Vous êtes sur la page 1sur 9

Faculté des Sciences Département

Université Ibn Zohr Mathématiques


Agadir et Informatique

Module : Réseaux informatiques


Responsable du module : A. Boulouz

Filières : SMI5 et LP2I

n
tio
E Semestre : S5 (SMI5 - Licence3)

X a
lu
Date : 17/01/2011
a
Heure : 08h30

A
Ev

M Durée : 3 heures
o
Pr

E
F

N
PD

Les deux parties sont indépendantes et elles peuvent êtres


traitées sur des copies séparées.

Des réponses claires et rigoureuses sont exigées.

Documents et téléphone ne sont pas autorisés.


Par souci d’équité entre les étudiants, il ne sera répondu à aucune question sur le fond du sujet.
En cas d’ambiguïté dans le sujet, veuillez préciser vos hypothèses sur la copie.

-0-
PARTIE 1

Exercice 1 (Questions de cours)

1- Que signifient les points suivants d’Ethernet ?


- accès avec écoute préalable (CSMA)
- détection de collisions (CD)
2- Quel type d'équipement faut-il pour connecter un réseau en bus Ethernet à un
réseau en anneau ( IEEE 802.5, FDDI) et à un réseau ATM ??
3- Pourquoi une trame IEEE 802.3 ne contient-elle pas de fanion de fin comme
une trame de type HDLC ?
4- Un hub permet-il de filtrer des paquets dynamiquement ?

n
tio
5- Est-ce que le protocole IP permet une transmission des données par messages,
datagrammes ou paquets ?

a
6- Que désigne précisément l'adresse IP 255.255.255.255 ? A quoi sert l'adresse IP
lu
0.0.0.0 ? Et l'adresse 127.0.0.1 ?
a
Ev

Exercice 2

Un système d’extrémité utilise une architecture de communication conforme au


o

modèle OSI. Considérons par exemple la primitive N_CONNECT.Indication.


Pr

1- Dans quelle couche du modèle OSI se situe l’entité qui émet cette primitive ?
2- A quelle entité est destinée cette primitive ?
F

3- Considérons maintenant la primitive : L_DATA.Request. A quel niveau se situe


PD

l’entité qui émet cette primitive ? Quelle est son utilité ?

Exercice 3

Soient les situations suivantes lors de l’échange de trames entre deux entités A et B
utilisant le protocole LAP-B ( HDLC). Le contexte de A est V(s) = 0, V(r) = 2.

Question 1 : Quelle trame d’information A peut-il envoyer ?


Question 2 : Quelle trame d’information A peut-il recevoir ?
Question 3 : A reçoit RR0, P. Que répond-il ?
Question 4 : A reçoit RR0. Quel est alors son nouveau contexte ?

-1-
Question 5 : A reçoit I (3,0). Que répond-il ?
Question 6 : A reçoit I (2,1). Que répond-il ?
Question 7 : A reçoit I (2,0). Quel est alors son nouveau contexte ?
Question 8 : A reçoit RNR0. Quel est alors son nouveau contexte ?
Question 9 : A envoie I(0,2). Quel est alors son nouveau contexte ?
Question 10 : A envoie I(0,2) puis I(1,2). Le temporisateur T1 associé à la trame
I(0,2) expire. Que fait A?

Exercice 4 (les 3 questions sont indépendantes)

1- Vous avez tapé dans une fenêtre de commande : ping –c1 193.93.28.7.
Vous obtenez en réponse (par exemple) :

n
tio
64 bytes from 193.93.28.7. icmp_seq = 0 ttl = 255 time = 0.7 ms
1 packet transmitted, 1 packet received, 0% packet loss

a
Que pensez-vous de cette connexion réseau ? et de délai de traversé du réseau ?
lu
Que signifie icmp_seq = 0 ? Le message que vous avez envoyé a-t-il traversé un
a
routeur ? Justifier votre réponse.
Ev

2- Un extrait de la table de routage d’un routeur IP est donné ci-dessous :


o

Adresse réseau Masque réseau Adresse Passerelle Interface


Pr

0.0.0.0 0.0.0.0 195.48.213.193 195.48.213.194


195.48.213.64 255.255.255.192 195.48.213.67 195.48.213.65
195.48.213.128 255.255.255.192 195.48.213.129 195.48.213.129
195.48.213.192 255.255.255.192 195.48.213.194 195.48.213.194
F
PD

Etablir un schéma faisant apparaitre le routeur avec ses adresses d’interface, les
adresses des sous réseaux connectés et l’adresse du routeur d’accès distant.

3- Soit le réseau informatique de la figure ci-dessous (annexe 1-figure 1). Le routage


a été configuré manuellement (routage statique). Les configurations du routage
statique pour chaque routeur (RTA, RTB et RTC) sont données par la fiche
1(annexe 2). Avec cette configuration on a remarqué que quelques utilisateurs se
plaignent de problème de connectivité.

-2-
Questions :

3a- Quel est votre diagnostique ? Proposer la/les solution(s).

3b- Supposons qu’après avoir fait votre diagnostique, vous avez décidé de refaire la
configuration des routeurs RTA, RTB et RTC pour que le réseau devient fonctionnel.
Donner toutes les lignes de commandes que vous devriez taper au niveau de chaque
routeur (qui utilise le RIP).

Note : On suppose que les routeurs RTA, RTB et RTC sont de type CISCO (comme ceux
manipulés en TP).

n
tio
PARTIE 2

Exercice 1 (Questions de cours) a


a lu
1- Comment peut-on mettre en place une zone DMZ ?
2- En quoi consiste les Systèmes de Détection d’Intrusion « NIDS » et « HIDS » ?
Ev

3- Donner les caractéristiques principales d’un algorithme cryptographique.

Exercice 2
o

Imaginez que-vous soyez dans une société qui collabore avec une université sur un
Pr

projet spécial.

- Votre réseau de classe B est 172.16.x.y (vos adresses IP vont de 172.16.0.0


F

(adresse réseau) à 172.16.255.255 (adresse de broadcast)).


PD

- L’Université possède le réseau de classe A (leurs adresses IP vont de 10.0.0.0


(adresse réseau) à 10.255.255.255 (adresse de broadcast)).

Votre projet utilise le sous réseaux 172.16.6.y (masque réseau est 255.255.255.0)
de votre réseau de classe B.

Pour ce projet, vous reliez directement votre réseau à celui de l’université en


utilisant un routeur à filtrage de paquets.
Vous désactivez tout accès à Internet (les accès doivent passer par votre firewall).

Il existe un sous réseau de 8 bits (10.1.99.0/24) dans l’université, où vous savez


qu’il existe une activité similaire à la votre. Vous voulez vous assurer que ce sous
réseau ne peut atteindre que le sous réseau de votre projet.

1. Rappeler les principaux champs constituant l’en-tête de paquet. En quoi


consiste le filtrage de paquets.

-3-
2. C’est quoi le rôle d’un firewall ?

3. Comment allez-vous satisfaire ces exigences pour assurer que le sous réseau
(10.1.99.0/24) ne peut atteindre que le sous réseau de votre projet.
Expliquer en détails les démarches à entreprendre.

4. On suppose qu’on spécifie les trois règles de filtrage de paquets listées ci-
dessous (nous ne considérerons ici que les règles concernant le trafic entrant
sur votre site !)

Règle Adresse source Adresse destination Action


A 10.0.0.0/8 172.16.6.0/24 ?
B 10.1.99.0/24 172.16.0.0/16 ?
C Toutes Toutes ?

n
Complétez ce tableau en indiquant les actions à choisir pour satisfaire les

tio
exigences imposées.
Interprétez les règles A, B et C
Est-ce que l’ordre d’application de ces règles affecte réellement la qualité de
filtrage de paquets ?
a
a lu
5. Si les règles de filtrage sont appliquées (à six paquets) dans l’ordre ABC.
Compléter le tableau ci-dessous en indiquant la règle appliquée pour chaque
Ev

action :

Paquet Adresse source Adresse désirée Action désirée Action réelle


o

1 10.1.99.1 172.16.1.1 Refus ?


Pr

2 10.1.99.1 172.16.6.1 Permission ?


3 10.1.1.1 172.16.6.1 Permission ?
4 10.1.1.1 172.16.1.1 Refus ?
F

5 192.168.3.4 172.16.1.1 Refus ?


6 192.168.3.4 172.16.6.1 Refus ?
PD

Interprétez les lignes 1 à 6 de ce tableau.

-4-
Annexe 1

n
tio
a
a lu
Ev
o
Pr
F
PD

Figure 1

-5-
Annexe 2

n
tio
a
a lu
Ev
o
Pr
F
PD

Fiche 1

-6-
Corrigé
Corrigé Exercice 1

1- Ethernet
Que signifient les points suivants d’Ethernet ?
- accès avec écoute préalable en compétition (CSMA)
- détection de collisions (CD)

n
CSMA/CD (Carrier Sense Multiple Acces with Collision Detection) : Transmission partagée

tio
de données utilisant une méthode d'accès aléatoire coupant la transmission lors de la détection
d'une collision, et la reprenant ensuite après une temporisation aléatoire. Avant de transmettre
une donnée, le réseau est testé. Si la voie est libre, la transmission commence. Si une autre
a
information arrive (collision), la transmission s'interrompt et recommence plus tard.
lu
2- Interconnexion
a
Quel type d'équipement faut-il pour connecter un réseau en bus Ethernet à un réseau en
Ev

anneau FDDI ou au réseau ATM ?

Un routeur (penser au niveau de couche OSI nécessaire)


o

3- trame Ethernet est suivie par un silence obligatoire ( v intervalle intertrame) et sa longueur
est codé dans le champ longueur …
Pr

3- Hub
Un hub permet-il de filtrer des paquets dynamiquement ?
F
PD

Non, un hub n'est qu'un répétiteur.

4- Routeur
Un routeur agit au niveau 4 du modèle OSI. Vrai ou faux ?

FAUX. Les routeurs travaillent au niveau 3 du modèle OSI avec comme unité de transmission
les paquets.

5- TCP/IP
Dans la pile de protocoles TCP/IP, il y-a-t il un protocole de niveau 4 ?

Cette nomenclature en couche est propre au modèle OSI, où TCP se trouve sur la couche 4
(transport), IP étant sur la couche 3 (réseau)

-7-
6- IP
Est-ce que le protocole IP permet une transmission des données par messages, datagrammes
ou paquets ?

Par paquet, il se situe au niveau de la couche réseau.

7- 127.0.0.1
Que désigne précisément l'adresse IP 255.255.255.255 ? A quoi sert l'adresse IP 0.0.0.0 ? Et
l'adresse 127.0.0.1 ?

C'est l'adresse dite de diffusion. 255.255.255.255 désigne l'ensemble des hôtes du réseau local
auquel est relié le noeud qui émet cette adresse.
Sur une table de routage 0.0.0.0 désigne la ligne concernant la passerelle par défaut du réseau.
Elle peut aussi être utilisée dans un appel BOOTP ou DHCP lancé par un noeud pour
connaître sa propre adresse IP.
127.0.0.1 est l'adresse IP interne de la machine elle-même, équivalente à localhost

n
Corrigé Exercice 2

tio
1- Primitive provient de l entité réseau. Signale une demande d’ouverture de circuit virtuel
lui est parvenue.
2-elle sa dresse à couche transport. Elle accepte ou non .. Répondant par N_connect.
Response
a
lu
3- entité réseau. Désitine à une untité liaison….
a
Corrigé Exercice 4
Ev
o
Pr
F
PD

-8-

Vous aimerez peut-être aussi