Vous êtes sur la page 1sur 4

Cours: CEG3585 Professeur: Miguel A.

Garzón
Semestre : Été 2023 Room: STE 5026B
Phone: (613)562-5800 x 2129
Email: mgarzon@uottawa.ca

Devoir 2
Pondération: 5%
Disponible: le 23 Juin, 2023
Échéance : le 20 Juillet, 2023 23h59 (minuit) (via Brightspace)

1. [10 points] Testez les mots suivants ayant été générés avec le code Hamming (avec parité impaire). Si
le mot est incorrect, indiquez-la (ou les) positions en erreur.
a. 01010110101110
b. 11011010001100

2. [15 points] Une station A devra transférer un message à une autre station B. La taille du message reçu
par l’entité IP est de 8800 octets (8800 données). Le datagramme IP est identifié avec 0000H et porte 3-
byte d’options. Le(s) datagramme(s) qui porte(nt) le message devra(ont) traverser 2 réseaux (RES1, RES2)
Chaque réseau est configuré avec un MTU spécifique (par exemple, le MTU du RES1 est de 1500 octets :
MTU est l’acronyme pour Maximum Transmission Unit, ce qui définit la taille maximale que la trame du
réseau peut porter, i.e. la taille maximale du datagramme IP). Le MTU du réseau RES2 est de 576 octets.
a) Pour chaque réseau, donnez le nombre de datagramme IP nécessaire pour porter le message dans
les cas où le datagramme est fragmenté, donnez la valeur des champs suivants de chaque fragment
: décalage de fragment (fragment offset) et bit encore (More bit).

3. [10 points] L’entreprise allemande 8ight2 obtient une adresse de classe B, 178.100.0.0. Veuillez aider
cette entreprise à partitionner le réseau sachant que 1020 hôtes sont nécessaires par sous-réseau.

4. [10 points] Une liaison RF semi-duplex longue distance utilise go-back-7 ARQ et présente les
caractéristiques suivantes :

Débit de transmission de données : 128 kbit/s


Taille de trame : 256 octets
Délai de propagation : 20 ms

Déterminer:
(a) L'efficacité et le débit en l'absence d'erreurs,
(b) Le débit en présence d'un taux d'erreur binaire de 0,00003.

5. [10 points] La figure suivante illustre un transfert de données ABM typique entre deux nœuds à l'aide
de la stratégie ARQ Go-back-7. Dessinez le même type de figure mais illustrant cette fois l'utilisation de la
stratégie de rejet sélectif.
Page 1 d 4
6. [10 points] Votre employeur vous a demandé d’analyser un support physique qui branche deux
ordinateurs et de recommander une configuration de la couche liaison de données dans les ordinateurs. Un
ordinateur se trouve à Halifax, tandis que l’autre se retrouve à Vancouver. Le fournisseur de la liaison
physique, qui comprend 2 modems configurables, a fournie l’information suivante :
● Le délai de propagation est de 12 ms.
● Le fournisseur garantit un minimum SNRdB=40 dB.
● Le fournisseur garantit un maximum BER=10-9.
● Le fournisseur garantit une largeur de bande minimum de 52000 Hz (dans chaque direction).
● Les modems utilisent le 128-QAM.

Vous êtes demandé d’inclure le suivant dans votre rapport :


1) [5 points] Les débits maximaux binaires et baud que peut offrir les modems (supposez que la
capacité maximale de la liaison physique ne peut dépasser 85% de sa capacité théorique).
2) [5 points] Les ordinateurs utilisent le protocole HDLC dans leur couche liaison de données.
Recommandez comment configurer le HDLC pour maximiser le débit de transfert des données à
travers la liaison. En particulier, recommandez le mode de transfert (NRM, SABM, etc.), les
numéros de séquences, et la taille de la fenêtre d’anticipation. Supposez le suivant :
● La reprise d’erreur se fait avec la retransmission continue (Go-Back-N).
● Les trames de données (trames-I) sont longues de 200 octets.
● Le CRC-16 est utilisé pour la détection d’erreur.
Page 2 d 4
● Le débit d’erreur est négligeable dans votre analyse.

7. [10 points] Le bloc 80.72.56.0/20 est attribué à un fournisseur de services Internet. Le fournisseur de services
Internet doit attribuer des adresses pour deux organisations de 564 adresses chacune, deux organisations
de 254 adresses chacune et trois organisations de 122 adresses chacune.
 Donnez le nombre et l’intervalle d'adresses dans le bloc ISP.
 Donnez l’intervalle d'adresses pour chaque organisation et l’intervalle d'adresses non allouées.
 Montrez graphiquement la distribution des adresses et les tableaux de transmission (forward table).

8. [10 points] En vous basant sur la figure ci-dessous, répondez aux questions suivantes:

- Le routeur R1 de la figure suivante peut-il recevoir un paquet avec l'adresse de destination


140.24.7.65? Qu'adviendra-t-il du paquet si cela se produit?
- Supposons que le routeur R2 reçoive un paquet avec l'adresse de destination 140.24.7.190.
Comment le paquet est-il acheminé vers sa destination finale?

9. [5 points – Activité de recherche 1]


a) Lisez l'article suivant: http://www.firewall.cx/general-topics-reviews/network-protocol-
analyzers/1224-performing-tcp-syn-flood-attack-and-detecting-it-with-wireshark.html

Et expliquer c’est quoi un SYN FLOOD, et comment ils peuvent être détectés ?

10. [10 points – Activité de recherche 2] Lisez les articles suivants:


● https://www.cloudflare.com/learning/dns/dns-security/
● https://www.cloudflare.com/learning/dns/dns-cache-poisoning/
Et expliquer comment DNSSEC peut empêcher l'usurpation (spoofing) DNS?

Visitez n'importe quel site Web de votre choix pendant que vous capturez le trafic avec Wireshark et
affichez avec une capture d'écran les requêtes/réponses DNS.

Page 3 d 4
Maintenant, téléchargez Firefox, activez DNS sur HTTPS (utilisez cloudflare comme fournisseur) et
visitez n'importe quel site Web utilisant Firefox. Capturez le trafic avec Wireshark et affichez avec une
capture d'écran les recherches DNS (dans Wireshark).

Des instructions sur la façon d'activer DNS sur HTTPS sont disponibles ici :
• https://infra.engineer/miscellaneous/48-firefox-configuring-dns-over-https

Page 4 d 4

Vous aimerez peut-être aussi