Vous êtes sur la page 1sur 4

UNIVERSITE IBN TOFAIL

Faculté des Sciences


Département d’Informatique
Kenitra
Examen final (Corrigé)
Réseaux 1
Semestre 5, Filière : SMI
Le 05 Janvier 2019
Durée : 01h30
 
Questions de cours (4 points):
1)-De quelle couche du modèle TCP/IP fait parti le protocole IP ? Quel est son rôle ?
Couche 3, permettre un service d'adressage unique pour l'ensemble des terminaux connectés.
2)- Comment le protocole IP détermine-t-il le destinataire ?
grâce à 3 champs :
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : détermine la partie de l'@ IP qui concerne le réseau
• Le champ passerelle par défaut : détermine la machine à remettre le datagramme
3)-Dans quoi est encapsulé un paquet IP ?
Segment TCP
4)-Un réseau Ethernet avec un câblage 100BaseTX peut avoir une longueur de segment allant jusqu’à 100m.
Pour des distances plus grandes, des équipements tels que des répéteurs, des ponts et des commutateurs peuvent
être utilisés.
Expliquez le fonctionnement des répéteurs et des commutateurs (switchs). Quels sont leurs "domaines de
collision" ?
Les hubs ne font que concentrer les câbles sur un bus partagé à l’intérieur du hub. Tout message reçu sur un port
est rediffusé sur les autres ports, ce qui crée un seul domaine de collision.
Les switchs créent des interconnexions point-à-point entre les noeuds, ne diffusant un message qu’au port de sa
destination. Ceci sépare les flux de données et limite la possibilité de collisions, créant ainsi plusieurs domaines
de collision distincts.
5)- Quels problèmes apparaissent rapidement si on réalise un réseau de quelques machines reliées par des
concentrateurs (hub Ethernet) ?
Collision des trames / délais d’attente
6)-Soient les adresses MAC suivantes
a) 01-00-5E-AB-CD-EF
b) 11-52-AB-9B-DC-12
c) 00–01–4B-B4-A2-EF
d) 00-00-25-47-EF-CD
Ces adresses peuvent-elles appartenir au champ adresse source d’une trame Ethernet ?
Les adresses a et b sont des adresses multicast et ne peuvent donc pas être incluses comme adresse
source dans une trame Ethernet. En revanche, toutes ces adresses peuvent être inscrites dans le champ adresse
destination
7)-Esquissez l’encodage de la séquence binaire : 010111010011
- avec un codage de Manchester
- avec un codage NRZ

1/2
UNIVERSITE IBN TOFAIL
Faculté des Sciences
Département d’Informatique
Kenitra

Exercice 1(3 points)


Par définition la distance de Hamming d'un code est égale à la distance minimale entre deux mots valide du
code. Si la distance d'un code est égale à d, l'altération de d-1 bits d'un mot de code valide ne donnera pas un
autre mot valide du code.
Un code correcteur d'erreur contient les quatres mots suivants :
0000000000
0000011111
1111100000
1111111111
1)- Que vaut la distance de Hamming de ce code ?
5
2)- Combien d'erreurs peut-il détecter ? Et combien d'erreurs peut-il corriger ?
il peut détecter 4 erreurs et corriger 2.
3)- Le récepteur reçoit le mot 1110000000, quel est le mot initial ?
Le mot valide le plus proche est 1111100000. On propose ce mot comme correction.

Exercice 2(3 points)


Les adresses IPv4 sont données sous la forme de 4 nombres en base 10. Chaque nombre est compris entre 0 et
255. Nous considérons des sous-réseaux qui s’alignent sur ce découpage, et donc un masquage des bits d’adresse
simple (255 ou 0 pour chaque octet)
1)- Votre ordinateur est connecté sur un réseau local via l’interface eth0 qui a les caractéristiques suivantes :
IP : 192.168.122.17/24, donc Masque : 255.255.255.0.
Les machines dont les adresses IP sont 192.168.122.3 et 192.168.113.1 font-elles partie de votre réseau local ?
192.168.122.3, oui, 192.168.113.1, non : le 3e octet (113) est dans le masque, et il est différent de celui du
réseau, 122
2)-Vous voulez attribuer des adresses IP aux machines de votre réseau privé. Tous vos ordinateurs sont reliés
directement à votre Box ADSL via une interface dont les propriétés sont : IP : 192.168.10.1/16, donc
Masque : 255.255.0.0.
Quelles sont les adresses que vous pouvez utiliser ?
Toutes les adresses de la forme 192.168.x.y, avec x et y entre 0 et 255, sauf 0.0 et 255.255, qui sont réservés
pour désigner respectivement le réseau et toutes les machines (adresse de diffusion (broadcast))
3)-Vous envisagez de séparer votre réseau privé en plusieurs sous-réseaux dont les adresses seront de la forme
192.168.x.0/24, donc avec un masque 255.255.255.0.
Combien de sous-réseaux différents pouvez-vous créer ? Combien chacun de ces sous-réseaux pourra-t-il avoir
de machines différentes ?
Les premier et deuxième octets doivent rester 192 et 168.Le troisième octet va nous servir à distinguer les
différents sous-réseaux, entre 0 et255.Le quatrième octet va nous servir à distinguer les différentes machines
dans les sous-réseaux, entre 1 et 254 (0 et 255 étant réservés pour le sous-réseau et pour désigner toutes les
machines du sous-réseau), donc 254 machines
Exercice 3(5 points)
Une société possède 73 machines qu’elle souhaite répartir entre 3 sous-réseaux.
• sous-réseaux 1 : 21 machines
• sous-réseaux 2 : 29 machines
• sous-réseaux 3 : 23 machines
Elle souhaite travailler avec des adresses IP privées.
On vous demande :
1)- De sélectionner la classe des adresses IP
2)- De calculer le nombre de bits nécessaires à la configuration des sous-réseaux
3)- De calculer le masque de sous-réseau
4)- De calculer le nombre de machines configurables dans chaque sous-réseau
5)- De calculer les adresses des premières et dernières machines réellement installées dans chaque département.

2/2
UNIVERSITE IBN TOFAIL
Faculté des Sciences
Département d’Informatique
Kenitra

Exercice 4 (5 points)
On rappelle qu’une trame Ethernet est composée d’un en-tête de 14 octets, d’au moins 46 octets de données et de
4 octets pour le code CRC. On considère une capture tcpdump de trames visualisée grâce à l’outil Wireshark
(voir Figure 1). La partie supérieure de la fenêtre représente toutes les trames de la capture et la partie inférieure
représente le détail de la trame 6. Vous trouverez en annexe A des détails sur le contenu d’un en-tête IPV4.
1. Décrire précisément le rôle des trames n° 1 et 2 ?

3/2
UNIVERSITE IBN TOFAIL
Faculté des Sciences
Département d’Informatique
Kenitra

Trame n° 1 : Dans le réseau Ethernet, la machine 192.168.0.4 effectue une requête ARP en Broadcast
pour trouver l’adresse MAC de 192.168.0.1. Trame n° 2 : Réponse ARP, la machine 192.168.0.1 envoie
son adresse MAC à 192.168.0.4

2. Quel est le rôle des trames n° 3 à 5 ? De même, quel est le rôle des trames n° 9 à 12 ?
Trame n° 3 à 5 : Ouverture d’une connexion TCP/IP de 192.168.0.4 (client) vers 192.168.0.1 (serveur
sur port 80). On voit la traditionnelle poignée de main TCP/IP en trois temps :SYN, puis SYN-ACK,
puis ACK. Trame n° 9 à 12 : Fermeture de la connexion TCP/IP (flag FIN) à la demande du serveur
(192.168.0.1).
3. On se concentre maintenant sur le détail de la trame n° 6.
Quelle est l’adresse MAC source et destination ? Quelle est la valeur correspondant au protocole réseau
(en hexa) ? Il s’agit du protocole IPv4.
Analyse du header Ethernet.
@MAC destination : aa aa aa aa 00 00
@MAC source : aa aa aa aa 03 00
EtherType : 08 00 (La trame Ethernet contient un paquet IPv4.)
4. Donner l’écriture en hexadécimal des adresses IP de la source et du destinataire sans faire de calculs.
On peut les lire sur la trame directement.
Source : c0 a8 00 04 (192.128.0.4)
Destinataire : c0 a8 00 01 (192.168.0.1)

Figure 1
Annexe A

Bon courage

4/2

Vous aimerez peut-être aussi