Vous êtes sur la page 1sur 3

ACADEMIE MILITAIRE Année Universitaire : 2008-2009

FONDOUK JEDID
Module : Internet-Intranet
DIRECTION DE L'ENSEIGNEMENT Classe : Tel 21
UNIVERSITAIRE Enseignante : Faïza Tabbana
Date : 6/06/2009
Durée : 2 H
Examen final Documents autorisés : Ou i Non
Nombre de pages : 2

Exercice 1 (6 points)

1) Le masque sert à prendre la première décision de routage : la machine avec qui je


veux communiquer est-elle connectée directement à mon réseau ?
On crée des sous réseaux pour éviter un broadcast montrueu, reduire l'emcombrement

2) TCP sert à transférer des données entre des machines de bout en bout

IP se charge du routage et de l’adressage des paquets entre les hôtes. Il n’est pas
fiable car il ne garantit pas la livraison des paquets.
3) ICMP : internet control message protocol
4) Une adresse privée n’est pas routable, il faut la traduire par un NAT 5network
adresse translator) en adresse publique.

Exercice 2 (3 points)

1) Le masque est mentionné sous la forme CIDR / 20 (par exemple 172.30.16.1 /20) ce qui
signifie que le masque utilisé fait 20 bits. On l’applique donc sur l’une des adresses du
réseau principal.

L’adresse du réseau principal de la mairie est donc 172.30.16.0

2) Pour trouver l’adresse du broadcast, il faut mettre les bits relatifs à la machine à 1.
172.30.31.255

3) Les adresses utilisées au rez-de-chaussée vont de 172.30.19.1 à 172.30.19.254 avec le


masque /20. On applique donc le masque sur l’une des adresses de poste du rez-de-
chaussée (par exemple 172.30.19.1 /20).

Ces adresses appartiennent donc bien au même réseau 172.30.16.0 que trouvé précédemment.
Les postes doivent donc pouvoir accéder aux serveurs du Réseau principal de la mairie.

1
Exercice 3 (5 points)

Un datagramme IP peut être découpé en plusieurs fragments.

a) le bit M (More fragments) est à 1 dans tous les fragments sauf le dernier et le champ «
deplacement offset » n’est pas nul sauf dans le premier fragment. Un datagramme non fragmenté
a un bit M à 0 ET un champ deplacement offset à 0.

b) tous les fragments portent le même identificateur (celui du datagramme initial), on utilise alors
le champ deplacement offset pour reconstituer le datagramme. Le bit M à 0 indique la fin.

c) Un routeur peut-il confondre deux fragments qui ont les mêmes éléments suivants : source,
destination et place de fragment ? non le champ identificateur du datagamme est forcément
différent !

Exercice 4 (5 points)

Q 1 . Simuler l'exécution de l'algorithme du vecteur de distance sur l'ensemble des routeurs. Si on suppose que les
règles de diffusion sont identiques à celles de RIP, en combien de temps la convergence aura-t-elle
été atteinte?
Etape 0
-------
A:B:C:D:E:
A0AB0BC0CD0DE0E
Etape 1
-------
A : change B : change C : change D : change E : change
A0AA5AA6AC1CA2A
B5BB0BB3BD0DB1B
C6CC3CC0CE1EC3C
E2EE1ED1DD1D
E3EE0E
Etape 2
-------
A : change B : change C : change D : change E :
A0AA3EA5EA3EA2A
B3EB0BB3BB2EB1B
5
C5EC3CC0CC1CC2D
D3ED2ED1DD0DD1D
E2EE1EE2DE1EE0E
Etape 3
-------
A : change B : C : change D : E :
A0AA3EA4DA3EA2A
B3EB0BB3BB2EB1B
C4EC3CC0CC1CC2D
D3ED2ED1DD0DD1D
E2EE1EE2DE1EE0E
Etape 4
-------
A:B:C:D:E:
A0AA3EA4DA3EA2A
B3EB0BB3BB2EB1B
C4EC3CC0CC1CC2D
D3ED2ED1DD0DD1D
E2EE1EE2DE1EE0E
L'algorihtme converge après 4 échanges de tables :

1. A t = 0, les routeurs envoient leurs tables. Toutes les tables changent.

2
2. Comme les tables ont changé, tous les routeurs renvoient leurs tables au pire à t=5. Toutes les
tables changent à nouveau.
3. Les routeurs renvoient leurs tables au pire à t = 10. Seules les tables de A et C changent.
4. A et C renvoient leurs tables au pire à t = 15. La convergence est donc atteinte au bout de 15
secondes.
On peut aussi considérer que la convergence n'est atteinte que lorsque A et C reçoivent à nouveau les
tables de leurs voisins, c'est à dire à t = 10+30 = 40 secondes.

Q 2 . Déduisez de l'état _nal de cet algorithme les liens qui ne seront jamais utilisés et indiquez la route
prise par un datagramme IP allant de A vers D.

Le lien AB n'est jamais utilisé, de même que les liens AC et EC. Pour aller de A à D, le datagramme
suit la route AED.

Q3. La table de routage de la machine source doit donc contenir au moins ces entrées :

Destination Passerelle Masque Lien


127.0.0.1 127.0.0.1 255.0.0.0 lo
173.26.0.0 * 255.255.0.0 eth0
default 173.26.7.62 0.0.0.0 eth0

Vous aimerez peut-être aussi