Vous êtes sur la page 1sur 6

Université Ibn Zohr - Faculté des Sciences - Agadir

Département de Mathématiques et Informatique


Module : Réseaux et sécurité Informatiques Filière : SMI 5 - L3
Année universitaire 2008/2009 - Examen - le 15/01/2009 Durée : 3h00
Responsable : a.boulouz
Documents, téléphone et calculette non autorisés, Par souci d’équité entre les étudiants, il ne sera répondu à aucune
question sur le fond du sujet. En cas d’ambiguïté dans le sujet, veuillez préciser vos hypothèses sur la copie.

Des réponses claires et rigoureuses sont exigées


Parties 1 & 2 doivent être traitées sur deux copies séparées

En utilisant le protocole IP, une entreprise a mis en place un LAN Ethernet.

 Le réseau d’adresse 150.10.0.0 abrite trois sous réseau :

- Sous réseau 1 (sr1) a pour adresse IP 150.10.1.0

n
- Sous réseau 2 (sr2) a pour adresse IP 150.10.2.0
- Sous réseau 3 (sr3) a pour adresse IP 150.10.3.0

tio
 Le réseau Physique (et logique) de cette entreprise est représenté sur la figure 1.

1. a
lu
 Remplir le tableau suivant constituant une partie de la table de routage du routeur R1
a
Réseau Masque de sous réseau Passerelle Interface
Ev

127.0.0.0 255.0.0.0
150.10.1.0
150.10.2.0
150.10.3.0
o
Pr

 Construire la table de routage du routeur R2

Réseau Masque de sous réseau Passerelle Interface


F

127.0.0.0 255.0.0.0
150.10.1.0
PD

150.10.2.0
150.10.3.0

2. La machine (M2) avec adresse IP 150.10.2.20 du réseau 2 émet un datagramme IP à


destination de la machine (M1) dont l’adresse IP est 150.10.1.55 appartenant au réseau.
Détailler les actions nécessaires à cette transmission.

3. La machine (M2) (adresse IP est : 150.10.2.20) du réseau 2 émet un datagramme IP à


destination de la machine (M3) avec l’adresse IP est 150.10.3.11 située dans le réseau 3.
Détailler les actions nécessaires à cette transmission.

1
150.10.1.254
I3.1 R3
Réseau 1
150.10.1.

. . . . .
Machine 1 :
150.10.1.55

150.10.1.2

I2.2

n
150.10.1.1 R2 150.10.2.1
R1

tio
I1.2
150.10.3.1

a switch
lu
. . . . .
a
switch
Ev

. . . . .

150.10.2.20
o
Pr

Réseau 2
150.10.2.0
Machine 3
F

Réseau 3 150.10.3.11
150.10.3.0
PD

Figure 1

2
PARTIE 1

Exercice 1(Questions de cours)

1- C’est quoi un PDU, SDU et SAP ? Quelle est la relation entre PDU et SDU ?
2- Dans le modèle OSI, est-ce les T-PDU qui encapsulent les paquets, ou le
contraire ?
3- Rappeler les avantages et les inconvénients respectifs du mode de
communication orienté connexion et du mode sans connexion.
4- Dans quelle(s) couche(s) du modèle OSI un contrôle d’erreur est-il mis en place ?
5- Que faut-il définir en premier, le protocole (N) ou le service (N) ?
6- Deux protocoles différents peuvent-ils rendre le même service ?
7- En quoi consiste l’écriture CIDR ? Donnez un exemple.

n
tio
Exercice 2
Partie A

a
Un site local est composé de deux sous-réseaux physiques reliés au reste du monde
lu
par le même routeur. Ce site possède une adresse IP de classe B.
Proposez un mode d’adressage des différentes stations sur le site pour que le
a
routeur n’ait pas à diffuser systématiquement tous les messages reçus du reste du
monde dans les deux sous-réseaux.
Ev

Partie B
o

Le réseau IPv4 d’une entreprise (représenté ci-dessus) est composé de 3 bus


Ethernet notés Eth0, Eth1 et Eth2 et de trois passerelles P1, P2 et P3. La passerelle
Pr

P3, est connectée, via une liaison ADSL à Internet. Chaque bus supporte, en plus de
deux passerelles, 5 machines. Ces machines utilisent des adresses IPv4 Intranet
(adresses IP privées non rouable) de classe A.
F
PD

1. Proposez un masque de sous réseau commun global pour identifier les réseaux
associés à Eth0, Eth1 et Eth2. Proposez une adresse de sous réseau pour chaque
bus Ethernet et finalement, une adresse IP pour chaque machine du réseau, (2
adresses IP pour les machines passerelles P1, P2 et P3).

3
Donnez les adresses proposées en écriture CIDR.

2. Donnez les tables de routages pour les passerelles P1, P2 et P3.


Chaque table contiendra 4 champs : adresse Réseau, masque réseau, adresse
Passerelle, Liaison.

3. L’utilisateur de la machine M25 a défini sa table de routage IP comme suit :


$route –n
default P3

Pourquoi cette configuration permet effectivement à sa machine d’utiliser le réseau


local ? Mais pourquoi est-elle sous optimale ?
Quelle est la table de routage optimale pour cette machine?
Deux passerelles auraient suffit pour rendre le réseau exploitable, en quoi la
présence de la troisième passerelle permet d’optimiser le fonctionnement global du
réseau ?

4. La passerelle P3 est connectée à Internet via une liaison ADSL.

n
Comment configurer la table de routage de P3 pour qu’elle route les paquets IP

tio
vers/depuis Internet ?
Pourquoi, malgré cela, les machines du réseau, telles qu’elles sont définies
actuellement, ne peuvent pas communiquer avec des machines présentes sur
Internet ?
a
lu
5. On suppose que P1, P2 et P3 sont des routeurs du fabriquant CISCO (du même
type que ceux manipulés en TP).
a
On demande de configurer les routeurs P1, P2 et P3 :
Ev

a- Donner la configuration d’adresses IP


b- Donner la configuration du routage statique
c- Donner la configuration du routage RIPv2.
o

(Lister les différentes lignes de commandes à saisir)


Pr
F
PD

PARTIE 2

Exercice 1 (Questions de cours)

1- Comment peut-on mettre en place une zone DMZ ?


2- En quoi consiste les Systèmes de Détection d’Intrusion « NIDS » et « HIDS » ?
3- Sur quoi repose en générale les opérations de chiffrement (ou un système
cryptographique) ?
4- Donner les caractéristiques principales d’un algorithme cryptographique.

Exercice 2
4
Imaginez que-vous soyer dans une société travaillant avec une université sur un
projet spécial.

- Votre réseau de classe B est 172.16.x.y (vos adresses IP vont de 172.16.0.0


(adresse réseau) à 172.16.255.255 (adresse de broadcast)).

- L’Université possède le réseau de classe A (leurs adresses IP vont de 10.0.0.0


(adresse réseau) à 10.255.255.255 (adresse de broadcast)).

Votre projet utilise le sous réseaux 172.16.6.y (masque réseau est 255.255.255.0)
de votre réseau de classe B.

Pour ce projet, vous reliez directement votre réseau à celui de l’université en


utilisant un routeur à filtrage de paquets.
Vous désactivez tout accès à Internet (les accès doivent passer par votre firewall).

n
Il existe un sous réseau de 8 bits (10.1.99.0/24) dans l’université, où vous savez
qu’il existe une activité similaire à la votre. Vous voulez vous assurer que ce sous

tio
réseau ne peut atteindre que le sous réseau de votre projet.

a
1. Rappeler les principaux champs constituant l’en-tête de paquet. En quoi
consiste le filtrage de paquets.
lu
2. C’est que le rôle d’un firewall ?
a
3. Comment allez-vous satisfaire ces exigences pour assurer que le sous réseau
Ev

(10.1.99.0/24) ne peut atteindre que le sous réseau de votre projet.


Expliquer en détails les démarches à entreprendre.
o

4. On suppose qu’on spécifie les trois règles de filtrage de paquets listées ci-
dessous (nous ne considérerons ici que les règles concernant le trafic entrant
Pr

sur votre site !)


F
PD

Règle Adresse source Adresse destination Action


A 10.0.0.0/8 172.16.6.0/24 ?
B 10.1.99.0/24 172.16.0.0/16 ?
C Toutes Toutes ?

Complétez ce tableau en indiquant les actions à choisir pour satisfaire les


exigences imposées.
Interprétez les règles A, B et C
Est-ce que l’ordre d’application de ces règles affecte réellement la qualité de
filtrage de paquets ?

5
5. Si les règles de filtrage sont appliquées (à six paquets) dans l’ordre ABC.
Compléter le tableau ci-dessous en indiquant la règle appliquée pour chaque
action :

Paquet Adresse source Adresse désirée Action désirée Action réelle


1 10.1.99.1 172.16.1.1 Refus ?
2 10.1.99.1 172.16.6.1 Permission ?
3 10.1.1.1 172.16.6.1 Permission ?
4 10.1.1.1 172.16.1.1 Refus ?
5 192.168.3.4 172.16.1.1 Refus ?
6 192.168.3.4 172.16.6.1 Refus ?

Interprétez les lignes 1 à 6 de ce tableau.

n
a tio
a lu
Ev
o
Pr
F
PD

Vous aimerez peut-être aussi