Vous êtes sur la page 1sur 3

CORRECTION EXAMEN RESEAUX, 2H00

Exercice 1

a- Principe de la méthode d’accès CMSA/CD (Carrier Sense Multiple Access/Collision


Detection):
Son objectif est de limiter le nombre de collisions en organisant le envoie des donnes.
L'objectif étant de mettre en place une règle qui permettrait de n'avoir presque plus de
collisions.
Principe :
- chaque terminal écoute en permanence sur le bus pour savoir si des donnes sont en cour d
envoie ou s'il y a une collision.
- un terminal ne peut envoyer des données que quand le bus est libre.
- Si jamais un terminal envoie des données, mais qu'une collision survient (parce que un
autre terminal était en train de faire de même) on doit se l’envoie est interrompue.

- ledit terminal attend un temps aléatoire et renvoie les données


- Si jamais il y a une collision, on revient à l'étape 3, sinon, c'est ok !

b- Décrivons les fonctionnements :


- Répéteur : c’est un dispositif électronique combinant un récepteur et un émetteur, qui
compense les pertes de transmission.
- Pont (couche 2) : c’est un switch possèdent seulement 2 ports il permet
d'interconnecter deux segments de réseaux distincts (ne pas confondre avec le routeur
qui connecte plutôt deux réseaux distincts)
- Switch ou commutateur: construit donc dynamiquement une table qui associe des
adresses MAC avec des ports correspondants.
- Routeur (couche 3) : relie plusieurs réseaux , il permet de transiter des paquets d'une
interface réseau vers une autre, selon un ensemble de règles formant la table de routage
ceci grâce la table de routage qui lui permet savoir sur quel chemin envoyer les donnes
qu’ il reçoit .
c- Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant
d'établir une correspondance entre une adresse IP et un nom de domaine .
d- Donnons trois applications qui utilisent le protocole :
- TCP : HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (messagerie) et FTP (transfert
de fichiers).
- UDP : VoIP (Voice Over Internet Protocol) ou ToIP (Telephony Over IP) , streaming , le
programme traceroute.

Exercice 2

1- L’adresse étant de classe C alors on ne dispose donc que d’un seul octet (huit bits ) pour
l’adressage des hôtes soit 28-2 postes, soit 254 terminaux ( on retire l’adresse du réseaux et
l’adresse de diffusion ) on en conclut donc que cette classe est suffisante car l’établissement
possèdent en tout 10+20+20+28=78 postes <254.
Nb : Il faut tenir compte du fait veut 4 sous réseaux indépendant (voir énoncé) le
partage le plus efficace va utiliser 2 bits de la partie hôtes il restera alors 26-2 postes,
soit 60 terminaux or aucun département ne possède plus de 60 postes donc la classe est
suffisante :
Nb le Nb précédant est nécessaire si chaque département veut son propre sous réseaux.
2- Remplissons le tableau :
Adresse sous- Masque sous- Adresse Adresse première Adresse dernière
réseaux réseau diffusion machine machine
A 220.156.10.0 255.255.255.192 220.156.10.63 255.156.10.1 255.156.10.62
B 220.156.10.64 255.255.255.192 220.156.10.127 220.156.10.65 255.156.10.126
C 220.156.10.128 255.255.255.192 220.156.10.191 220.156.10.129 255.156.10.190
D 220.156.10.192 255.255.255.192 220.156.10.255 220.156.10.193 255.156.10.254

Principe :

 Adresse de sous réseaux :


L’adresse étant de classe C on possède que le dernier octet (soit 8 bits) pour l’adressage de
nos machines
En clair l’adresse est : 220.156.10. (0000 0000) « On a représenté le dernier octet en binaire
sur huit bits »
Pour avoir 4 sous réseaux il faut au moins 2 bits (c’est n’est pas la seule possibilité mais c’est
la plus efficace dans ce cas-ci) soit les paires 00, 01, 10, 11 les adresse de sous réseaux
seront donc
A : 220.156.10.(0000 0000)
B : 220.156.10.(0100 0000)
… en convertissant en base dix ce qui est entre parenthèse on obtient le résultat de la
première colonne
 Masque de sous réseaux
Le masque d’un réseau (valable pour les sous réseaux) représente le nombre bits constituant
la partie réseaux de l’adresse IP, vue que dès le départ on avait une adresse de classe C on
utilisait déjà 24 bits (255.255.255.0) pour la partie réseaux, pour nos sous réseaux on ajouter
2 bits de la partie hôtes a la partie réseaux, le masque devient donc :
255.255.255. (1100 0000)2
 Adresse de diffusion :
Il suffit de mettre tous les bits de la partie hôtes de chaque sous réseaux a 1. Soit :
A : 220.156.10.(0011 1111)
B : 220.156.10.(0111 1111)
… il est à remarquer que l’adresse de nos sous réseaux porte sur 26 bits
 Adresse première machine :
En principe il s’agit du terminal possédant l’adresse IP la plus basse du réseau : logiquement
penserait a mettre tous les bits de la partir hôtes a 0, cependant cela correspondrait à
l’adresse du réseau, donc il suffit d’ajouter tout simplement 1 à l’adresse du réseau (ici
adresse du sous réseaux)
On a alors :
A : 220.156.10.(0000 0001) ie 220.156.10.0+1
B : 220.156.10.(0100 0001) ie 220.156.10.64+1

 Adresse dernière machine :


En principe il s’agit du terminal possédant l’adresse IP la plus grande du réseau : logiquement
penserait à mettre tous les bits de la partir hôtes a 1, cependant cela correspondrait à
l’adresse du réseau, donc il suffit de retirer tout simplement 1 à l’adresse de diffusion du
réseau (ici adresse du sous réseaux)
On a alors :
A : 220.156.10.(0011 1110) i.e. 220.156.10.63-1
B : 220.156.10.(0111 1110) i.e. 220.156.10.127-1

3- Ce qui se passe si le département D veut connecter :


 55 machines :
55 < 60 (voir question 1- ) donc pas de problème on garde le partage des sous
réseaux précédant.
 75 machines :
75 > 60 le partage précédant ne plus garantir le fait que chaque département
possèdera son propre sous réseaux ( avec un peu d’ingéniosité pourra parer ce
problème « par exemple en créant 2 sous réseaux F et G on aura alors 27-2=126
(162 > 75 ) postes disponible ensuite poser F=D et crée 3 sous réseaux de G ( pour
3 sous réseaux il faut 2 bits en plus ) donc 26-2=30 (30 >20>10 ) postes disponibles.

 230 machines :
230 >126 >60 en plus 230+10+20+20+28=308 >254 donc l’adresse de classe C ne
pourra suffire pour tous les postes de l’établissement.

Exercice 3

a- Il s’agit du protocole TCP car on 6 au niveau du champ protocole du datagramme (SYN, ACK,
FIN, RST, PSH, URG). voir fonctionnement de la couche transport pour plus de
compréhension sur les sigles.
b- Le protocole applicatif (ou tout simplement l’application « protocole de la couche 7 ‘couche
Application’ ») est le FTP.
c- Le paquet est émis par serveur car le port source est 21 qui est le port attribue aux serveurs
FTP
d- Le numéro de port utilise par le client est 50036.

Remarque a la 3eme question Exercice 1 on a citez FTP parmi les applications qui utilisaient
FTP.

Vous aimerez peut-être aussi