappel : pour répondre aux questions suivantes vous devrez utiliser la règle du 2n-2 pour la
création des sous-réseaux, et toujours utiliser les masques de sous-réseaux les plus optimaux.

• On souhaite subdiviser le réseau de classe C 201.125.52.0 /24 en 20 sous-réseaux égaux. Quel est
le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.248.

Explications : avec une adresse de classe C, il y a 8 bits pour coder la partie hôte. Or pour créer 20
sous-réseaux, nous avons besoin de 5 bits (pour la partie sous-réseau). Il reste donc 3 bits pour
coder la partie hôte.

• On souhaite subdiviser le réseau de classe A 10.0.0.0 /8 en 502 sous-réseaux égaux. Quel est le
masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.128.0.

Explications : avec une adresse de classe A, il y a 24 bits pour coder la partie hôte. Or pour créer
502 sous-réseaux nous avons besoin de 9 bits (pour la partie sous-réseau). Il reste donc 15 bits
pour coder la partie hôte.

• On souhaite subdiviser le réseau de classe C 192.168.5.0 /24 en 4 sous-réseaux égaux. Quel est le
masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.224.

• On souhaite subdiviser le réseau de classe B 172.16.0.0 /16 en sous-réseaux de 20 hôtes chacun.


Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.224.

• On souhaite subdiviser le réseau de classe C 192.168.4.0 /24 en sous-réseaux de 80 hôtes chacun.


Quel est le masque de sous-réseau à utiliser ?
Il faut utiliser 7 bits au niveau de la partie hôte pour les 80 hôtes. Or une classe C ne dispose que
de 8 bits pour la partie hôte, il ne reste donc plus qu’un seul bit pour la partie sous-réseau ce qui ne
permet pas de faire subnetting en utilisant la règle du 2n-2.
Il faut donc garder le masque de sous-réseau par défaut de la classe C : 255.255.255.0.

• On souhaite subdiviser le réseau de classe A 21.0.0.0 /8 en sous-réseaux de 500 hôtes chacun.


Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.254.0.

• On souhaite subdiviser le réseau de classe A 21.0.0.0 /8 en sous-réseaux de 12 hôtes chacun. Quel


est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.240.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 24 / 37

• On souhaite que les adresses IP : 192.168.1.25 /24, 192.168.1.26 /24 et 192.168.1.27 /24 soient
sur le même sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.248.

• On souhaite que les adresses IP : 192.168.1.23 /24, 192.168.1.24 /24, 192.168.1.25 /24, soient sur
le même sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.240.

• On souhaite que les adresses IP : 192.168.1.30, 192.168.1.31, 192.168.1.32, soient sur le même
sous-réseau. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.192.

• Citez ci-dessous les plages d’adresses (première et dernière adresse IP de chaque sous-réseau)
obtenues en subdivisant le réseau de classe C 192.168.1.0 /24 avec le masque de sous-réseau
suivant : 225.255.255.224.
192.168.1.0 => 192.168.1.31
192.168.1.32 => 192.168.1.63
192.168.1.64 => 192.168.1.95
192.168.1.96 => 192.168.1.127
192.168.1.128 => 192.168.1.159
192.168.1.160 => 192.168.1.191
192.168.1.192 => 192.168.1.223
192.168.1.224 => 192.168.1.255

• On souhaite subdiviser le réseau de classe A 25.0.0.0 /8 en 4 sous-réseaux de 80 hôtes chacun.


Plusieurs masques de sous-réseaux peuvent être utilisés, faites-en la liste ci-dessous :
Tous les masques de sous-réseau compris entre /11 (255.224.0.0) et /25 (255.255.255.128) sont
utilisables pour répondre aux besoins de l’énoncé.

• On souhaite subdiviser le réseau de classe C 192.168.10.0 /24 en 2 sous-réseaux de 50 hôtes


chacun. Quel est le masque de sous-réseau à utiliser ?
Le masque de sous-réseau à utiliser est : 255.255.255.192.

• On souhaite subdiviser le réseau de classe C 192.168.10.0 /24 en 3 sous réseaux de 50 hôtes


chacun. Quel est le masque de sous-réseau à utiliser ?
Aucun masque de sous-réseau n’est possible en utilisant la règle du 2n-2.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 25 / 37

2) Exercices Supplémentaires

• Déterminez les plages d’adresses auxquelles appartiennent les adresses IP suivantes et indiquez si
l’adresse en question est : une adresse d’hôte, une adresse réseau ou une adresse de broadcast.

Classe A :

• 10.35.177.132 /19
Adresse machine
Adresse de sous-réseaux : 10.35.160.0
Adresse de broadcast : 10.35.192.255

• 10.164.0.0 /11
Adresse de sous-réseaux

• 10.244.137.111 /10
Adresse machine
Adresse de sous-réseaux : 10.192.0.0
Adresse de broadcast : 10.255.255.255

• 10.162.255.255 /12
Adresse machine
Adresse de sous-réseaux : 10.192.0.0
Adresse de broadcast : 10.255.255.255

• 10.19.255.255 /15
Adresse de broadcast

• 10.141.215.63 /14
Adresse machine
Adresse de sous-réseaux : 10.140.0.0
Adresse de broadcast : 10.143.255.255

• 10.15.72.32 /20
Adresse machine
Adresse de sous-réseaux : 10.15.64.0
Adresse de broadcast : 10.143.79.255

• 10.123.2.255 /13
Adresse machine
Adresse de sous-réseaux : 10.120.0.0
Adresse de broadcast : 10.127.255.255

• 10.0.0.0 /15
Adresse de sous-réseaux

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 26 / 37

• 10.172.12.144 /12
Adresse machine
Adresse de sous-réseaux : 10.160.0.0
Adresse de broadcast : 10.175.255.255

• 10.37.88.101 /6
Impossible niveau CCNA1

Classe B :

• 172.16.67.255 /22
Adresse de broadcast

• 172.16.14.217 /25
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127

• 172.16.153.129 /19
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127

• 172.16.149.93 /20
Adresse machine
Adresse de sous-réseaux : 172.16.14.0
Adresse de broadcast : 172.16.14.127

• 172.16.161.35 /21
Adresse machine
Adresse de sous-réseaux : 172.16.160.0
Adresse de broadcast : 172.16.167.255

• 172.16.52.0 /23
Adresse réseau

• 172.16.172.138 /22
Adresse machine
Adresse de sous-réseaux : 172.16.172.0
Adresse de broadcast : 172.16.175.255

• 172.16.255.255 /18
Adresse de broadcast

• 172.16.178.208 /28
Adresse de broadcast

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 27 / 37

• 172.16.31.93 /26
Adresse machine
Adresse de sous-réseaux : 172.16.31.64
Adresse de broadcast : 172.16. 31.127

• 172.16.207.255 /20
Adresse de broadcast

• 172.16.33.252 /23
Adresse machine
Adresse de sous-réseaux : 172.16.31.64
Adresse de broadcast : 172.16. 31.127

Classe C :

• 192.168.1.224 /28
Adresse de sous-réseaux

• 192.168.2.159 /29
Adresse de broadcast

• 192.168.1.114 /27
Adresse machine
Adresse de sous-réseaux : 192.168.1.96
Adresse de broadcast : 192.168.1.127

• 192.168.3.142 /26
Adresse machine
Adresse de sous-réseaux : 192.168.1.128
Adresse de broadcast : 192.168.1.191

• 192.168.2.3 /30
Adresse de broadcast

• 192.168.4.225 /28
Adresse machine
Adresse de sous-réseaux : 192.168.1.224
Adresse de broadcast : 192.168.1.239

• 192.168.3.184 /29
Adresse de sous-réseaux

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 28 / 37

Chapitre 8 – Couche 3 : Introduction au routage


Exercices

1) Cas d’études

La station A désire communiquer avec la station H :

Complétez le tableau avec les bonnes adresses de couche 2 et 3 :

Adresse MAC Adresse MAC Adresse IP Adresse IP


Source Destination Source Destination

A MAC A MAC E IP A IP H
Arrivée sur B MAC A MAC E IP A IP H
Départ de B MAC A MAC E IP A IP H
Arrivée sur C MAC A MAC E IP A IP H
Départ de C MAC A MAC E IP A IP H
Arrivée sur D MAC A MAC E IP A IP H
Départ de D MAC A MAC E IP A IP H
Arrivée sur E MAC A MAC E IP A IP H
Départ de E MAC E MAC F IP A IP H
Arrivée sur F MAC E MAC F IP A IP H
Départ de F MAC F MAC H IP A IP H
Arrivée sur G MAC F MAC H IP A IP H
Départ de G MAC F MAC H IP A IP H
H MAC F MAC H IP A IP H

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 29 / 37

Chapitre 9 – Couche 4 : Couche transport


Numéros de port et flux

1) Numéros de port

1) Voici une liste avec des numéros de port et des noms de protocole. Trouvez le numéro de port ou le protocole
correspondant :

Port Protocole de couche 4 Numéro de port


FTP TCP 21
POP3 TCP 110
HTTPS TCP 443
Telnet TCP 23
DNS UDP/TCP 53
NEWS TCP 144
Counter Strike Server UDP/TCP 27015
HTTP TCP 80
SSH TCP 22
TFTP UDP 69
SMTP TCP 25

2) Compléter le tableau avec les plages réservées des ports TCP :

Type d’application Plage de ports correspondante


Ports assignés par
De 255 à 1023 inclus
l’IANA
Non attribué Supérieur à 1023

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 30 / 37

2) Analyse de requête Web

• Une requête Web sur la page http://www.labo-cisco.com (172.16.1.10) a été capturée depuis un ordinateur
ayant pour IP 172.16.104.38. Nous allons nous intéresser aux segments TCP et UDP.

Capture – Trafic des requêtes


No. Time Source Destination Protocol Info
275 4.892953 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=20441
Win=52560 Len=0
276 4.893038 172.16.1.10 172.16.104.38 HTTP Continuation
277 4.893163 172.16.1.10 172.16.104.38 HTTP Continuation
278 4.893200 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=23361
Win=49640 Len=0
279 4.893286 172.16.1.10 172.16.104.38 HTTP Continuation
280 4.893335 172.16.1.10 172.16.104.38 HTTP Continuation
281 4.893365 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=25409
288 5.003410 172.16.104.38 172.16.1.10 TCP [TCP Dup ACK 281#1] 3073 > http [ACK]
Seq=364 Ack=25409 Win=51352 Len=0
289 5.013453 172.16.1.10 172.16.104.38 TCP http > 3072 [ACK] Seq=80437 Ack=1373
Win=16148 Len=0
290 5.013492 172.16.1.10 172.16.104.38 TCP http > 3073 [ACK] Seq=25409 Ack=364
Win=17157 Len=0
291 5.022946 172.16.104.38 172.16.1.10 TCP 3072 > http [ACK] Seq=1373 Ack=80437
Win=63184 Len=0
292 5.027996 172.16.104.38 172.16.1.10 TCP [TCP Dup ACK 281#2] 3073 > http [ACK]
Seq=364 Ack=25409 Win=64240 Len=0
293 5.040306 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/WebCisco_05N.gif
HTTP/1.1
294 5.041092 172.16.1.10 172.16.104.38 HTTP HTTP/1.1 200 OK (GIF89a)
295 5.041184 172.16.1.10 172.16.104.38 HTTP Continuation
296 5.041230 172.16.104.38 172.16.1.10 TCP 3072 > http [ACK] Seq=1736 Ack=83045
Win=64240 Len=0
301 5.053659 62.161.94.199 172.16.104.38 TCP http > 3074 [SYN, ACK] Seq=0 Ack=1
Win=17520 Len=0 MSS=1460
302 5.053703 172.16.104.38 62.161.94.199 TCP 3074 > http [ACK] Seq=1 Ack=1 Win=64240
Len=0
303 5.054444 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/CharteWebCisco_06.gif
HTTP/1.1
304 5.055175 172.16.1.10 172.16.104.38 HTTP HTTP/1.1 200 OK (GIF89a)
305 5.055212 172.16.1.10 172.16.104.38 HTTP Continuation
306 5.055254 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=732 Ack=27065
Win=64240 Len=0
307 5.059188 172.16.104.38 62.161.94.199 HTTP GET
/hit.xiti?s=59384&p=&hl=16x24x10&r=1024x768xundefinedx32&ref= HTTP/1.1
308 5.063936 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/CharteWebCisco_08.gif

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 31 / 37

Capture – Requête détaillée


No. Time Source Destination Protocol Info
148 4.639100 172.16.104.38 172.16.1.10 HTTP GET / HTTP/1.1

Frame 148 (351 bytes on wire, 351 bytes captured)


Arrival Time: Aug 23, 2004 16:24:10.595293000
Time delta from previous packet: 0.000188000 seconds
Time since reference or first frame: 4.639100000 seconds
Frame Number: 148
Packet Length: 351 bytes
Capture Length: 351 bytes
Ethernet II, Src: 00:0a:e6:bb:cf:8d, Dst: 00:e0:18:c3:59:3b
Destination: 00:e0:18:c3:59:3b (172.16.1.10)
Source: 00:0a:e6:bb:cf:8d (172.16.104.38)
Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.104.38 (172.16.104.38), Dst Addr: 172.16.1.10 (172.16.1.10)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 337
Identification: 0x08e4 (2276)
Flags: 0x04 (Don't Fragment)
0... = Reserved bit: Not set
.1.. = Don't fragment: Set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 128
Protocol: TCP (0x06)
Header checksum: 0x2f72 (correct)
Source: 172.16.104.38 (172.16.104.38)
Destination: 172.16.1.10 (172.16.1.10)
Transmission Control Protocol, Src Port: 3072 (3072), Dst Port: http (80), Seq: 1, Ack: 1, Len: 297
Source port: 3072 (3072)
Destination port: http (80)
Sequence number: 1 (relative sequence number)
Next sequence number: 298 (relative sequence number)
Acknowledgement number: 1 (relative ack number)
Header length: 20 bytes
Flags: 0x0018 (PSH, ACK)
0... .... = Congestion Window Reduced (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...1 .... = Acknowledgment: Set
.... 1... = Push: Set
.... .0.. = Reset: Not set
.... ..0. = Syn: Not set
.... ...0 = Fin: Not set
Window size: 64240
Checksum: 0x9668 (correct)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 32 / 37

Hypertext Transfer Protocol


GET / HTTP/1.1\r\n
Request Method: GET
Accept: */*\r\n
Accept-Language: fr\r\n
Accept-Encoding: gzip, deflate\r\n
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)\r\n
Host: www.labo-cisco.com\r\n
Connection: Keep-Alive\r\n
Cache-Control: no-cache\r\n
Cookie: ASPSESSIONIDCQTRQQQB=PLCMIDDAPCCHGFEBDBIJFFAI\r\n
\r\n

• Quels sont les ports utilisés pour la communication au cours de la requête ?


3072, 3073

• Quelle est la taille de la fenêtre initiale ?


64240

• Pourquoi deux accusés de réception sont présents ?


Le premier, envoyé par le serveur pour la confirmation
Le second pour valider la réception de confirmation
(3-way handshake)

• Quelle est la différence entre les trames TCP et UDP ?


TCP = ACK, segmentation, retransmission
UDP = rien

• Citez un exemple d’utilisation des segments UDP :


Transfert TFTP

3) Analyse de transmission

• Edward veut transférer un fichier à Bill par Microsoft messenger.


• Le transfert démarre à une vitesse de 115 Kbits/s.
• Pendant le transfert, Bill lance une application peer to peer, gourmande en bande passante.
• Edward voit alors le débit de son envoi diminuer à 25 Kbits/s.
• Il en averti aussitôt Bill qui ferme son application puis termine le téléchargement.
• Expliquer ce qui se passe au niveau du fenêtrage lors des 3 différentes étapes du transfert :

Explication

Début de l’envoi : le fenêtrage augmente jusqu’à un maximum (capacité max disponible de la bande passante).

La demande en bande passante par le p2p provoque un timeout (du PAR) et diminue progressivement la taille de la
fenêtre utilisée.

La bande passante disponible redevient plus importante et la taille de la fenêtre remonte à son maximum initial. Le
téléchargement se termine avec la fermeture de la connexion.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 33 / 37

Chapitre 11 – Couche 6 : Couche présentation


Recherches et documentation

1) Expliquez le principe de l’algorithme MD5 :

MD5

Etape 1 : Complétion

Le message est constitué de bits m1...mb. On complète le message par un 1, et suffisamment de 0 pour que le
message étendu ait une longueur congruente à 448, modulo 512. Puis on ajoute à ce message la valeur de b, codée
en binaire sur 64 bits. On obtient donc un message dont la longueur totale est un multiple de 512 bits. On va
travailler itérativement sur chacun des blocs de 512 bits.

Etape 2 : Initialisation

On définit 4 buffers de 32 bits A,B,C et D, initialisés ainsi (les chiffres sont hexadécimaux, ie a=10, b=11...).

A=01234567
B=89abcdef
C=fedcba98
D=76543210

On définit aussi 4 fonctions F,G,H et I, qui prennent des arguments codés sur 32 bits, et renvoie une valeur sur 32
bits, les opérations se faisant bit à bit.

F(X,Y,Z) = (X AND Y) OR (not(X) AND Z)


G(X,Y,Z) = (X AND Z) OR (Y AND not(Z))
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X OR not(Z))

Ce qu'il y a d'important avec ces 4 fonctions et que si les bits de leurs arguments X,Y et Z sont indépendants, les
bits du résultat le sont aussi.

Etape 3 : Calcul itératif

Pour chaque bloc de 512 bits du texte, on fait les opérations suivantes :
On sauvegarde les valeurs des registres dans AA,BB,CC,DD.
On calcule de nouvelles valeurs pour A,B,C,D à partir de leurs anciennes valeurs, à partir des bits du bloc qu'on
étudie, et à partir des 4 fonctions F,G,H,I.
On fait A=AA+A, B=BB+B, C=CC+C, D=DD+D.

Etape 4 : Ecriture du résumé

Le résumé sur 128 bits est obtenu en mettant bout à bout les 4 buffers A,B,C,D de 32 bits.

Source : http://www.bibmath.net/crypto/moderne/md5.php3

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 34 / 37

2) Qu’est-ce qu’un VPN ? Quel est son principe de fonctionnement, son utilité ?

VPN

Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin virtuel
sécurisé entre une source et une destination. Avec le développement d’Internet, il est intéressant d’assurer un
processus de transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque
extrémité est identifiée, les données transitent après avoir été chiffrées. Un des grands intérêts des VPNs est de
réaliser des réseaux privés à moindre coût.

Plus d’informations : http://www.supinfo-projects.com/fr/2003/voip_essentiel/8/Default.asp

3) Décryptez le message suivant. L’algorithme utilisé est celui du chiffre de césar :


Code

FY FUVILUNICLY MOJCHZI XYM NYWBHIFIACYM WCMWI PIOM LYGYLWCY X'UPICL XYWIXY


WY GYMMUAY.

LE LABORATOIRE SUPINFO DES TECHNOLOGIES CISCO VOUS REMERCIE D’AVOIR DECODE CE


MESSAGE

Voir l’applet qui permet de trouver la réponse ici :


http://lwh.free.fr/pages/algo/crypto/cesar.htm

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 35 / 37

Chapitre 12 – Couche 7 : Couche application


Analyse de données

1) Analyse de données

• Une requête Web sur la page http://www.labo-cisco.com (172.16.1.10) a été capturée depuis un ordinateur
ayant pour IP 172.16.104.38. Nous allons nous intéresser aux informations HTTP.

Capture – Trafic des requêtes


No. Time Source Destination Protocol Info
275 4.892953 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=20441
Win=52560 Len=0
276 4.893038 172.16.1.10 172.16.104.38 HTTP Continuation
277 4.893163 172.16.1.10 172.16.104.38 HTTP Continuation
278 4.893200 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=23361
Win=49640 Len=0
279 4.893286 172.16.1.10 172.16.104.38 HTTP Continuation
280 4.893335 172.16.1.10 172.16.104.38 HTTP Continuation
281 4.893365 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=364 Ack=25409
288 5.003410 172.16.104.38 172.16.1.10 TCP [TCP Dup ACK 281#1] 3073 > http [ACK]
Seq=364 Ack=25409 Win=51352 Len=0
289 5.013453 172.16.1.10 172.16.104.38 TCP http > 3072 [ACK] Seq=80437 Ack=1373
Win=16148 Len=0
290 5.013492 172.16.1.10 172.16.104.38 TCP http > 3073 [ACK] Seq=25409 Ack=364
Win=17157 Len=0
291 5.022946 172.16.104.38 172.16.1.10 TCP 3072 > http [ACK] Seq=1373 Ack=80437
Win=63184 Len=0
292 5.027996 172.16.104.38 172.16.1.10 TCP [TCP Dup ACK 281#2] 3073 > http [ACK]
Seq=364 Ack=25409 Win=64240 Len=0
293 5.040306 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/WebCisco_05N.gif
HTTP/1.1
294 5.041092 172.16.1.10 172.16.104.38 HTTP HTTP/1.1 200 OK (GIF89a)
295 5.041184 172.16.1.10 172.16.104.38 HTTP Continuation
296 5.041230 172.16.104.38 172.16.1.10 TCP 3072 > http [ACK] Seq=1736 Ack=83045
Win=64240 Len=0
301 5.053659 62.161.94.199 172.16.104.38 TCP http > 3074 [SYN, ACK] Seq=0 Ack=1
Win=17520 Len=0 MSS=1460
302 5.053703 172.16.104.38 62.161.94.199 TCP 3074 > http [ACK] Seq=1 Ack=1 Win=64240
Len=0
303 5.054444 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/CharteWebCisco_06.gif
HTTP/1.1
304 5.055175 172.16.1.10 172.16.104.38 HTTP HTTP/1.1 200 OK (GIF89a)
305 5.055212 172.16.1.10 172.16.104.38 HTTP Continuation
306 5.055254 172.16.104.38 172.16.1.10 TCP 3073 > http [ACK] Seq=732 Ack=27065
Win=64240 Len=0
307 5.059188 172.16.104.38 62.161.94.199 HTTP GET
/hit.xiti?s=59384&p=&hl=16x24x10&r=1024x768xundefinedx32&ref= HTTP/1.1
308 5.063936 172.16.104.38 172.16.1.10 HTTP GET /images/Charte/CharteWebCisco_08.gif

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 36 / 37

Capture – Requête détaillée


No. Time Source Destination Protocol Info
148 4.639100 172.16.104.38 172.16.1.10 HTTP GET / HTTP/1.1

Frame 148 (351 bytes on wire, 351 bytes captured)


Arrival Time: Aug 23, 2004 16:24:10.595293000
Time delta from previous packet: 0.000188000 seconds
Time since reference or first frame: 4.639100000 seconds
Frame Number: 148
Packet Length: 351 bytes
Capture Length: 351 bytes
Ethernet II, Src: 00:0a:e6:bb:cf:8d, Dst: 00:e0:18:c3:59:3b
Destination: 00:e0:18:c3:59:3b (172.16.1.10)
Source: 00:0a:e6:bb:cf:8d (172.16.104.38)
Type: IP (0x0800)
Internet Protocol, Src Addr: 172.16.104.38 (172.16.104.38), Dst Addr: 172.16.1.10 (172.16.1.10)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 337
Identification: 0x08e4 (2276)
Flags: 0x04 (Don't Fragment)
0... = Reserved bit: Not set
.1.. = Don't fragment: Set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 128
Protocol: TCP (0x06)
Header checksum: 0x2f72 (correct)
Source: 172.16.104.38 (172.16.104.38)
Destination: 172.16.1.10 (172.16.1.10)
Transmission Control Protocol, Src Port: 3072 (3072), Dst Port: http (80), Seq: 1, Ack: 1, Len: 297
Source port: 3072 (3072)
Destination port: http (80)
Sequence number: 1 (relative sequence number)
Next sequence number: 298 (relative sequence number)
Acknowledgement number: 1 (relative ack number)
Header length: 20 bytes
Flags: 0x0018 (PSH, ACK)
0... .... = Congestion Window Reduced (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...1 .... = Acknowledgment: Set
.... 1... = Push: Set
.... .0.. = Reset: Not set
.... ..0. = Syn: Not set
.... ...0 = Fin: Not set
Window size: 64240
Checksum: 0x9668 (correct)

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 - TPs 37 / 37

Hypertext Transfer Protocol


GET / HTTP/1.1\r\n
Request Method: GET
Accept: */*\r\n
Accept-Language: fr\r\n
Accept-Encoding: gzip, deflate\r\n
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)\r\n
Host: www.labo-cisco.com\r\n
Connection: Keep-Alive\r\n
Cache-Control: no-cache\r\n
Cookie: ASPSESSIONIDCQTRQQQB=PLCMIDDAPCCHGFEBDBIJFFAI\r\n
\r\n

• Quelle instruction HTTP est utilisée pour récupérer une image sur le site ?
L’instruction HTTP est GET/emplacement_de_l’image.

• Quel est le rôle des trames "Connection" ?


Les trames « Connection » contiennent un Keep Alive qui permet de maintenir la connexion active.

• En faisant un parallèle au protocole TCP, sous quelle forme se présente les acquittements dans les trames
HTTP ?
Le Protocole TCP génère des trames avec les drapeaux ACK (pour l’accusé de réception) et PSH (méthode
PUSH). Les trames HTTP contiennent uniquement le drapeau ACK.

• Quelle est la valeur du cookie envoyé par Xiti ?


ASPSESSIONIDCQTRQQQB=PLCMIDDAPCCHGFEBDBIJFFAI

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs

Vous aimerez peut-être aussi