Cours-Gratuit
  • Accueil
  • Blog
  • Cours informatique
home icon Cours gratuits » Cours informatique » Cours réseau » Exercices Réseau »

Articles similaires

  • Exercices de base adresse IP, Conversion en binaireet Classes
  • Exercice sur le Routage et Adressage IP : Tables, Protocole à Vecteur de Distance et État des Liens
  • TP : Configuration Réseaux
  • Exercices adresse IP ,nombre de station, notation décimale pointée
  • TP configuration de listes de contrôle d'Accès Étendues pour sécuriser votre réseau
  • TP : configuration, vérification et dépannage des réseaux locaux virtuels (VLAN) - guide pratique pour administrateurs réseau
  • TP : comment maîtriser les listes de contrôle d'Accès Étendues simples pour optimiser la sécurité réseau
  • TP exercices Linux Configuration IP - Cryptage des transmissions - gestion des processus - commandes
  • TP Commande arp et nslookup sur machine
  • CISCO Exercices sur RNIS
  • TP caractéristiques machine - configuration réseau - machines virtuelles
  • TD réseau: Subnetting, classe d'adresse IP, Masque de sous-réseau

Documents similaires

  • Cours sur les masques de sous réseau

  • Listes des commandes Packet Tracer

  • Packet Tracer

  • Cours administration réseau

  • TP Packet Tracer et Routage Cisco

  • All bootstrap classes with description [Eng]

  • Introduction à TCP IP et aux routeurs IOS

  • Cours complet sur les réseau

Exercices réseau sur les adresses IP - masque - Classes

Rédigé par GC Team, Publié le 03 Septembre 2009, Mise à jour le Dimanche, 06 Avril 2025 16:19
Participez au vote ☆☆☆☆☆★★★★★

1- Exercices réseau sur les adresses IP - CIDR - Classes

Echauffement

Convertissez les valeurs binaires suivantes en notation décimale :

  • 11001100
  • 10101010
  • 11100011
  • 10110011

Convertissez les valeurs décimales suivantes en binaire :{sidebar id=1}

  • 48
  • 222
  • 119
  • 135

Convertissez les adresses IP suivantes en binaire:

  • 145.32.59.24
  • 200.42.129.16
  • 14.82.19.54

Trouvez la classe des adresses IP suivantes:

  • 10000000. 00001010. 11011000. 00100111
  • 11101101. 10000011. 00001110. 01011111
  • 01001010. 00011011. 10001111. 00010010
  • 11001001. 11011110. 01000011. 01110101
  • 10000011. 00011101. 00000000. 00000111

Pour chaque adresse, entourez la partie demandée :

  • PARTIE RESEAU :  1.102.45.177
  • PARTIE HOTE :       196.22.177.13
  • PARTIE RESEAU :  133.156.55.102
  • PARTIE HOTE :       221.252.77.10
  • PARTIE RESEAU :  123.12.45.77
  • PARTIE HOTE :       126.252.77.103
  • PARTIE RESEAU :  13.1.255.102
  • PARTIE HOTE :       171.242.177.109

Exercice 1

Afin de disposer de sous réseaux on utilise le masque de 255.255.240.0 avec une adresse de réseau de classe B

  • Combien d’hôtes pourra-t-il y avoir par sous réseau ?
  • quel est le nombre de sous réseaux disponibles ?

Exercice 2

Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous réseaux.

Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de sous réseau utiliseriez vous pour  résoudre ce problème ?

Exercice 3

quelles sont les adresse IP couvertes par l’adresse CIDR 192.168.10.0/20 ?{sidebar id=6}

xxxx/20 signifie masque avec les 20 bits de gauche à 1

ainsi

  • masque standard de classe A : /8
  • masque standard de classe B : /16
  • masque standard de classe C : /24

Exercice 4

Indiquez en regard de chaque plage d'adresses le réseau en notation standard et CIDR

Photo1

Exercice 5

  • Une machine est configurée avec l'adresse IP 192.168.1.1 et le masque de réseau 255.255.255.0, donnez l'adresse du réseau et l'adresse de diffusion sur ce réseau.
  • Même question avec l'adresse IP 172.26.17.100 et le masque de réseau 255.255.240.0.
  • Même question avec l'adresse IP 193.48.57.163 et le masque de réseau 255.255.255.224.

Exercice 6

Le réseau 192.168.130.0 utilise le masque de sous réseau 255.255.255.224.

A quels sous réseaux appartiennent les adresses suivantes :

  • 192.168.130.10
  • 192.168.130.67
  • 192.168.130.93
  • 192.168.130.199
  • 192.168.130.222
  • 192.168.130.250

2- Exercice Calcul du masque et du nombre d’hôtes par sous-réseau

 A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau et le nombre d'hôtes par sous-réseau.

  1. ID réseau : 148.25.0.0 et 37 sous-réseaux
  2. ID réseau : 198.63.24.0 et 2 sous-réseaux
  3. ID réseau : 110.0.0.0 et 1000 sous-réseaux
  4. ID réseau : 175.23.0.0 et 550 sous-réseaux
  5. ID réseau : 209.206.202.0 et 60 sous-réseaux

Solutions

  1. L’ID sous-réseau appartient à la classe B. Pour 37 sous-réseaux, on doit consa­crer 6 bits (26 – 2 = 62). Le masque de sous-réseau est donc : 255.255.1111 1100. 0 soit 255.255.252.0. Il reste 10 bits (2 + 8) pour l’identifiant machine. On a donc 1022 machines par sous-réseau (210 – 2 = 1022).
  2. L’ID sous-réseau appartient à la classe C. Pour 2 sous-réseaux, on doit consacrer 2 bits (22 – 2 = 2). Le masque de sous-réseau est donc : 255.255.255.1100 000 soit 255.255.255.192. Il reste 6 bits pour l’identifiant machine. On a donc 62 machines par sous-réseau (26 – 2 = 62).
  3. L’ID sous-réseau appartient à la classe A. Pour 1000 sous-réseaux, on doit consacrer 10 bits (210 – 2 = 1022). Le masque de sous-réseau est donc : 255.1111 1111.1100 0000.0 soit 255.255.192.0. Il reste 14 bits (6 + 8) pour l’identifiant machine. On a donc 16382 machines par sous-réseau (214 – 2 = 16382).
  4. L’ID sous-réseau appartient à la classe B. Pour 550 sous-réseaux, on doit consa­crer 10 bits (210 – 2 = 1022). Le masque de sous-réseau est donc : 255.255.1111 1111.1100 0000 soit 255.255.255.192. Il reste 6 bits pour l’identifiant machine. On a donc 62 machines par sous-réseau (26 – 2 = 62).
  5. L’ID sous-réseau appartient à la classe C. Pour 60 sous-réseaux, on doit consa­crer 6 bits (26 – 2 = 62). Le masque de sous-réseau est donc : 255.255.255.1111 1100 soit 255.255.255.252. Il reste 2 bits pour l’identifiant machine. On a donc 2 machines par sous-réseau (22 – 2 = 2).

3- Exercice calcul le masque selon le nombre d'hôtes

Dans cet exercice, le nombre maximal d'hôtes par sous-réseau est donné. Calculez le masque de sous-réseau et le nombre de sous-réseaux possibles.

  1. Réseau 63.0.0.0 et un maximum de 100 hôtes par sous-réseau
  2. Réseau 198.53.25.0 et un maximum de 100 hôtes par sous-réseau
  3. Réseau 154.25.0.0 et un maximum de 1500 hôtes par sous-réseau
  4. Réseau 121.0.0.0 et un maximum de 2000 hôtes par sous-réseau
  5. Réseau 223.21.25.0 et un maximum de 14 hôtes par sous-réseau

Solutions

1. L’ID sous-réseau appartient à la classe A. Pour 100 hôtes par sous-réseau, on doit consacrer 7 bits (27 – 2 = 126). Il reste 17 bits (8 + 8 + 1) pour l’identifiant de sous-réseau. On a donc 131070 sous-réseaux (217 – 2 = 131070). Le masque de sous-réseau est donc : 255.1111 1111.1111 1111.1000 0000 soit 255.255.255.128.

  1. L’ID sous-réseau appartient à la classe C. Pour 100 hôtes par sous-réseau, on doit consacrer 7 bits (27 – 2 = 126). Il reste 1 bit pour l’identifiant de sous­réseau. On ne peut donc pas créer de sous-réseau. Le masque de sous-réseau est donc : 255.255.255.0.
  2. L’ID sous-réseau appartient à la classe B. Pour 1500 hôtes par sous-réseau, on doit consacrer 11 bits (211 – 2 = 2046). Il reste 5 bits pour l’identifiant de sous­réseau. On a donc 30 sous-réseaux (25 – 2 = 30). Le masque de sous-réseau est donc : 255.255.1111 1000.0000 0000 soit 255.255.248.0.
  3. L’ID sous-réseau appartient à la classe A. Pour 2000 hôtes par sous-réseau, on doit consacrer 11 bits (211 – 2 = 2046). Il reste 13 bits (8 + 5) pour l’identifiant de sous-réseau. On a donc 8190 sous-réseaux (213 – 2 = 8190).Le masque de sous-réseau est donc : 255.1111 1111.1111 1000.0000 0000 soit 255.255.248.0.
  4. L’ID sous-réseau appartient à la classe C. Pour 14 hôtes par sous-réseau, on doit consacrer 4 bits (24 – 2 = 14). Il reste 4 bits pour l’identifiant de sous-réseau. On a donc 14 sous-réseaux (24 – 2 = 140).Le masque de sous-réseau est donc : 255.255.255.1111 0000 soit 255.255.255.240.

4- Exercice classes et bits sous-réseau avec solution

Exercice 1 –  la classe de l’adresse IP

 A quelle classe appartiennent les adresses suivantes

  1. 143.25.67.89
  2. 172.12.56.78
  3. 12.15.5.45
  4. 192.23.67.123
  5. 221.45.67.123
  6. 123.56.78.23
  7. 126.9.76.23

Solutions

  1. Classe B
  2. Classe B
  3. Classe A
  4. Classe C
  5. Classe C
  6. Classe A
  7. Classe A

Exercice 2 – Détermination du nombre de bits à utiliser pour l’ID sous-réseau

Dans cet exercice, vous devez déterminer combien de bits sont nécessaires pour créer le nombre de sous-réseaux demandés.

  1. 84 sous-réseaux
  2. 145 sous-réseaux
  3. 7 sous-réseaux
  4. 1 sous-réseau
  5. 15 sous-réseaux

Solutions

1.
7 bits (27
– 2
=
126)
2.
8 bits (28
– 2
=
254)
3.
4 bits (24
– 2
=
14)
4.
2 bits (22
– 2
=
2)
5.
5 bits (25
– 2
=
30)

5- Exercices Subnetting et configuration, classe d'adresse IP

Exercice 1: classes d'adresse

  1. Quelles sont les classes des adresses réseaux suivantes?
    1. 192.18.97.39 (adresse IP de www.javasoft.com)
    2. 138.96.64.15 (www.inria.fr)
    3. 193.49.184.6 (www.u-picardie.fr)
    4. 18.181.0.31 (www.mit.edu)
    5. 226.192.60.40
  2. Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, a priori, être utilisées?

Exercice 2: subnetting

Votre entreprise vient de se voir attribuer l'adresse IP 214.123.115.0. Vous devez créer 10 sous-réseaux distincts pour les 10 succursales de l'entreprise, à partir de cette adresse IP.

  1. Quel masque de sous-réseau devez vous utiliser ? (donner le masque en notation décimal (ex: 255.255.0.0) ou en nombre de bits (ex: 255.255.0.0 -> /16 ) )
  2. Combien d'adresses IP (machines ou routeurs) pourra recevoir chaque sous-réseau ?
  3. Quelle est l'adresse de broadcast du 5ième sous-réseau utilisable?
  4. Combien d'adresses IP distinctes est-il possible d'utiliser avec un tel masque, tout sous-réseaux possibles confondus?

Exercice 3: application 1 (sous Knoppix)

On souhaite définir un réseau privé de classe C pour l'ensemble de la salle.

  1. Mettez vous d'accord pour définir un réseau et un masque commun.
  2. Choisissez une adresse IP pour votre station dans le réseau précédemment déterminé.
  3. Configurez votre station à l'aide de la commande:
    ifconfig eth0 ADRESSE_IP netmask MASK
    où il faut remplacer ADRESSE_IP par l'adresse IP que vous avez choisie et MASK par le masque réseau que vous avez choisi.
  4. Utilisez la commande
    traceroute ADRESSE_IP
    où ADRESSE_IP est l'adresse de la station d'un de vos camarades pour voir une estimation du chemin utilisé pour contacté sa station (le fonctionnement de traceroute sera vu lors de l'étude d'ICMP)

Exercice 4: application 2, subnetting

On souhaite définir deux sous-réseaux privés à partir d'une adresse de classe C, pour l'ensemble de la salle. Nous utiliserons le réseau de classe C suivant: 192.168.13.0/24 (/24 signifie que le masque est constitué de 24 bits à 1 suivis de 32-24=8 bits à 0).

Ping est une commande utilisant le protocole ICMP pour envoyer un message demandant une réponse pour tester la présence d'une station.

  1. Mettez-vous d'accord pour proposer deux adresses de sous-réseaux (donnez les masques correspondants).
  2. Choisissez une adresse IP dans l'un des 2 sous-réseaux (arrangez-vous pour répartir les adresses sur les deux sous-réseaux), et écrivez-la au tableau.
  3. A quoi correspond l'adresse 255.255.255.255 ?
  4. Exécutez la commande
    ping 255.255.255.255
  5. Quelles sont les adresses qui répondent ?
  6. Exécutez la commande
    ping ADRESSE
    où ADRESSE est l'adresse de broadcast de votre réseau
  7. Quelles sont les adresses qui répondent ?
  8. Exécutez la commande
    ping ADRESSE
    où ADRESSE est l'adresse de broadcast de l'autre réseau
  9. Quelles sont les adresses qui répondent ? Pourquoi ?

 

6- Exercice Corrigé Adressage masque de sous réseau et classe

Question :

Donnez les réponses les plus précises possibles :

  1. Soit le réseau de classe C 201.125.52.0, l'on souhaite 20 sous réseaux quel est le masque à employer ?
  2. Soit le réseau de classe A d’adresse 10.0.0.0, l'on souhaite obtenir 502 sous réseaux, quel est le masque à employer ?
  3. Soit un réseau de classe C d’adresse 192.168.5.0, l'on souhaite le séparer en 4 sous-réseaux quel est la masque à appliquer ?
  4. Soit un sous réseau de classe B 172.16.0.0, nous voulons le séparer en sous réseaux de 20 machines, quel est le masque à appliquer ?
  5. Soit le réseau de Classe C 192.168.4.0, nous souhaitons des sous réseaux contenant 80 machines. Quel masque utiliser ?
  6. Réseau de classe A 21.0.0.0, 500 machines par sous réseau, masque ?
  7. Le même avec 12 machines, masque ?
  8. On veut que les adresses IP, 192.168.1.25, 192.168.1.26 et 192.168.1.27 soient dans le même réseau, quel masque utiliser ?
  9. L'on souhaite que les IP 192.168.1.23, 192.168.1.24, 192.168.1.25, soient dans le même réseau, quel masque utiliser ?
  10. Maintenant pour les IP 192.168.1.30, 192.168.1.31, 192.168.1.32, quel masque utiliser ?
  11. Nous avons un masque de 225.255.255.224 pour un réseau de classe C, 192.158.1 donner les plages d’adresse possible.
  12. Soit un réseau de classe B 172.16.0.0 avec un masque de sous réseau 255.255.254.0 donner les adresses impossibles et celles qui sont dans le même sous réseau ?
    1. - 172.16.1.1                  - 172.16.1.50                - 172.16.50.50
    2. - 172.16.254.52             - 172.16.50.51               - 172.16.250.50
    3. - 172.16.6.3                  - 172.16.7.20                - 172.16.249.45
    4. - 172.51.51.20               - 172.16.45.20               - 172.16.45.21
  13. Nous avons un réseau d’adresse 25.0.0.0, l'on souhaite 4 sous réseaux avec 80 machines, donnez  le(s) meilleur(s) masque(s)
  14. Maintenant un réseau 192.168.10.0, 2 sous réseaux de 50 machines ?
  15. Et 3 sous réseaux pour le même nombre de machines ? 

Solution :

  1. 255.255.255.248
  2. 255.255.128.0
  3. 255.255.255.224
  4. 255.255.255.224
  5. Impossible
  6. 255.255.254.0
  7. 255.255.255.240
  8. 255.255.255.248
  9. 255.255.255.240
  10. Impossible
  11. 33-62, 65-94, 97-126, 129-158, 161-190, 193-222
  12. Impossible : 172.16.1.1, 172.16.1.50, 172.16.254.52
    1. Plage 1 : 172.16.6.3,172.16.7.20
    2. Plage 2 : 172.16.45.20, 172.16.45.21
    3. Plage 3 : 172.16.50.50, 172.16.50.51, 172.16.51.20
    4. Plage 4 : 172.16.249.45
    5. Plage 5 : 172.16.250.50
  13. 255.224.0.0 pour 4 ss réseaux
    • 255.255.255.192 pour 50 machines par sous réseaux
  14. 14) 255.255.255.192
  15. 15) Impossible

7- Exercice Adressage IP et notion de sous-réseau

L'ordinateur M1, faisant partie d'un réseau local relié à l' Internet présente les caractéristiques réseau suivantes :

adresse  192.9.200.10

masque de sous-réseau  255.255.255.128

passerelle  192.9.200.1

  1. de quelle catégorie d'adresse s'agit-il (classe) ? :
  2. quelle est l'adresse de sous-réseau et le Numéro de machine dans le sous-réseau ?
  3. si l'adresse de la passerelle était 192.9.200.254, M1 ne pourrait plus communiquer hors de son sous-réseau. Expliquez pourquoi.
  4. à qui s'adresse M1 lorsqu'il émet un paquet à destination de 255.255.255.255 ?
  5. Combien de machines peut-il y avoir dans le sous-réseau de M1 ?
  6. compléter la table de routage de M1
destination
masque
passerelle
interface
127.0.0.0
255.0.0.0
aucune
127.0.0.1
 
 
 
 
default
 
 
 

Solution 

a) 192 en binaire -> 1100 0000          -> classe C

b)

1100 0000  0000 1001  1100 1000   0000 1010   192.9.200.10

1111 1111  1111 1111  1111 1111   1000 0000   255.255.255.128

1100 0000  0000 1001  1100 1000   0           <- sous reseau

000 1010   <- machine

donc

sous réseau 192.9.200.0

machine 10

c) parce que la passerelle n'est plus dans le sous réseau de M1, donc plus joignable.

d) M1 s'adresse alors à toutes les machines de son sous réseau.

e) 128 - 2 = 126

f)

Destination

masque

passerelle

interface

127.0.0.0

255.0.0.0

aucune

127.0.0.1

192.9.200.0

255.255.255.128

Aucune

Rien ou 192.9.200.10

Default

0.0.0.0

192.9.200.1

Rien ou 192.9.200.10

8- Exercice Calcul masque sous-réseau et le nombre d’hôtes

 A partir d'un ID de réseau et d'un nombre voulu de sous-réseaux, calculez le masque de sous-réseau, le nombre d'hôtes par sous-réseau et les identifiant de sous-réseau

  1. ID réseau : 114.0.0.0 et 7 sous-réseaux.
  2. ID réseau : 192.168.69.0 et 5 sous-réseaux.
  3. ID réseau : 221.14.32.0 et 6 sous-réseaux.
  4. ID réseau : 172.16.0.0 et 12 sous-réseaux.
  5. ID réseau : 185.42.0.0 et 56 sous-réseaux. On ne vous demande que l’identifiant des 10ème, 17ème et 36ème sous-réseaux.

Solutions

1. L’ID sous-réseau appartient à la classe A. Pour 7 sous-réseaux, on doit consacrer 4 bits (24 – 2 = 14). Le masque de sous-réseau est donc : 255.1111 0000.0.0 soit 255.240.0.0. Il reste 20 bits (4 + 8 + 8) pour l’identifiant machine. On a donc 1048574 machines par sous-réseau (220 – 2 = 1048574). Comme identifiant ré­seau on aura :

Sous-réseau 1 : 114.0001 0000.0.0 soit 114.16.0.0

Sous-réseau 2 : 114.0010 0000.0.0 soit 114.32.0.0

Sous-réseau 3 : 114.0011 0000.0.0 soit 114.48.0.0

Sous-réseau 4 : 114.0100 0000.0.0 soit 114.64.0.0

Sous-réseau 5 : 114.0101 0000.0.0 soit 114.80.0.0

Sous-réseau 6 : 114.0110 0000.0.0 soit 114.96.0.0

Sous-réseau 7 : 114.0111 0000.0.0 soit 114.112.0.0

 2. L’ID sous-réseau appartient à la classe C. Pour 5 sous-réseaux, on doit consacrer 3 bits (2 – 2 = 6). Le masque de sous-réseau est donc : 255.255.255.1110 0000 soit 255.255.255.224. Il reste 5 bits pour l’identifiant machine. On a donc 30 machines par sous-réseau (2 – 2 = 30). Comme identifiant réseau on aura :

Sous-réseau 1 : 192.168.69.0010 0000 soit 192.168.69.32

Sous-réseau 2 : 192.168.69.0100 0000 soit 192.168.69.64

Sous-réseau 3 : 192.168.69.0110 0000 soit 192.168.69.96

Sous-réseau 4 : 192.168.69.1000 0000 soit 192.168.69.128

Sous-réseau 5 : 192.168.69.1010 0000 soit 192.168.69.160

3. L’ID sous-réseau appartient à la classe C. Pour 6 sous-réseaux, on doit consacrer

3 bits (23 – 2 = 6). Le masque de sous-réseau est donc : 255.255.255.1110 0000 soit 255.255.255.224. Il reste 5 bits pour l’identifiant machine. On a donc 30 machines par sous-réseau (25 – 2 = 30). Comme identifiant réseau on aura : Sous-réseau 1 : 221.14.32.0010 0000 soit 221.14.32.32

Sous-réseau 2 : 221.14.32.0100 0000 soit 221.14.32.64

Sous-réseau 3 : 221.14.32.0110 0000 soit 221.14.32.96

Sous-réseau 4 : 221.14.32.1000 0000 soit 221.14.32.128

Sous-réseau 5 : 221.14.32.1010 0000 soit 221.14.32.160

4. L’ID sous-réseau appartient à la classe B. Pour 12 sous-réseaux, on doit consacrer

4 bits (24 – 2 = 14). Le masque de sous-réseau est donc : 255.255.1111 0000.0 soit 255.255.240 Il reste 12 bits (4 + 8) pour l’identifiant machine. On a donc 4094 machines par sous-réseau (212 – 2 = 4094). Comme identifiant réseau on aura : Sous-réseau 1 : 172.16.0001 0000.0 soit 172.16.16.0

Sous-réseau 2 : 172.16.0010 0000.0 soit 172.16.32.0

Sous-réseau 3 : 172.16.0011 0000.0 soit 172.16.48.0

Sous-réseau 4 : 172.16.0100 0000.0 soit 172.16.64.0

Sous-réseau 5 : 172.16.0101 0000.0 soit 172.16.80.0

Sous-réseau 6 : 172.16.0110 0000.0 soit 172.16.96.0

Sous-réseau 7 : 172.16.0111 0000.0 soit 172.16.112.0

Sous-réseau 8 : 172.16.1000 0000.0 soit 172.16.128.0

Sous-réseau 9 : 172.16.1001 0000.0 soit 172.16.144.0

Sous-réseau 10 : 172.16.1010 0000.0 soit 172.16.160.0

Sous-réseau 11 : 172.16.1011 0000.0 soit 172.16.176.0

Sous-réseau 12 : 172.16.1100 0000.0 soit 172.16.192.0

5. L’ID sous-réseau appartient à la classe B. Pour 56 sous-réseaux, on doit consacrer 6 bits (26 – 2 = 62). Le masque de sous-réseau est donc : 255.255.1111 1100 0 soit 255.255.252.0 Il reste 10 bits (2 + 8) pour l’identifiant machine. On a donc 1022 machines par sous-réseau (210 – 2 = 1022). Comme identifiant réseau on aura :

Sous-réseau 10 : 185.42.0010 1000.0 soit 185.42.40.0

Sous-réseau 17 : 185.42. 0100 0100.0 soit 185.42.68.0

Sous-réseau 36 : 185.42. 1001 0000.0 soit 185.42.144.0

Exercice réseau Adresses ip - Configuration - datagrammes

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com);

162.38.221.50

18.181.0.31

226.192.60.40

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Quelle est la capacité d’adressage théorique si dans chaque réseau 2/3 des adresses ne sont pas utilisées.

Exercice 2 – Configuration IP d’une machine

La commande "ipconfig" (ou ifconfig sous Linux) vous donne la configuration  IP de votre machine. Expliquez les informations observées.

Exercice 3 – Trace de datagrammes IP

La commande « Tracert n° IP » vous indique quels sont les routeurs traversés pour atteindre le destinataire. Exécuter cette commande plusieurs fois sur les adresses de destination ci-dessous :

10.10.111.2

162.38.221.50

162.38.101.90

216.239.53.101

www.yahoo.fr

150.22.120.10

150.30.250.10

163.22.120.10

Remarque : vous pouvez aussi utiliser l’outil neotrace ou visualroute (à télécharger à partir du net).

1.        Quelle est l’adresse de votre passerelle ? Justifiez votre réponse.

2.        Combien de routeurs sont traversés avant de quitter l’IUT ?

3.        Que pouvez vous dire sur :

-         l'organisation des routeurs au niveau local et  national

-         les algorithmes de routage

-         le comportement du protocole IP

Correction

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com );          à classe C

162.38.221.50                                                                         à classe B

18.181.0.31                                                                             à classe A

226.192.60.40                                                                         à classe D

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Classe
Réseau
Machine
Total
Si 1/3 Perte
A
126
16 777 214
2 113 M
704 M
B
16 384
65 534
1 073 M
357 M
C
2 097 153
254
532 M
177 M
3 720 M
1 240 M

Remarques – Quelques chiffres à méditer

Internautes
2003
Internautes
2004
Répartition
Adresses IP
Adresses
Attribuées
(en millions)
Adresses
Attribués
Si 1/3 perte
A. Nord
180
196
73%
2 720
917
Europe
197
221
17%
650
211
Reste Monde
258
308
9%
350
112
635
725
3720
1240

Exemple d’attribution d’adresses (source RIPE NCC to Local Internet Registries)

fr.9-telecom (9 Telecom):
        20010427       62.62.128/17   ALLOCATED PA
        20021230       81.185/16      ALLOCATED PA
        19990823       212.30.96/19   ALLOCATED PA
        20001120       213.203.64/18  ALLOCATED PA 

Exercice 3 – Configuration IP d’une machine

Adresse IP. . . . . . . . . : 10.10.111.3

      (adresse de la machine)

Masque de sous-réseau . . . : 255.255.0.0

Passerelle par défaut . . . : 10.10.0.1

            (adresse du routeur)

Exercice de Routage IP et Configuration d'Adresses : Analyse des Tables de Routage et Correction d'Anomalies Réseau

Exercice 1 – Routage IP

Le schéma ci-dessous représente plusieurs sous-réseaux  interconnectés . {sidebar id=6}

  La machine d'adresse 162.38.223.4 expédie un paquet IP à la machine 162.38.223.1, expliquer le mécanisme de routage. Quelle ligne doit contenir la table de routage ?

2.  Quel(s) chemin(s) peut emprunter un paquet IP transmis depuis la machine d'adresse 162.35.200.3 vers la machine d'adresse 162.38.222.3 ? Quel doit être le contenu de la table de routage de la machine pour que le paquet  emprunte le chemin le plus cours 

3.  Quel peut être le contenu de la table de routage de 162.38.223.4 pour que l'accès à INTERNET passe par R1,R3 et R5 ? Justifiez votre réponse.

4.  Quels doivent être les contenus des tables de R1,R3 et R5 pour que ce chemin soit emprunté par les datagrammes venant du sous-réseau 162.38.233 pour aller sur Internet ?

Remarque : R1, R2, R3, R4  et R5 sont des routeurs.

Exercice 2 – Configuration d’adresses IP dans un réseau


{sidebar id=1}

Information diverses :

·  Le schéma ci-dessus représente  le réseau que vous désirez mettre en œuvre

·  Après consultation des organismes officiels on vous attribue des adresses de type 168.10.x.x.

·  Les machines 1 à 9 doivent accéder en permanence aux serveurs d’impression et de noms :

Questions

1 – A quelle classe appartiennent ces adresses

2 – Déterminer et justifier l’adressage de chaque machine de ce réseau

3 – Indiquer et justifier le contenu des tables de routage des machines 1, 5 et 7.

4  - Indiquer et justifier le contenu des tables de routage des deux routeurs

Exercice 3 – Recherche d’anomalies



Dans le réseau ci-dessus le contenu des tables de routage est le suivant :

1 - Sur le poste d’adresse 164.38.10.2

Destination réseau 
  Masque réseau   Adr. passerelle 
  0.0.0.0 
0.0.0.0 
164.38.10.6
  164.38.10.2 
255.255.255.255 
127.0.0.1 
  164.38.10.0 
255.255.255.0 
164.38.10.2   
  255.255.255.255 
255.255.255.255 
  164.38.10.2 

2 - Sur le routeur d’adresse 164.38.10.1

Destination réseau 

  Masque réseau 

Adr. passerelle 

  0.0.0.0 

0.0.0.0 

X.X.X.X

  164.38.10.0   

255.255.255.0 

164.38.10.1 

  255.255.255.255 

255.255.255.255 

164.38.10.1 

3 - Sur le routeur d’adresse 164.38.10.6

Destination réseau 

Masque réseau 

Adr. passerelle 

  0.0.0.0   

0.0.0.0   

164.38.10.1 

  164.38.10.0 

255.255.255.0 

164.38.10.6 

  164.38.9.0 

255.255.255.0 

164.38.10.6 

  255.255.255.255 

255.255.255.255 

164.38.10.6 

Questions :

  1. Expliquez le contenu  de ces tables de routage
  2. Que se passe-t-il si la machine d’adresse 164.38.10.2 expédie un message à la machine d’adresse 164.38.10.5 puis 164.38.9.4 puis à www.google.fr ?
  3. Quelles anomalies détectez vous dans ce réseau et dans les tables de routage ? Justifiez vos réponses.
  4. Comment corriger ces anomalies ?

Proposition de correction

Corrigé ex1 – Routage IP

Le schéma ci-dessous représente plusieurs sous-réseaux  interconnectés .

1 -

La machine détermine que le destinataire est situé dans le même sous réseau. C’est elle qui expédiera directement le datagramme. Pour cela et malgré la valeur du premier octet il faudra considérer que le sous-réseau est de classe C.

Il faudra rajouter la ligne suivante dans la table

Destination  Masque  Passerelle

162.38.223.0  255.255.255.0  162 .38.233.4

2.  Pour aller du sous-réseau 162.35.200 vers le sous réseau 162.35.222 deux routes sont possibles :

R2 à R1 ou  R4à Internet à R5 à R3 à R1

Sur la machine il faudra rajouter les lignes suivantes dans la table

Destination  Masque  Passerelle

  0.0.0.0  0.0.0.0  162.35.200.4

162.38.222.0  255.255.255.0  162.35.200.1

3. 

Une machine ne peut déterminer que l’adresse de la prochaine passerelle. Elle n’a aucun contrôle sur le routage des paquets hors du sous-réseau. Comme dans ce sous-réseau il n’y a qu’une seule passerelle elle sera la route par défaut.

Destination  Masque  Passerelle

  0.0.0.0  0.0.0.0  162.38.223.2

4.  On peut considérer que l’accès à Internet sera un accès par défaut , on peut rajouter les lignes suivantes dans les tables des routeurs :

Dans R1 :

Destination  Masque  Passerelle

  0.0.0.0  0.0.0.0  162.38.200.5

Dans R3 :

Destination  Masque  Passerelle

  0.0.0.0  0.0.0.0  162.35.210.4

Dans R5 :

Destination  Masque  Passerelle

  0.0.0.0  0.0.0.0  adresse passerelle sur internet

Corrigé Ex2 – Configuration d’adresses IP dans un réseau

1 – Les adresses sont de classe B. Adresse réseau < 192

2 – On peut traiter chaque segment comme un sous-réseau de classe C


Exemple d’adresses

3 – Contenu tables de routage de machines

Table de routage de la machine  1 : 168.10.2.1

Destination réseau 

  Masque réseau 

 Adr. passerelle 

  0.0.0.0 

0.0.0.0 

168.10.2.5

168.10.1.0

255.255.255.0

168.10.2.0

   168.10.2.0 

255.255.255.0 

  168.10.2.1 

168.10.2.1 

255.255.255.255 

127.0.0.1 

  255.255.255.255 

255.255.255.255 

  168.10.2.1 

Table de routage de la machine  5 : 168.10.1.5

Destination réseau   

  Masque réseau 

 Adr. passerelle 

  0.0.0.0 

0.0.0.0 

168.10.1.0

  168.10.1.0 

255.255.255.0 

  168.10.1.5

168.10.1.5 

  255.255.255.255 

127.0.0.1

  255.255.255.255 

255.255.255.255 

  168.10.1.

Table de routage de la machine  7 : 168.10.3.7

Destination réseau 

  Masque réseau 

 Adr. passerelle 

  0.0.0.0 

0.0.0.0

168.10.3.9

168.10.0.0 

255.255.0.0

168.10.3.0

  168.10.3.0 

255.255.255.0

  168.10.3.7

168.10.3.7 

255.255.255.255

127.0.0.1

  255.255.255.255 

255.255.255.255

  168.10.3.

4 – Contenu de tables de routage de routeurs

Extrait table de routeur 1

Destination réseau 

  Masque réseau 

Adr. passerelle 

  0.0.0.0 

0.0.0.0 

168.10.2.5

  168.10.2.0 

255.255.255.0 

168.10.2.0 

  168.10.1.0 

255.255.255.0 

168.10.1.0 

       

Extrait table de routeur 2

Destination réseau 

  Masque réseau 

Adr. passerelle 

  0.0.0.0 

0.0.0.0 

168.10.2.0

  168.10.2.0 

255.255.255.0 

168.10.2.5 

  168.10.3.0 

255.255.255.0   

168.10.3.0 

       

Corrigé Ex3 – Recherche d’anomalies

1 – Explications tables

2 – Pour  atteindre l’adresse 164.38.10 .5  on passe par la passerelle est 164.38.10.2

Pour  atteindre l’adresse 164.38.9.4 la table de routage indique qu’il faut passer par la passerelle 164.38.10.6 . Ainsi la machine ne recevra pas le messageà erreur de routage.

Pour  atteindre www.google.fr (adresse hors réseau) la table de routage indique qu’il faut passer par la passerelle 164.38.10.6 . Les autres routeurs se chargeront d’acheminer le datagramme.

3 – Anomalies réseau

Le réseau est de classe B mais est géré comme un  réseau declasse C (masque 255.255.255.0) ainsi les machines d’adresse 164.38.9.x ne recevrons pas de messages des machines ayant comme adresse 164.38.10.x ni du routeur 164.38.10.1.

Anomalies tables

164.38.10.2 : il convient d’inverser les ligne 2 et 3 , sinon la boucle locale ne sert a rien

164.38.10.1 : ce routeur n’expediera pas de messages aux machines 164.38.9.x

164.38.10.6 : ce routeur n’expediera pas de messages aux machines situées dans le réseau d’adresse 168.10

4 – Il convient de modifier les masques 255.255.255.0 par 255.255.0.0

Dans ce réseau le routeur 164.38.10.1 peut etre supprimé. Il faudra alors modifier la 1ère ligne de la table de routage du routeur 164.3.10.6 mettant comme adresse passerelle 168.10.2.4.

QCM et Exercices d'Administration Réseau Windows, SQL Server et Routage Cisco

Partie-1 : Généralités

1.      Lorsqu'on installe un contrôleur de domaine; Quel élément doit être placé sur un volume au format NTFS ? (1pt)

a.       Base de données d'annuaire

b.      Fichiers journaux

c.       Structure du dossier SYSVOL

test

2.      Quelle est la procédure de test à effectuer pour vous assurer qu'une machine peut communiquer à l'aide de TCP/IP ? (Choisissez la meilleure réponse) (1pt)

a.       IPconfig, ping hôte distant, tracert hôte distant.

b.      IPconfig, ping 127.0.0.1, ping adresse IP locale, ping passerelle, ping hôte distant.

c.       IPconfig, ping 127.0.0.1, telnet 127.0.0.1 25, ping adresse IP locale, ping hôte distant.

d.      IPconfig, ping hôte distant, ping passerelle, ping adresse IP locale, ping localhostAdministrateur.

3.      Quel est le rôle principal d'un serveur DHCP ? (1pt)

a.       Maintenir une base de données dynamique des relations entre les adresses IP et les noms NetBIOS.

b.      Acheminer les paquets par les routeurs vers d'autres sous-réseaux.

c.       Assigner des adresses IP aux clients.

d.      Résoudre les FQDN en adresse IP.

4.      Le réseau 200.10.21.0/22 comprend : (1pt)

a.       8 sous réseaux utilisables.

b.      4 sous réseaux possibles.

c.       2 sous réseaux valides.

d.      Autre réponse.

5.      Quelle définition  parmi les suivantes décrit le mieux un réseau WAN? (1pt)

a.       Il relie des réseaux LAN séparés par une vaste étendue géographique.

b.      Il relie des postes de travail, des terminaux et d'autres dispositifs dans une zone métropolitaine.

c.       Il relie des réseaux LAN à l'intérieur d'un vaste immeuble.

d.      Il relie des postes de travail, des terminaux et d'autres dispositifs dans un immeuble.

6.      Quelle réponse décrit le mieux l'équipement de terminaison de circuit de données (ETCD)? (1pt)

a.       C'est un équipement utilisateur à l'extrémité d'un réseau.

b.      C'est un équipement de source et/ou de destination de données.

c.       Ce sont des unités physiques, tels que les convertisseurs de protocole et les multiplexeurs.

d.      C'est la connexion physique à l'extrémité d'un réseau WAN.

7.      Quelle est l'adresse de destination du paquet contenant une requête ARP pour l'hôte 192.168.20.10? (1pt)

a.       192.168.20.0

b.      192.168.20.255

c.       FF-FF-FF-FF-FF-FF

d.      00-00-00-00-00-00

8.      Mon ordinateur possède l'adresse IP : 20.20.0.1 (1pt)

Ø      Je peux pinguer l'adresse 20.20.0.2 ainsi que 20.20.0.10

Ø      Je ne peux pas pinguer l'adresse 10.10.0.3

Ø      10.10.0.3 peut pinguer 10.10.0.2

Ø      La machine 10.10.0.2 ne parvient pas a me pinguer.

Ø      La machine 20.20.0.2 a le même problème que moi.

D'où vient certainement le problème ?

a.       Ma machine n'a pas de passerelle par défaut

b.      La configuration du routeur est mal faite

c.       Mon adresse IP est invalide

d.      La machine 10.10.0.3 n'a pas de default gateway

e.       La machine 10.10.0.3 a une erreur de configuration TCP/IP

9.      Je possède l'adresse IP 20.20.0.1 .Je ne peux joindre aucun ordinateur, ni 20.20.0.2, ni 10.10.0.3, ni 10.10.0.2. Lorsque je vérifie ma configuration TCP/IP j'ai bien un default gateway de 20.20.0.10 Un masque de sous réseau de 255.255.255.255

 Quel est le problème? (1pt)

a.       Mon default gateway n'est pas le bon ce devrait être 10.10.0.10

b.      Mon masque de sous réseau est incorrect

c.       Mon adresse IP devrait être 20.10.0.10

d.      Ma carte réseau doit être HS.

10.  Lequel des énoncés suivants décrit une fonction de la commande "show cdp neighbors"? (1pt)

a.       Elle permet d'afficher le code de capacité de tous les routeurs non cisco.

b.      Elle permet d'afficher la fiabilité chemin-hôte d'une connexion réseau.

c.       Elle permet d'afficher l'encapsulation des protocoles utilisés par les routeurs voisins.

d.      Elle permet d'afficher le numéro et le type de port du routeur voisin.

11.  Lequel des énoncés suivants décrit le mieux la fonction de la mémoire NVRAM dans un routeur Cisco? (1pt)

a.       Elle fournit de la mémoire temporaire et/ou la mémoire d'exécution pour le fichier de configuration du routeur lorsque ce dernier est sous tension.

b.      Elle stocke le fichier de la configuration du démarrage du routeur. Le contenu est conservé lors de la mise hors tension ou du redémarrage du routeur.

c.       Elle contient l'image du système d'exploitation et permet d'effectuer des mises à jour logicielles sans retirer ni remplacer les puces du processeur.

d.      Elle contient les diagnostique de mise sous tension, un programme d'amorçage et le logiciel d'exploitation.

12.  Quel est l'ordre SQL qui permet d'accorder à l'utilisateur Ahmed la sélection et la mise à jour sur la table "Clients"? (1pt)

a.       SELECT, UPDATE  ON  CLIENT  TO  Ahmed

b.      AUTORISE  SELECT, UPDATE  ON  CLIENT  TO  Ahmed

c.       REVOKE  SELECT, UPDATE  ON  CLIENT  TO  Ahmed

d.      GRANT  SELECT, UPDATE  ON  CLIENT  TO  Ahmed

13.  Quel type de mode d'authentification SQL Server, devez-vous implémenter dans un environnement contenant des utilisateurs qui se connectent à partir d'Unix et Windows 2000? (1pt)

a.       Mode Authentification Windows

b.      Mode Mixte

c.       Mode Authentification Unix

d.      Autre

14.  Pour refuser la modification des données de toutes les tables de la base de données "Gestion-stag" à l'utilisateur "Chakib". Cet utilisateur doit être membre du rôle : (1pt)

a.       db_denydatawriter

b.      db_denydatareader

c.       db_datawriter

d.      db_datareader

15.  Le protocole SMTP est un protocole standard de transfert de message et fait partie des composant IIS obligatoire pour installer Exchange 2000. il se compose de différentes commandes transitant par un port TCP pour permettre l'échange de données entre deux serveurs. Le numéro du port par défaut est : (1pt)

a.       110

b.      80

c.       25

d.      250


Partie-2 : Administration des utilisateurs

Un réseau local est articulé autour d’un serveur Windows 2000 dont le nom est « maitre1 »et  qui est contrôleur du domaine TSSRI.MA dont il est aussi le serveur DNS les utilisateurs créés sur active directory sont util1 ; util2,…, Util10.et qui sont reparties selon le tableau suivants en groupes globaux sauf Util9, et Util10 qui ne font partie d’aucun groupe

Groupe global

informatique

secrétaires

compta

Chefs de projets

Utilisateurs

Uil1, Util2

Util3, Util4

Util5, Util6

Util7, Util8

Les ressources disponibles sur le réseau sont réparties de la façon suivante:

Pc1 : Une imprimante partagée HP1 et un dossier partagé : UTILITAIRES ;

Pc2 : Un dossier partagé : BUREAUTIQUE

Pc3 : Un dossier partagé : LOGICIELS

Les postes en question ont tous des partitions NTFS

 

Pour mettre en place une stratégie de sécurité des ressources l’administrateur a procédé a la création de groupes locaux suivants : G1 ;G2 ;G3 ;G4  .

La stratégie de sécurité est illustrée sur le tableau suivant :

Ressource HP1

Groupe/utilisateur

G1

G2

G3

G4

Permission de sécurité

Imprimer

Contrôle total

Aucun Accès

Contrôle total

Permissions de partage

CT

Imp

Imp

Imp

Ressource UTILITAIRES

Groupe/utilisateur

G1

G4

G3

Util1

Permission de sécurité

Lecture Seule

Exécuter

Contrôle Total

Contrôle total

Permissions de partage

CT

CT

LS

LS

Ressource Bureautique

Groupe/utilisateur

G1

G2

G3

Util3

Permission de sécurité

AA

Contrôle total

Aucun Accès

Contrôle total

Permissions de partage

CT

LS

CT

LS

Ressource Logiciel

Groupe/utilisateur

G1

G2

G3

G4

Permission de sécurité

Modifier

LS

CT

AA

Permission de partage

LS

LS

LS

LS

Le tableau suivant illustre l’appartenance aux groupes :

Groupe local

G1

G2

G3

G4

Membres

Secrétaires,Util9

Info

Chefs de projets , compta,Util10

Compta,UTIl9

Questions :

  1. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource HP1 a partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
  2. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource UTILITAIRES à partir de PC1 : Util2 ; Util3 ; Util7 ? (2pts)
  3. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir de PC3 : Util5 ; Util10 ; Util1 ? (2pts)
  4. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir de PC2 : Util1 ; Util4 ; Util9 ? (2pts)
  5. Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ? (2pts)


Partie-3 : Administration d'un Serveur Informatique et Routage

Exercice 1 :

Le réseau local d'une société utilise le protocole TCP/IP et  a besoin de 4000 adresses. Les adresses IP des postes de travail sont attribuées dynamiquement par un serveur DHCP. Les serveurs possèdent des adresses statiques. L'administrateur responsable du réseau de la société a deux possibilités :

La première consiste à utiliser le réseau 172.16.0.0 pour adresser les différentes machines.

  1. Quelles sont les raisons qui font de cette possibilité un mauvais plan d'adressage? (2pts)
  2. Proposez un plan d'adressage alternatif convenable. Explicitez avec un exemple. (2pts)

Exercice 2 :

Une entreprise a décidé d’interconnecter le réseau de son nouveau département avec son propre réseau. Le protocole utilisé sera TCP/IP, le routage sera statique, il n’y aura pas de serveur DHCP.

1.      Expliquer le mécanisme de routage. (1,5pts)

2.      Quel est l'avantage du routage dynamique par rapport au routage statique? (1,5pts)

3.      Citer et définir les protocoles de routages qui peuvent être mis en œuvre si on passe à un routage dynamique? (1,5pts)

Le routage dynamique étant assuré par un routeur Cisco 2500 :

4.      Quelles sont les mémoires que possède ce routeur, en précisant la fonctionnalité de chacune. (2pts)

5.      Quelles sont les sources de configuration d'un routeur? (1,5pts)

La commande "show-version" permet d'afficher la valeur du registre de configuration suivante : 0x2102.

6.      Que signifie cette valeur? (1,5pts)

7.      Quelle est la commande qui permet de changer cette valeur et dans quel mode elle est exécutée? (1,5pts)

Exercice Adressage et implémentation physique des sous-réseaux

1) Exercices Adressage IPV4

Sur un réseau de classe C 200.100.60.0 je veux obtenir X (*) sous-réseaux.

Quel masque devons-nous utiliser ?

Quels seront les sous-réseaux ?

Donner pour chaque sous-réseau l'adresse du premier poste, l'adresse du dernier poste et l'adresse de diffusion.

(*) Faites l'exercice en remplaçant X par 3, 8 et 14.

Soit le masque suivant 255.255.255. 192

Combien peut-on avoir de sous-réseaux ?

Combien de postes par sous-réseau ?

Donner pour chaque sous-réseau l'adresse du premier poste, l'adresse du dernier poste et l'adresse de diffusion.

Démontrer en passant par le binaire que l'adresse de sous-réseau 200.100.40.224 est impossible avec le masque 255.255.255.224 à cause des adresses de diffusion.

2) Implémentation d'un schéma physique réseau,

3 segments interconnectés par 2 routeurs avec un adressage de sous-réseaux

Vous disposez de :

- 3 hubs étiquetés 200.100.40.32, 200.100.40.64, 200.100.40.96

- 3 postes clients 200.100.40.44, 200.100.40.74, 200.100.60.104

- 2 serveurs Linux que nous appellerons R1 et R2 disposant chacun de 2 cartes réseaux (voir TP sur le routage) :

  • routeur R1 : adresse 200.100.40.33 et 200.100.40.65.
  • routeur R2 : adresse 200.100.40 .62 et 200.100.40.97

Le masque de tous ces sous-réseaux est 255.255.255.224

Sur aucun des postes n'a été configuré la partie réseau

  • vérifiez par calcul binaire que chaque adresse appartient bien à son sous réseau,
  • faites un schéma logique (papier/crayon) indiquant : machines, rôle des machines, adresses IP, topologie, méthode d'accès, adresses IP réseau, masques de sous réseaux, passerelles par défaut.
  • procédez au câblage des différents éléments
  • Configurer la partie réseau de chaque poste.

3) Test de chaque segment avec ping

Nous allons tester chaque segment physique indépendamment les uns des autres à l'aide de la commande ping. Chaque segment comporte au moins 2 postes. Vous allez "pinger" ces 2 postes entre eux, cela nous assurera que notre connexion par segment est bonne avant d'essayer les interconnexions.

  • Configurer la partie réseau de chaque poste

Nous allons tester chaque segment physique indépendamment les uns des autres à l'aide de la commande ping. Chaque segment comporte au moins 2 postes. Vous allez "pinger" ces 2 postes entre eux, cela nous assurera que notre connexion par segment est bonne avant d'essayer les interconnexions.

  • A partir d'un poste sur un réseau IP faites un ping sur la carte réseau d'un poste R1 ou R2 attaché à ce réseau

Exemple : vous êtes le poste 200.100.40.74 vous pingez le poste 200.100.40.65

  • Avant de passer à l'exercice suivant, il faut s'assurer que les segments fonctionnent

Exercices découpage des datagramme IP routeur

Notions abordées :

  • Le protocole IP
  • Masques, CIDR
  • Fragmentation IP
{sidebar id=6}{sidebar id=1}

Exercice n°1 : Adressage IP

Comment le protocole IPv4 résout-il le problème de ré-assemblage des datagrammes issus du découpage d'un même datagramme ?

Sur l'exemple de la figure ci-dessous, la machine A va envoyer 1520 octets vers la machine B. Le MTU (Maximum Transfert Unit) est la taille maximale de données que peut véhiculer les trames d'un réseau et chaque liaison du réseau est étiquetée par son MTU.

  1. Décrivez les fragmentations réalisées pour la transmission d'un datagramme IP émis par A à destination de B, en supposant que le routeur R1 transmet alternativement les trames qu'il reçoit vers R2 puis vers R4 en commençant par R2.
  2. Comment le protocole IPv4 effectue-t-il le réassemblage des datagrammes issus du découpage d'un même datagramme ?
  3. Justifiez le fait que la régénération des datagrammes fragmentés n'a lieu que sur la machine destinataire.
  4. Afin d'éviter la fragmentation, la notion de Path-MTU a été introduite sous IPv6. Elle représente la valeur minimale des MTU des réseaux traversés. Expliquez comment peut être trouvée cette valeur.
id-868-1

Exercice n°2 : prochain saut

Un routeur possède les entrées (CIDR) suivantes dans sa table de routage :

Adresse/masque

Prochain saut

135.46.56.0/22

Interface 0

135.46.60.0/22

Interface 1

192.53.40.0/23

Routeur 1

0.0.0.0

Routeur 2

 

Que fait le routeur s'il reçoit un paquet avec les adresses suivantes :

  • 135.46.63.10
  • 135.46.57.14
  • 135.46.52.2
  • 192.53.40.7
  • 192.53.56.7

download_buttond

TP : configuration et vérification du protocole OSPF en zone unique sur un réseau d'entreprise

Travaux pratiques  : configuration et vérification du protocole OSPF zone unique

 

 

1

 

 

Objectifs

  • Configurer un système d’adressage IP pour la zone OSPF 0
  • Configurer et vérifier le routage OSPF
  • Afficher la table de routage
  • Vérifier la connectivité

Contexte / Préparation

Dans le cadre de ces travaux pratiques, vous installerez un réseau similaire à celui du schéma. Tout routeur

doté d’une interface spécifiée dans le tableau d’adressage peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0

ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion

à un réseau.

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
  • Deux routeurs, chacun équipé d’une connexion série et d’une interface Ethernet
  • Deux PC Windows, équipés d’un programme d’émulation de terminal et configurés en tant que hôtes
  • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
  • 2 câbles directs Ethernet
  • Un câble Ethernet croisé
  • Un câble série en 2 parties (ETTD/DCE)

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. À l’aide d’un câble série, connectez l’interface série Serial 0/0/0 du Routeur1 à l’interface série Serial 0/0/0 du Routeur2.
  2. À l’aide d’un câble droit, connectez l’interface Fa0/0 du Routeur1 au port Fa0/1 du Commutateur 1.
  3. Connectez chaque PC à l’aide d’un câble console pour procéder aux configurations sur le routeur et les commutateurs.
  4. À l’aide d’un câble droit, connectez l’Hôte 1 au port Fa0/2 du Commutateur 1.
  5. e. Connectez un câble croisé entre l’Hôte 2 et l’interface Fa0/0 du Routeur 2
  6. . Étape 2 : configuration de base du Routeur 1
    1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
    2. Selon les spécifications du tableau et du schéma de topologie, utilisez un nom d’hôte, des interfaces, une console, Telnet, des adresses IP et les mots de passe du mode privilégié pour configurer le Routeur1. Enregistrez la configuration.

Étape 3 : configuration de base du Routeur 2

Selon les spécifications du tableau et du schéma de topologie, utilisez un nom d’hôte, des interfaces,

une console, Telnet et les mots de passe du mode privilégié pour procéder à la configuration de base du Routeur1, et le définir comme routeur Passerelle. Enregistrez la configuration.

Étape 4 : configuration de base du Commutateur 1

Sur la base des spécifications du tableau et du schéma de topologie, utilisez un nom d’hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le Commutateur 1.

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects

a. Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects.

  1. 192.168.1.130/26 est affecté à l’Hôte 1 et 192.168.1.129 à la passerelle par défaut.
  2. 192.168.0.2/24 est affecté à l’Hôte 2 et 192.168.0.1 à la passerelle par défaut.

b. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : vérification du fonctionnement du réseau

a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur de passerelle par défaut.

La requête ping du premier hôte a-t-elle réussi ?

La requête ping du second hôte a-t-elle réussi ?

Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur

pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

b. À l’aide de la commande show ip interface brief, vérifiez l’état de chaque interface.

Quel est l’état des interfaces sur chaque routeur ?

R1 :

FastEthernet 0/0 : ___________________

Serial 0/0/0 : _________________________
Serial 0/0/1 :

R2 :

FastEthernet 0/0 : ___________________

Serial 0/0/0 : _________________________

Serial 0/0/1 : _________________________

c. Envoyez une requête ping de l’une des interfaces série du routeur connectées à l’autre interface série.

La requête ping a-t-elle abouti ?____________

Si la réponse est non, vérifiez les configurations des routeurs pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 7 : configuration du routage OSPF sur R1

  1. Configurez un processus de routage OSPF sur le routeur R1. Utilisez le processus OSPF numéro 1 et assurez-vous que tous les réseaux se trouvent dans la zone 0.

R1(config)#router ospf 1

R1(config-router)#network 192.168.1.128 0.0.0.63 area 0

R1(config-router)#network 192.168.15.0 0.0.0.3 area 0

R1(config-router)#end

  1. Examinez la configuration en cours du routeur.

Est-ce que la commande IOS a ajouté automatiquement des lignes sous la commande router ospf 1 ?

Si oui, qu’a-t-elle ajouté ?____________________________________________

  1. Si aucune modification n’a été apportée à la configuration en cours, tapez les commandes suivantes :

R1(config)#router ospf 1

R1(config-router)#log-adjacency-changes

R1(config-router)#end

  1. Affichez la table de routage du routeur R1.

R1#show ip route

La table de routage contient-elle des entrées OSPF ?____________

Pourquoi ?__________________________________________________________________________

Étape 8 : configuration du routage OSPF sur R2

  1. Configurez un processus de routage OSPF sur le routeur R2. Utilisez le processus OSPF numéro 1 et assurez-vous que tous les réseaux se trouvent dans la zone 0.

R2(config)#router ospf 1

R2(config-router)#network 192.168.0.0 0.0.0.255 area 0

R2(config-router)#network 192.168.15.0 0.0.0.3 area 0

R2(config-router)#end

  1. Examinez la configuration en cours du routeur R2.

Est-ce que la commande IOS a ajouté automatiquement des lignes sous la commande router ospf 1 ?

Si oui, qu’a-t-elle ajouté ?____________________________________________

  1. Si aucune modification n’a été apportée à la configuration en cours, tapez les commandes suivantes :

R2(config)#router ospf 1

R2(config-router)#log-adjacency-changes

R2(config-router)#end

  1. Affichez la table de routage du routeur R2.

R2#show ip route

La table de routage contient-elle des entrées OSPF ?____________

Quelle est la valeur métrique de la route OSPF vers le réseau Ethernet 192.168.1.128 du routeur R1 ?

Quelle est l’adresse VIA de la route OSPF ?_________________________

Les routes vers tous les réseaux figurent-elles dans la table de routage ? Que signifie la lettre O de la première colonne de la table de routage?

Étape 9 : test de la connectivité du réseau

Envoyez une requête ping de l’Hôte 2 vers l’Hôte 1. A-t-elle abouti ?_______________________

Si la réponse est non, recherchez l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 10 : remarques générales

  1. Quel avantage présente l’utilisation du protocole de routage OSPF dans un réseau ?
  2. Quel inconvénient présente l’utilisation du protocole de routage OSPF dans un réseau ?

Exercice sur les techniques de commutation routage sur réseau

Contexte de travail

A partir du schéma du réseau 142.62.0.0 suivant, dont le numéro de sous réseau est  255.255.255.0. Répondez, le plus précisément possible, aux questions ci-après.

Travail à Réaliser

1.      Pourquoi la passerelle placée au milieu du schéma possède-t-elle deux adresses IP ?

2.      Donnez une table de routage possible pour le routeur 142.62.10.91

3.      Décrivez toutes les étapes du routage effectuées dans le réseau quand le serveur 142.62.20.10 adresse un paquet à la station 142.62.30.1. On suppose que serveurs comme stations ne connaissent que leur numéro IP, le masque de sous réseau et le numéro IP d’une passerelle par défaut.




Question 1 :

Une adresse IP doit être affectée à chaque carte réseau. Ceci permet à la passerelle d’être connectée physiquement à deux réseaux distincts

Question 2 :

Réseau                         Masque                        Passerelle

142.62.10.0                 255.255.255.0             142.62.10.91

142.62.20.0                 255.255.255.0             142.62.20.91

142.62.30.0                 255.255.255.0             142.62.10.92

Question 3 :

1.   Le serveur 142.62.20.10 applique le masque de sous réseau à son adresse et à celle du destinataire, il trouve une différence, donc le destinataire n’est pas sur le même réseau.

2.   Le serveur 142.62.20.10 envoie le paquet à sa passerelle par défaut : 142.62.20.91

3.   La passerelle (le routeur) 142.62.20.91 applique le masque de sous réseau et trouve le numéro de sous réseau du destinataire : 142.62.30.0.

4.   La passerelle trouve dans sa table de routage la correspondance 142.62.10.92 pour ce sous-réseau et lui envoie le paquet.

5.   La passerelle 142.62.10.92 adresse finalement le paquet à la station 142.62.30.1 par le biais de son interface 142.62.30.92.

Éric DESCHAINTRE

 

Exercice sur les techniques de routage et adressage dans un réseau

Jean Charles LIESS et Éric DESCHAINTRE

Contexte de travail

Cinq postes (P1 à P5) sont reliés en réseau de la façon suivante :

Travail à Réaliser

1.      Relevez les adresses MAC ou IP erronées, indiquez pourquoi elles le sont.

Adresses erronées

Causes

2.      Donnez les contenus des tables d’adresses :

Commutateur Cisco

Concentrateur

Port n°

Adresse(s)

Port n°

Adresse(s)

1

 

1


2

4

3

8

4

15

3.      Tous les ports étant de même nature, caractérisez les 6 câbles présentés sur le schéma :

4.      Le poste P1 lance la commande “ Ping 126.0.0.213 ”. Le composant ARP du protocole TCP/IP émet une trame à diffusion générale pour résoudre l’adresse IP.
Quels sont les postes dont les cartes reçoivent les trames correspondantes ?

5.      Le dialogue étant établi entre 126.0.0.128 et 126.0.0.213, quels sont les postes dont les cartes reçoivent les trames correspondantes :

                       



Question 1 :

Adresses erronées

0028AFG6CD51

0028AF86CD1

126.0.0.317

Causes

G n’est pas un chiffre hexadécimal

L’adresse MAC ne fait pas 6 octets

317 ne peut-être codé sur un octet

Question 2 :

Commutateur Cisco

Concentrateur

Port n°

Adresse(s)

Port n°

Adresse(s)

1

P1 : 0028AF86CE51

P2 : 0028AF86CF51

P3 : 0028AF?6CD51

1

Ne veut rien dire pour un concentrateur !

2

P4 : 0028AF86CFF1

4

3

P5 : 0028AF86CD1?

8

4

15

Question 3 :

UTP ou STP avec connecteurs RJ45

Question 4 :

Tous les postes P1 à P5

Question 5 :

Uniquement les postes P1, P2 et P3. Le commutateur joue son rôle de filtre en ne diffusant pas vers P4 et P5 les trames du dialogue entre P1 (126.0.0.128 ) et P2 (126.0.0.213)


Examen réseaux WAN : protocoles RNIS Frame Relay et routage BGP

Exercice 1 : Questions du cours (10 points)

 

1. Combien de canaux B dans un accès RNIS de base (S0)?
· 1
· 2
· 30
· 32
 

2. Quels sont, parmi les protocoles suivants, les protocoles sans connexion?
· LLC type 1
· Frame Relay
· ATM
· TCP
· PPP

3. Dans quels protocoles utilise-t-on le Frame Check Sequence (FCS)?
· HDLC
· HDLC, Frame Relay
· HDLC, Frame Relay, et les protocoles de liaison
· Tous les protocoles

4. Quelle est la fonction qui permet de détecter les bits transportés par le support physique?
· CRCs
· Horloge
· En-tête
· Contrôle de flux

5. Quel est le protocole qui nécessite l'établissement d'une connexion?
· Frame Relay
· IPX
· IP
· TCP
· PPP

6. Quelle est la couche du modèle OSI qui adapte les données envoyées par l'émetteur en les mettant
· Application
· Présentation
· Session
· Transport
· Réseau

7. Les protocoles de routage sont les seuls de la couche réseau
· Vrai
· Faux

8. BGP, OSPF, IGRP, EIGRP et RIP sont des protocles de la couche
· 4
· 3
· 5
· 6
· Aucune des couches précédentes

9. Quelles fonctions et termes de la liste suivante ont trait au contrôle d'erreur d'un réseau Frame Relay ?
· DLCI
· FECN
· FCS
· BECN
· LMI

10. Qu'ajoute-t-on aux données pour les encapsuler avant passage à la couche supérieure ?
· "header" et "trailer" (en-tête et en-queue)
· CRC
· Discriminateur de fin de bloc
· Nom de la destination
· Les données sont modifiées et non

11. Le modèle à 7 couches de l'OSI est utile parce que cela :
· Réduit la complexité
· Permet un développement modulaire
· Permet l'interopérabilité
· Toutes les réponses précédentes
· Aucune des réponses précédentes

12. Quelles sont les fonctions de la couche 3 du modèle OSI?
· Mise en trame des paquets
· Contrôle de l'envoi physique des données
· Routage entre plusieurs réseaux
· Interface avec les applications d'utilisateur

13. Un réseau de type Ethernet implante les protocoles des couches OSI
· 1
· 2
· 3
· 1 et 2
· 2 et 3
· 1,2 et 3

14. Un réseau RNIS comme Numéris est un réseau :
· Commuté
· Permanent
· Analogique
· Numérique

15. Un liaison full duplex permet
· D'émettre des données à des instants choisis
· D'émettre et de recevoir simultanément
· D'inverser le sens de transmission lorsque nécessaire
· Un débit élevé

16. Le minitel utilise une transmission
· Synchrone
· Parallèle
· Asynchrone

17. La numérisation de la voix avec une qualité téléphonique exige un débit de :
· 28 800 bps
· 64 kbps
· 2048 kbps
· Aucune des réponses précédentes

18. Dans un réseau à commutation de paquet en mode datagramme, deux paquets successifs peuvent
emprunter des chemins différents dans le réseau
· Vrai
· Faux

19. 172.16.4.2 est une adresse TCP/IP
· de classe A
· de classe B
· de classe C

20. La taille maximale d'une trame Ethernet est de
· 256 octets
· 1518 octets
· 1 024 000 octets
· Il n'y a pas de maximum

Exercice 2 (10 points)

Un message de 60 octets doit être transmis entre deux équipements A et B. Le réseau qui les transporte a un débit de 4800 bps.

1. Quelle est la durée minimale de transmission pour ce message (sans erreur sur le réseau)

2. On a le choix entre trois technologies de réseau commuté : commutation de circuits, commutation de paquets en mode connecté (circuit virtuel) et commutation de paquet en mode non connecté (datagramme). Lequel choisissez-vous et pourquoi ?

3. Le réseau retenu a une probabilité d'erreur par bit de

10-3. Quelle est la probabilité d'erreur pour le message considéré ?
On rappelle la formule de calcul approché de (1-x)n lorsque n est petit : (1-x)n=1-nx+(n2/2!)x2-(n3/3!)x3+……+(1)q(n q /q!)x q

4. Chaque octet comporte en fait un bit de parité (7bits+1). On utilise un mode de transmission asynchrone. Combien de bits seront effectivement transmis sur le réseau ?

5. A et B sont maintenant connectés sur un réseau Ethernet. Quels sont les opérations nécessaires à la transmission du message sur le support physique. Combien de bits seront effectivement transmis (une réponse approchée suffira).

6. A et B sont en fait situés sur deux réseaux ethernet différents. Comment peut-on les interconnecter dans les cas suivants :

  •  Cas 1 : les deux réseaux sont situés sur le même site
  • Cas 2 : les deux réseaux sont utilisés par deux entités d'une même société, situées aux deux
  • Cas 3 : les deux réseaux sont situés dans deux villes différentes

A est la station d'un utilisateur situé à Paris, et B le serveur Web consulté par l'utilisateur situé à Lyon.
7. Citez les protocoles de niveau réseau et transport mis en oeuvre.
8. Une page Web correspond-elle systématiquement à un seul datagramme ?
9. Si la réponse à la question est non, quelle est l'action effectuée pour pouvoir recevoir l'ensemble de
cette page ?
10. Tous les datagrammes empruntent-ils le même chemin à travers le réseau Internet ?


Exercice réseau Adressage IP VLSM - configuration interfaces -Tables de routage

Vous êtes l'administrateur du réseau IP présenté en annexe. Les liaisons entre routeurs sont de type PPP (Point to Point Protocol). Vous venez d'obtenir de votre fournisseur d’accès à internet l’adresse de réseau 194.132.18.0/24. Toutes les machines de votre réseau doivent posséder une adresse IP dans ce réseau. Le routeur 4 (R4) est relié à internet via une liaison SDSL.

Le nombre d’hôtes indiqué par réseau est le nombre maximum d'interfaces que ce réseau aura à supporter.

Exercice : Travail a faire  

  1. Dire si l'on peut partitionner le plan d'adressage en affectant le même masque de sous réseau à chaque sous réseau
  2. Établir un partitionnement de la plage d'adresses afin de pouvoir attribuer des adresses IP valides à tous les hôtes dans les différents réseaux.
  3. Pour chaque réseau, donner un exemple de paramètres IP valides pour un hôte du réseau et proposer pour chaque routeur les adresses associées à chacune de leurs interfaces.
  4. Donner les tables de routage des routeurs R4 et R2.

Annexe 1 : Schéma du réseau

1

Annexe 2 : Cahier des charges de l'adressage {sidebar id=1}

  • Il faut optimiser la répartition des adresses en réservant à chaque sous réseau le nombre d'adresses dont il a besoin. Cette optimisation se fera grâce au masque de sous réseaux
  • On affectera à chaque sous réseau la première plage d'adresses disponible correspondant au nombre d'adresses dont il a besoin
  • On ne laissera pas de plages d'adresses non utilisés entre chaque sous réseau (ce qui compte tenu des besoins d'adresses est impossible)
  • Les réseaux d'interconnexion se verront affecter les dernières plages d'adresses disponibles
  • Les routeurs prendront la première adresse disponible dans un sous réseau
  • dans les réseaux d'interconnexion les routeurs prendront l'adresse la plus basse ou la plus haute en fonction de leur nom. Exemple dans la liaison R1 R2 , R1 prendra l'adresse basse et R2 l'adresse haute

Proposition de corrigé

1. Masque de sous réseau unique

Il faut obtenir 11 sous réseaux (6 sous réseaux et 5 réseaux d'interconnexion).

Le masque permettant d'obtenir ce partitionnement est 255.255.255.240.

Il reste 4 bits pour affecter des adresses aux hôtes, donc 14 adresses possibles. Un masque de sous réseau unique ne permet donc pas de répartir les adresses en fonction des besoins exprimés.

2. Choix du partitionnement de la plage d'adressage

Pour satisfaire l'exigence d'avoir une adresse IP valide pour chaque hôte, en tenant compte des

adresses de réseau et de diffusion et en allouant les adresses au plus juste, il faut prévoir :

  • 128 adresses pour le réseau 4
  • 32 adresses pour chacun des réseaux 1 et 2
  • 16 adresses pour chacun des réseaux 5 et 6
  • 8 adresses pour le réseau 3
  • 4 adresses pour cinq réseaux intermédiaires entre les routeurs

Plan de partitionnement de la plage d’adresse :

2

{sidebar id=1}

Ce plan montre un découpage possible de la plage d'adresses mise à disposition par le FAI.Lesbranches portent les intervalles d'adresses et les feuilles portent le nom du réseau auquel ces adresses sont attribuées. A chaque niveau de l'arbre (colonne de droite) est indiquée le nombre de bits consacrés à la partie réseau (notation CIDR du masque de sous-réseau).

Il respecte parfaitement le cahier des charges. En effet le réseau 1 et le réseau 2 occupent les 64 premières adresses. Si on affecte la plage suivante au réseau 3 on aura un trou de 16 adresses dans le plan d'adressage avant de pouvoir définir des adresses pour le réseau 5 et le réseau 6. Ces 16 adresses manquantes ne nous permettront plus de respecter le nombre d'adresses sauf à définir ici les sous réseaux d'interconnexion, ce qui ne respecte pas le cahier des charges. Quant au réseau 4 il monopolise 128 adresses, on ne peut donc lui affecter que la plage [0,127] ou la plage [0,128]. Ici on a respecté l'ordre des réseaux. On ne peut bien sûr pas affecter 128 adresses à partir de la plage 64 par exemple, en effet aucun masque de sous réseau ne peut associer 128 adresses à partir de la plage 64, 192.132.18.64/26 est impossible.

Le tableau ci-dessous montre le détail de la décomposition. Les colonnes début et fin fournissent les valeurs minimales et maximales admissibles pour les adresses de chaque réseau. On note bien que les masques sont de longueur variable (VLSM).

Réseau

Numéro

Masque

Début

Fin

1

194.132.18.0

255.255.255.224

194.132.18.1

194.132.18.30

2

194.132.18.32

255.255.255.224

194.132.18.33

194.132.18.62

3

194.132.18.96

255.255.255.248

194.132.18.97

194.132.18.102

4

194.132.18.128

255.255.255.128

194.132.18.129

194.132.18.254

5

194.132.18.64

255.255.255.240

194.132.18.65

194.132.18.78

6

194.132.18.80

255.255.255.240

194.132.18.81

194.132.18.94

ppp 1-4

194.132.18.104

255.255.255.252

194.132.18.105

194.132.18.106

ppp 1-2

194.132.18.108

255.255.255.252

194.132.18.109

194.132.18.110

ppp 3-4

194.132.18.112

255.255.255.252

194.132.18.113

194.132.18.114

ppp 4-5

194.132.18.116

255.255.255.252

194.132.18.117

194.132.18.118

ppp 3-6

194.132.18.120

255.255.255.252

194.132.18.121

194.132.18.122

Tableau 1 : répartition des adresses

3. Affectations d'adresses

Conventions de nommage

Pour chaque routeur on décide de désigner les interfaces de la façon suivante Rn,d, où n désigne le numéro de réseau rattaché directement au routeur et d indique le réseau de destination. Par exemple : R4,1 désigne l'interface qui relie le routeur du réseau 4 au réseau 1. Une valeur de 0 pour d indique l'interface vers le réseau local, une valeur de i (internet) indique l'interface vers le fournisseur d'accès à Internet.

Le tableau 2 ci-dessous fournit une configuration possible pour chaque interface des routeurs en tenant compte du cahier des charges.

Configuration IP des interfaces des routeurs

interface

adresse

masque

R1,0

194.132.18.1

255.255.255.224

R1,2

194.132.18.109

255.255.255.252

R1,4

194.132.18.105

255.255.255.252

R2,0

194.132.18.33

255.255.255.224

R2,1

194.132.18.110

255.255.255.252

R3,0

194.132.18.97

255.255.255.248

R3,4

194.132.18.113

255.255.255.252

R3,6

194.132.18.121

255.255.255.252

R4,0

194.132.18.129

255.255.255.128

R4,i

171.127.12.144

255.255.255.0

R4,1

194.132.18.106

255.255.255.252

R4,3

194.132.18.114

255.255.255.252

R4,5

194.132.18.117

255.255.255.252

R5,0

194.132.18.65

255.255.255.240

R5,4

194.132.18.118

255.255.255.128

R6,0

194.132.18.81

255.255.255.240

R6,3

194.132.18.122

255.255.255.252

Tableau 2: Adresses des routeurs

Exemples de configuration des stations

Pour chaque réseau, le tableau 3 ci-dessous donne un exemple de configuration IP (adresse, masque, passerelle par défaut) pour une station normale.

Réseau

Adresse

Masque

Passerelle par défaut

1

194.132.18.11

255.255.255.224

194.132.18.1

2

194.132.18.35

255.255.255.224

194.132.18.33

3

194.132.18.99

255.255.255.248

194.132.18.97

4

194.132.18.154

255.255.255.128

194.132.18.129

5

194.132.18.68

255.255.255.240

194.132.18.65

6

194.132.18.86

255.255.255.240

194.132.18.81

 Tableau 3: Exemples de configurations IP

4. Tables de routage

Les tableaux 4 et 5 montrent les tables de routage des routeurs R4 et R5. L'adresse de destination à 0.0.0.0 indique la route par défaut. L'absence d'adresse de passerelle indique que le réseau destination est directement connecté à une interface du routeur. Le routeur en fonction de ces informations détermine l'adresse de l'interface sur laquelle envoyer le datagramme.

destination

masque

passerelle

127.0.0.0

255.0.0.0

 

194.132.18.128

255.255.255.128

 

194.132.18.104

255.255.255.252

 

194.132.18.112

255.255.255.252

 

194.132.18.116

255.255.255.252

 

171.127.12.0

255.255.255.0

 

194.132.18.0

255.255.255.192

194.132.18.105

194.132.18.96

255.255.255.248

194.132.18.113

194.132.18.64

255.255.255.240

194.132.18.118

194.132.18.80

255.255.255.240

194.132.18.113

0.0.0.0

0.0.0.0

171.127.12.2

 Tableau 4: Table de routage de R4

La ligne 7 du tableau est une agrégation de routes vers les réseaux 1 et 2 qui ont le même préfixe.

destination

masque

routeur

127.0.0.0

255.0.0.0

 

194.132.18.32

255.255.255.224

 

194.132.18.109

255.255.255.252

 

0.0.0.0

0.0.0.0

194.132.18.109

Tableau 5: Table de routage de R2

Pour le routeur R2 la situation est plus simple, soit les paquets sont destinés à son réseau local, soit ils sont destinés à internet.                                                                            

Frédéric Varni, Eric Deschaintre, Roger Sanchez, Apollonie Raffalli

TP : Configuration Réseaux

Travaux Pratiques 1

Configuration Réseaux
Premiers pas

Matériel nécessaire pour le TP :

– 1 ordinateur sous Windows XP avec une carte réseau (connecteur RJ45) – Des cˆables RJ45 crois´es et droits

– Un concentrateur (un hub)

Objectifs du TP :

– Distinguer un cable croisé d’un cable droit

– Mettre en pratique le cours sur les adresses IP et les masques de sous-réseau – Spécifier l’adresse IP sous Windows XP

– Brancher deux ordinateurs en direct

– Brancher plusieurs ordinateurs sur un concentrateur (un hub)

– Utiliser le ping (le trouver, l’exécuter et comprendre les données affichées)

Exercice 1 (Connexion de deux ordinateurs)

Suivez les étapes suivantes :

– Prenez un cable (droit ou croisé) et connectez deux ordinateurs via leur carte réseau et le cable choisi (prenez un type de cable au hasard)

– Configurez les adresses IP et les masques de sous-réseau des deux ordinateurs – V´erifiez la connexion entre les deux ordinateurs a` l’aide de la commande ping – Si la connexion ne fonctionne pas (ou si elle fonctionne) :

– Modifiez les adresses IP et les masques (essayez plusieurs classes et masques)

– V´erifiez le cable choisi et éventuellement remplacez-le par un autre type (croisé ou droit)

Exercice 2 (Connexions multiples)

Suivez les étapes suivantes :

Branchez les ordinateurs sur le concentrateur

Configurez les adresses IP et les masques de sous-réseau des ordinateurs Vérifiez les connexions avec chaque ordinateur branché sur le hub Refaites les expérimentations de l’exercice précédent

Configuration du réseau sous Windows XP

La configuration se fait en passant par le panneau de configuration (accessible directement a` partir du menu démarrer). Il faut ensuite ouvrir “Connexions réseau”, qui affiche l’ensemble des interfaces réseaux de l’ordinateur. Si le panneau de configuration est en affichage classique, l’icône de “Connexions réseau” est directement accessible. Dans le cas contraire, il est nécessaire de cliquer d’abord sur “Connexions réseau et Internet”.

Au moins une connexion doit être présente, appelée “Connexion au réseau local” : double­cliquez sur cette icône. Vous obtenez l’´etat courant de la connexion (onglet “General”). Sur le premier onglet, vous avez des informations sur la connexion (´etat, d´ebit courant, activité) ainsi que le bouton “Propriétés”. Dans l’onglet “Prise en charge”, vous avez le type de l’adresse (automatique via DHCP ou spécifiée manuellement), l’adresse IP courante ainsi que le masque de sous-réseau et l’adresse IP de la passerelle. Vous avez aussi un bouton “Détails”.

1

Le bouton “D´etails” de l’onglet “Prise en charge” donne des d´etails pr´ecis sur l’interface r´eseau :

– L’adresse physique (l’adresse MAC)

– L’adresse IP

– Le masque de sous-r´eseau

– L’adresse IP de la passerelle

L’adresse IP du serveur DHCP

Des informations sur le bail (concernant le DHCP)

L’adresse IP du serveur DNS

La modification de toutes ces propri´et´es (celles qui peuvent être modifi´ees) est possible via l’onglet “G´en´eral” puis le bouton “Propri´et´es”. Parmi l’ensemble des ´el´ements de cette nouvelle fenêtre, nous nous int´eressons a` la partie des “´el´ements de la connexion” : il doit y avoir l’´el´ement “Protocole Internet (TCP/IP)”. Cliquez sur cet ´el´ement puis sur le bouton “Propri´et´es”. La fenêtre ouverte, nomm´ee “Propri´et´es de Protocole Internet (TCP/IP)”, comporte deux onglets : un onglet “G´en´eral” et un onglet “Configuration alternative” (onglet que nous ne consid´ererons pas dans la suite). Dans le premier onglet, il est possible de sp´ecifier l’adresse IP de l’interface r´eseau, le masque de sous-r´eseau, l’adresse IP de la passerelle, l’adresse IP d’un ou de deux serveurs DNS. Le bouton “Avanc´e” permet de faire des configurations suppl´ementaires.


Examen sur les réseaux informatique et systèmes

Examen : questions sur l'architecture réseau, routage IP et Iptables

Exercice 1 :Transmission par paquets

Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.

1. Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de
communication.
2. Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.

Exercie 2 : IP

1. Décrivez la valeur ajoutée d’IP dans l’empilement de couches de l’infrastructure de communication.

Exercie 3 :  Non fiabilité

La non fiabilité apparaît en divers points de l’infrastructure de communication.
Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP dans la couche transport.
1. Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
2. Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.

Exercice 4 : Iptables

L’une des fonctionnalités des iptables est la translation d’adresse.
1. Expliquez en quoi consiste la manipulation de translation d’adresse.
2. Expliquez l’usage que l’on peut faire de la translation d’adresse destination.
3. Expliquez l’usage que l’on peut faire de la translation d’adresse source.
4. Dans quelle situation doit-on faire appel au masquerading ?

Exercice 5 : Qualité de service

1. Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).

Exercice  : Routage

  1. Quelle est la signification du mot-clé gw que l’on peut spécifier (ou ne pas spécifier) lors de la définition d’une route avec l’utilitaire /sbin/route ?
    2. Cette fonctionnalité est-elle indispensable ? Quelle(s) conséquence(s) aurait son absence ?

Examen du cours d’Architectures de réseaux et systèmes associés 

Exercice 1 : Transmission par paquets

 Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.

  1. Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de communication.
  2. Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.

Exercice  2 : TCP

  1. Décrivez la valeur ajoutée de TCP dans l’empilement de couches de l’infrastructure de communication.
  2. Expliquez l’optimisation NewReno (RFCs 2582 et 3782).
  3. Donnez les avantages et inconvénients de NewReno par rapport à l’utilisation de l’option TCP d’acquittements sélectifs introduite par le RFC 2018.
     

Exercice 3 : Non fiabilité

 La non fiabilité apparaît en divers points de l’infrastructure de communication.

Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP
dans la couche transport.

  1. Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
  2. Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.

Exercice 4 : Qualité de service

  1. Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).
  2. Expliquez l’objectif et le principe de fonctionnement du mécanisme de notification explicite de congestion (ECN, Explicit Congestion Notification).
     

Exercice 5 : Multicast

1. Expliquez la notion de groupe dans le contexte des communications multi-diffusées (ou communications multicast) sur les réseaux IP.
 

Exercice  6 : IPv4 – IPv6

  1. Expliquez brièvement le rôle du protocole ICMP par rapport à IPv4.
  2. Expliquez pourquoi la plupart des fonctionnalités d’ICMP sont inutilisables en
    pratique, de nos jours.
  3. Expliquez pourquoi, malgré ces considérations, des fonctionnalités similaires ont
        été introduites dans ICMPv6 (la version d’ICMP associée au protocole IPv6)

Examen réseaux: Transmission satellite en mode SEND/WAIT

Exercice 1 (7 points) : Questions de cours

1. En multiplexage temporel :

a. (1 point)

A quoi sert l’IT de signalisation sur la voie Haute Vitesse ?

b. (1 point)

Cet IT existe-t-il toujours, et sinon comment fait on lorsqu’il n’existe pas ?

2. (1 point)

Donner la liste des composants nécessaires qu'il vous faudra acheter pour connecter deux PC à

un "hub" Ethernet qui vous est fourni.

3. (1 point)

Les réseaux sans fil (comme le WiFi) ont-ils une couche physique ? Justifiez.

4. (1 point)

Comment deux interfaces Ethernet 802.3 s'assurent-elles que leurs horloges sont de même fréquence ?

a) En utilisant une porteuse qui maintient en permanence la synchronisation horloge

b) En utilisant un préambule

c) En utilisant un bit de synchronisation

5. (1 point)

Quelles classes d'adresse IP (A, B, C, D…) peut-on découper en sous-réseaux utilisant le masque 255.255.240.0 ? Justifiez.

6. (1 point)

Que faut-il pour que deux entités réseau soient homologues ?

Exercice 2 (7 points) : Transmission satellite en mode SEND/WAIT

On utilise un protocole de transmission de type SEND/WAIT sur une liaison satellite. La distance satellite - Terre est de 40 000 km. La vitesse de transmission est égale à 200 000 km/s. On envoie des trames de 1500 octets, en-tête compris. Les accusés de réception font 50 octets, en-tête compris. Les cartes d'émission fonctionnent à 10 Mbit/s. On néglige les temps de traitement.

1. (1 point)

Quel est le destinataire d’une trame émise par la station au sol ?

2. (1 point)

En combien de temps un bit transmis est-il reçu par son destinataire ?

3. (1 point)

En supposant qu'il n'y a pas d'erreur, quel est le débit apparent pour l'émetteur ?

4. (1 point)

Est-il intéressant de proposer aux entreprises un service d’interconnexion de leurs réseaux Ethernet basé sur une telle architecture ?

5. (1 point)

Les satellites, utilisant des transmissions brouillées, ont un taux d'erreur binaire relativement important. Rappelez la définition du taux d'erreur binaire.

6. (2 points)

Le taux d'erreur binaire est p = 10-5 .

a. Quel est le mécanisme qui fait baisser le débit utile en cas d’erreur ?

b. Quel est le débit utile obtenu ?

Exercice 3 (2 points) : Taille de trame optimale

Un modem offre un débit binaire nominal égal à 28800 bits/s. On effectue une transmission en mode SEND/WAIT. Le temps entre l’émission du dernier bit de la trame n et du premier bit de la trame (n +1) est égal à 50 ms, toutes étapes intermédiaires incluses.

Quelle doit être la taille minimale de trame pour obtenir une efficacité supérieure à 75%, c’est à dire que le modem passera au moins les trois quarts du temps à émettre sur la ligne (« SEND »), et moins d’un quart du temps à attendre l’acquittement (« WAIT ») ?

Exercice 4 (5 points) : Paramètres d’une connexion Internet

Voici un extrait simplifié de la commande «ipconfig /all» sous Windows XP lors de ma dernière connexion Internet via le service AOL ADSL :

C:\ipconfig /all

Configuration IP de Windows

Carte PPP : Alcatel SpeedTouch(tm) USB ADSL RFC1483 - WAN (PPP) Interface

Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF

Adresse IP. . . . . . . . . . . . : 172.176.99.213

Masque de sous-réseau . . . . . . : 255.255.0.0

Passerelle par défaut . . . . . . : 172.176.99.213

1. (2,5 points)

Quelle est la signification des différents champs en gras ci-dessus ? Il y en a 5, notés ½ point par champ. Vous expliciterez la signification des acronymes.

2. (1 point)

Si une application souhaite envoyer un message de diffusion (broadcast), à quelle adresse IP devra-t-elle l'envoyer ?

3. (½point)

Donner un exemple où l'envoi d'un tel message de diffusion (broadcast) est nécessaire.

4. (1 point)

En admettant que ce réseau soit le seul utilisé par AOL pour son service ADSL, combien de stations peut-on connecter simultanément au maximum ?

Fin de l’énoncé.


Examen réseau : transmission, procedure HDLC et Adressage IP

Exercice 1 (1 point)

A quel facteur multiplicatif (rapport de puissance exprimé en grandeurs réelles) correspond un gain de 2 dB en puissance ?
Note : le résultat numérique seul, même juste, ne sera pas accepté si les calculs qui y conduisent n’apparaissent pas sur la copie.

Exercice 2 (2 points)

Une ligne de communication a une impédance caractéristique c Z = 600 ?  à 800 Hz.
On émet un « bit à 1 » sur cette ligne en élevant la tension à la valeur  U0 = 5Volts (tension de référence) pendant un temps-bit.
En raison du bruit, cette tension peut gagner ou perdre jusqu’à 2 dB à l’autre extrémité.
Quelles sont les valeurs limites en tension  U1 obtenues par mesure à l’autre extrémité de la liaison, lorsqu’on émet un signal de fréquence égale à 800 Hz ?

Exercice 3 (3 points)

On propose de transmettre un signal en modulation d’amplitude, de la façon suivante :

Untitled-1

1. (1 point)
Quelle est la valence du signal transmis ? Justifiez votre réponse.
2. (2 points)
En l’absence de bruit, calculez l’affaiblissement limite en dB pour que cette méthode de transmission fonctionne.

Exercice 4 (10 points): Procédure HDLC

On s’intéresse désormais à la structuration des bits transmis en trame et à leur transmission via une procédure HDLC.
On rappelle que le protocole HDLC n’utilise qu’un seul caractère spécial, appelé fanion, et ayant pour valeur binaire 01111110. Ce caractère balise le début ou la fin d’une trame, et est aussi
employé pour maintenir la synchronisation entre les trames en l’absence de données à transmettre.
On veut transmettre les données suivantes (fragment extrait du contenu d’une trame incomplète) :
0 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 1 1 1 1 1 1 1 0 1 1 1 0 0 0 0 0 1 1 1 1 1 0 0 0 0 1

1. (1 point)
Que se passerait-il si on transmettait les données ci-dessus telles quelles sur le réseau ?

2. (1 point)
Quel est le nom du mécanisme mis en oeuvre pour résoudre ce problème ?

3. (1 point)
Quelle est la suite de bits émise sur le support, après application du mécanisme ci-dessus ?
Conseil : recopiez la suite de bits de l’énoncé telle quelle sur votre copie, puis faites apparaître clairement les modifications éventuelles et leur nature lors de la transmission (par exemple via une autre couleur, ou avec des flèches…) afin de faciliter le travail du
correcteur. Il est inutile de rajouter les fanions de tête ou de queue, car la trame n’est pas complète : seul un extrait des données utiles vous est fourni.
La suite de l’exercice ne dépend pas des questions précédentes.
On considère l’échange de trames suivant, effectué à l’alternat selon une procédure HDLC en mode normal (compteurs sur 3 bits) et rejet simple :

Untitled-1_copy

4. (1 point)

 Comparez les trames Tr5, Tr6, Tr8, Tr9 et les valeurs de leurs compteurs. De quoi s’agit-il ?

5. (4 points, ½ pt par valeur correcte de compteur)

Recopiez le tableau suivant sur votre copie, et renseignez les valeurs des compteurs Nr et Ns des trames correspondant aux cases qui ne sont pas rayées.
Trame    Nr     Ns
Tr4
Tr5
Tr6
Tr7
Tr10
Tr11
6. (2 points)
a. Quelle est la signification du compteur Ns ? Expliquez brièvement son utilité
protocolaire.
b. Pourquoi les trames Tr4 et Tr7 ne comportent-elles pas de champ Ns ?

Exercice 5 (7 points): Adressage IP

Deux utilisateurs A et B ont leurs ordinateurs connectés sur le réseau interne de l’entreprise.
L’utilisateur A lit sur sa machine :
C:\>ipconfig
Configuration IP de Windows
Adaptateur Ethernet: Connexion au réseau local
Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF
Adresse IP. . . . . . . . . . . . : 10.5.79.234
Masque de sous-réseau . . . . . . : 255.255.192.0
Passerelle par défaut . . . . . . : 10.5.126.1
Les questions sont quasiment toutes indépendantes.

1. (2 points)
Cette question concerne le sous-réseau sur lequel l’ordinateur de A est branché.
a. Calculez l’adresse de ce sous-réseau.
b. Calculez l’adresse de diffusion de ce sous-réseau.

2. (2 points)
Cette question concerne l’adresse « carte » indiquée ci-dessus.
a. Quel est le nom de la couche OSI et de la sous-couche qui gère cette adresse ?
b. Est-il nécessaire de vérifier qu’aucun autre ordinateur n’utilise cette adresse « carte » au sein du même réseau local avant de connecter cette machine sur le réseau ?
c. Rappelez comment ces adresses « cartes » sont fabriquées et qui les attribue.

3. (1 point)
L’ordinateur de B a pour adresse IP « 10.5.129.2 ».
Peut-il utiliser la même passerelle par défaut que A ? Justifiez. (une réponse de type « Oui/Non », même exacte mais non justifiée ne sera pas acceptée)

4. (2 points)
Découpez le sous-réseau dont l’ordinateur de A fait partie (celui de la question 1) en 12 sous-réseaux.
a. Quel est le nouveau masque de sous-réseau obtenu après découpage sur chacun de ces 12 sous-réseaux ?
b. Combien d’adresses IP sont-elles disponibles sur chacun de ces 12 sous-réseaux ?


Exercices - question modèle OSI - Temps de transmission

Exercice 1 modèle OSI :

Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.

Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.

Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage

1

Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.

Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.

Exercice 2 : Modèle OSI

Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements.  {sidebar id=1}

Q 1 . Sachant que

  • l’en-tête Ethernet représente 16 octets,
  • l’en-tête IP 6 mots de 32 bits,
  • les trames ARP font 42 octets,
  • les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,

Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?

Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?

Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?

Exercice 3 : Temps de transmission

Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.

2

La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s.  {sidebar id=6}

Q 1 . Quel est le temps de transmission d’un message de A vers B.

Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.

Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.

Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?

c'est du réseau informatique ?? :o  juste du réseau informatique : )


Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.

Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.

Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage

Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.

Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.

Q 4 . Expliquez le rôle et le mode de fonctionnement du protocole DHCP.

2 Partie Exercices

Exercice 1 : Modèle OSI

Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements.

Q 1 . Sachant que

  • l’en-tête Ethernet représente 16 octets,
  • l’en-tête IP 6 mots de 32 bits,
  • les trames ARP font 42 octets,
  • les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,

Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?

Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?

Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?

Exercice 2 : Temps de transmission

Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.

La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s.

Q 1 . Quel est le temps de transmission d’un message de A vers B.

Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.

Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.

Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?

Exercice 3 : Masques de sous-réseaux

On veut partager le réseau 192.168.1.0 (255.255.255.0) en huit sous-réseaux. Quels seront :

Q 1 . Le masque de sous-réseau?

Q 2 . L’adresse de chaque sous-réseau?

Q 3 . L’adresse de Broadcast de chaque sous-réseau?

Q 4 . Le nombre d’adresses utiles de chaque sous-réseau?

Examen : Questions Initiation aux Réseaux, Ethernet, IP et routage

Exercice I : Questions de cours - 15 points

Questions 1 : Ethernet

1 Que mesure le débit d'un réseau ? Avec quelle unité ? (2 lignes max)
2 Quelle est la taille minimale d'une trame en Ethernet 10Mb/100Mb ? en Ethernet gigabit ? (2 lignes max)

Questions 2 : IP

3 Citer les couches du modèle OSI. (7 lignes max)
4 Quelle est la taille d'une adresse IPv6 ? Quel est le nombre maximal d'adresses distinctes ? (2 lignes max)

Questions 3 : TCP/UDP

5 Qu'est ce qu'un port ? (2 lignes max)
6 Qu'est-ce que le contrôle de ux ? (2 lignes max)

Questions 4 : DHCP/DNS

7 Citer les diérents types de trame DHCP. (4 lignes max)
8 Donner les principaux types d'un enregistrement DNS. (5 lignes max)

Questions 5 : Routage

9 Que calcule l'algorithme de Disjkstra ? (2 lignes max)
10 Quelle est la taille maximale d'une route IP? (2 lignes max)Cours 6 : HTTP
11 Citer les principales méthodes (commandes) du protocole HTTP. (2 lignes max)
12 Que signie Webdav ? Quelles améliorations apporte Webdav à HTTP? (5 lignes max)

Questions 7 : XHTML/CSS

13 Qu'est-ce que XHTML? (3 lignes max)
14 Pourquoi faut-il proscrire les tableaux HTML pour positionner du contenu dans une page ? (2 lignesmax)

Questions 8 : PHP

15 Comment le langage PHP permet-il de générer dynamiquement des pages XHTML? (4 lignes max)
16 Comment récupère-t-on en PHP la valeur d'une variable x envoyée par un formulaire ? (2 lignes max)

Questions 9 : PHP5

17 A quoi sert l'application phpMyEdit ? phpMyAdmin ? (2 lignes max)
18 En quoi les limitations de PHP4 ont elles un impact sur le modèle objet de PHP5 ? (4 lignes max)

Questions 10 : SOAP

19 Sur quels principaux standards reposent les services web ? (4 lignes max)
20 Expliquer comment un langage tel que PHP peut prendre en charge le protocole SOAP. (4 lignes max)
 

Questions 11 : WSDL

21 Donner quatre entités de la norme WSDL. (4 lignes max)

22 Commenter le morceau de code suivant : (2 lignes max)

1
2
3
4
="get">
="tns:getRequest"/>
="tns:getResponse"/>
</operation>

Questions 12 : Sécurité des réseaux

23 Donner les quatre domaines de la sécurité des réseaux. (4 lignes max)
24 Donner le principe de fonctionnement d'une signature à clef publique. (4 lignes max)

Exercice II : - 5 points

       Les données ci-dessous sont issues d'une capture par Ethereal de trames sur l'interface wlan0 : donner le
déroulement en 20 lignes maximum.
Exemple :
1 : demande de l'adresse IPv6 de la machine hébergeant www.google.fr ;
2,3 : ...

Cature Ethereal
No. Time Source Destination Protocol Info
1 0.000000 192.168.2.117 192.168.2.1 DNS Standard query AAAA www.google.fr
2 0.040571 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
3 0.042450 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
4 0.043625 192.168.2.117 192.168.2.1 DNS Standard query A www.google.fr
5 0.110883 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
A 64.233.183.104 A 64.233.183.99
     6 0.111135 192.168.2.117 64.233.183.104 TCP 33223 > www [SYN] Seq=0 Ack=0 Win=5840 Len=0 MSS=1460
TSV=57448677 TSER=0 WS=2

7 0.111982 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
A 66.249.93.99 A 66.249.93.104
8 0.112007 192.168.2.117 192.168.2.1 ICMP Destination unreachable (Port unreachable)
9 0.167195 64.233.183.104 192.168.2.117 TCP www > 33223 [SYN, ACK] Seq=0 Ack=1 Win=8190 Len=0
MSS=1460
10 0.167245 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1 Ack=1 Win=5840 Len=0
11 0.167414 192.168.2.117 64.233.183.104 HTTP GET / HTTP/1.1
12 0.249135 64.233.183.104 192.168.2.117 TCP www > 33223 [ACK] Seq=1 Ack=517 Win=7674 Len=0
13 0.249544 64.233.183.104 192.168.2.117 TCP [TCP Window Update] www > 33223 [ACK] Seq=1 Ack=517
Win=6528 Len=0
14 0.250776 64.233.183.104 192.168.2.117 HTTP HTTP/1.1 200 OK (text/html)
15 0.250796 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=517 Ack=1431 Win=8580 Len=0
16 0.252130 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
17 0.252154 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=517 Ack=1640 Win=11440 Len=0
18 4.128472 192.168.2.117 64.233.183.104 HTTP GET /search ?hl=fr&q=le+monde&btnG=Recherche+Google&meta=
HTTP/1.1
19 4.201031 64.233.183.104 192.168.2.117 HTTP HTTP/1.1 200 OK[Unreassembled Packet]
20 4.201081 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=3070 Win=14300 Len=0
21 4.202004 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
22 4.202025 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=3770 Win=17160 Len=0
23 4.260078 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
24 4.260143 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=5200 Win=20020 Len=0
25 4.262568 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
26 4.262616 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=6258 Win=22880 Len=0
27 4.684146 192.168.2.117 192.168.2.1 DNS Standard query AAAA www.lemonde.fr
28 4.723531 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net
29 4.726346 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net
30 4.739000 192.168.2.117 192.168.2.1 DNS Standard query A www.lemonde.fr
31 4.778714 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net A 212.243.221.214 A 212.243.221.208
32 4.780100 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net A 80.67.85.25 A 80.67.85.22
33 4.810161 192.168.2.117 212.243.221.214 TCP 57243 > www [SYN] Seq=0 Ack=0 Win=5840 Len=0 MSS=1460
TSV=57453377 TSER=0 WS=2
34 4.862656 212.243.221.214 192.168.2.117 TCP www > 57243 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0
MSS=1460 TSV=625069113 TSER=57453377 WS=0
35 4.862748 192.168.2.117 212.243.221.214 TCP 57243 > www [ACK] Seq=1 Ack=1 Win=5840 Len=0 TSV=57453429
TSER=625069113
36 4.864960 192.168.2.117 212.243.221.214 HTTP GET / HTTP/1.1
37 4.929963 212.243.221.214 192.168.2.117 TCP www > 57243 [ACK] Seq=1 Ack=765 Win=6876 Len=0 TSV=625069181
TSER=57453432
38 5.034633 212.243.221.214 192.168.2.117 HTTP HTTP/1.1 200 OK (text/html)
39 5.034658 192.168.2.117 212.243.221.214 TCP 57243 > www [ACK] Seq=765 Ack=1449 Win=8736 Len=0
TSV=57453601 TSER=625069283
40 5.035755 212.243.221.214 192.168.2.117 HTTP Continuation or non-HTTP trac


Exercices analyse des trames TCP UDP et fenêtre de control de flux

Ouvrez le fichier WIN95XFER.CAP situé dans le dossier captures_base.

telecharger ici

 

Exercice 1 : analyse des trames TCP UDP

On considère la trame 7: {sidebar id=1}

  1. quel est l'objet de cette trame ?
  2. quel flag la caractérise ?
  3. quel est le numéro de séquence actif ?
  4. quel est le numéro de séquence en accusé de réception ? 
  5. donnez les sockets sources et destination de la connexion.

On considère la trame 8: 

  1. quel est l'objet de cette trame ?
  2. quel indicateur la caractérise ?
  3. quel est le numéro de séquence actif ? 
  4. quel est le numéro de séquence en accusé de réception ?

On considère la trame 9: 

  1. quel est l'objet de cette trame ?
  2. quel indicateur la caractérise ?
  3. quel est le numéro de séquence actif ?
  4. quel est le numéro de séquence en accusé de réception ?
  5. comparez le numéro de séquence actif de la trame 9 avec celui de la trame 10. Expliquez.

On considère la trame 18: 

  1. quelle est sa taille ?va­-t­-elle être transmise immédiatement ? 
  2. quel est le numéro de séquence actif ? Que représente­t­il ?
  3. quel est le numéro de séquence en accusé de réception ? Quelle est la dernière trame acquittée 
    par ce numéro de séquence ? détaillez le calcul.

trames 8 et 9 :

expliquez l'évolution des numéros de séquence en acquittement .
trames 38 à 40 : 

  1.  expliquez le processus en cours  
  2.  expliquez l'évolution des numéros de séquences
  3.  quel est l'état de la connexion après la trame 39 ?
  4.  quel est l'état de la connexion après la trame 40 ?
  5.  quelle quantité de données ont­elles été transférée durant la connexion ?

Exercice 2 fenêtre TCP et contrôle de flux

On considère l'échange suivant {sidebar id=6}

No trame
Source
destination
No seq
No ack
flag
taille fenêtre
taille données
1
M1/P1
M2/P2
0
X
SYN
X
0
2
M2P2
M1/P1
0
SYN/ACK
X
0
3
M1/P1
M2/P2
ACK
X
0
4
M1/P1
M2/P2
1
1
ack
4096
5
M2/P2
M1/P1
1
1001
ack
4096
6
M1/P1
M2/P2
ack
4096
1000
7
M1/P1
M2/P2
2001
1
ack
4096
1000
8
M2/P2
M1/P1
1
2001
ack
4096
0
9

 

? indiquez les valeurs correctes dans les cases vides

? quelle quantité totale de données la machine M1/P1 peut­elle envoyer sans recevoir de ack dans les trames 9 et suivantes ? 

Exercice sur les composants logiciels d’une architecture client-serveur

Contexte de travail

Le lycée René Cassin est doté d’un réseau local ayant la configuration suivante

Vous êtes chargé(e) d'identifier les composants disponibles pour réaliser des travaux pratiques sur le client-serveur dans la salle 15.

Dans cette salle, équipée de micro-ordinateurs avec le système d'exploitation Windows 95, vous devez accéder à une base de données Oracle 7 installée sur un serveur Unix Ultra 2. L'outil d'interrogation de la base de données, disponible sur poste, est Microsoft Access 7 pour Windows 95

Les protocoles de transmission installés sont :

·        sur le poste SUN : TCP/IP pour Unix Solaris 2.5,

·        sur le poste Windows 95 : TCP/IP et IPX/SPX

Chaque poste est équipé d'une carte Ethernet. Le câblage du réseau est réalisé en paire torsadée.

Sur le poste Windows 95, vous disposez du middleware Sql*Net V2 et d'un pilote ODBC pour Oracle 7.

Sql*Net V2 pour TCP/IP est également installé et configuré sur le serveur Unix.

Travail à Réaliser

Compléter le tableau ci-dessous en plaçant chaque composant logiciel côté client ou côté serveur et au niveau correct du modèle OSI




Exercice DHCP pour la distribution d adresses IP

DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur DHCP différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à un hôte une adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du routeur par défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur DHCP reçoit un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de temps donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une période de temps définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages principaux :

A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce message est baptisé DHCPDISCOVER.

B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent d’une adresse IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée d’utilisation possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur proposant l’offre. Le type de ce message de réponse est DHCPOFFER.

C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande d'utilisation de cette adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également diffusé pour que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.

D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le serveur DHCP sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue. Les autres serveurs retirent définitivement leur offre.

A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les autres serveurs DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise l’adresse dont il disposait jusqu’à la fin du bail et cesse de communiquer en IP.

Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant. Il est constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On trouve un numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP source et destination, le nom du protocole pour lequel le message a circulé et le type du message .

No  Time
Source
Destination
Protocol
Info
1        0.000000
0.0.0.0
255.255.255.255
DHCP
DHCP Discover
2        0.001182
192.168.0.247
192.168.0.5
ICMP
Echo request
3        0.342454
192.168.0.247
192.168.0.5
DHCP
DHCP Offer
4        0.344405
0.0.0.0
255.255.255.255
DHCP
DHCP Request
5        0.348264
192.168.0.247
192.168.0.5
DHCP
DHCP ACK
6        0.353014
CIS_a8:52:24
Broadcast
ARP
Who has     192.168.0.5?
Tell    192.168.0.5

1) Pour le message numéro 1 de la trace expliquez la signification des adresses IP source et destination (pourquoi selon vous utilise t’on ces adresses dans cet échange) ?
2) La trace ne donne pas l'adresse MAC destination figurant dans le message numéro 1 (l'adresse MAC source correspond à l'adresse unique de l'émetteur). Même si elle ne figure pas dans le texte pouvez vous donner l’adresse destination ?
3) Pour le message numéro 3 de la trace expliquez la signification des adresses source et destination (à quoi correspondent ces adresses) ? Comment est il possible que ce message parvienne correctement à son destinataire ?
4) Pour le message numéro 4, expliquez la signification des adresses IP source et destination (pourquoi avoir choisi les adresses IP qui apparaissent dans le message 4)?
5) Dans cette trace, le message numéro 2 semble ne pas être relié à une attribution d'adresse DHCP. Cependant ce message a circulé aussi dans le cadre de l'attribution d'adresse. Pourquoi le message numéro 2 a-t-il circulé (quel est le but poursuivi dans la circulation de ce message) ?
6) Expliquez pourquoi le temps qui s’écoule entre les messages 2 et 3 est assez long ?
7) De la même façon, décrivez pourquoi le message 6 a circulé dans cette trace?

Un administrateur réseau installe un serveur DHCP sur une machine UNIX. Dans son implantation il doit configurer le serveur par un ensemble de directives contenues dans un fichier baptisé

dhcpd.conf. La liste des directives préparées pour une configuration est la suivante :

default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1,192.168.1.2; option domain-name "mondomaine.org";
subnet 192.168.1.0 netmask 255.255.255.0
{
range 192.168.1.10 192.168.1.100;
range 192.168.1.150 192.168.1.200;
}
host ulysse
{
hardware ethernet 00:19:18:A6:47:36 ;
fixed-adress 192.168.0.10;
}
           8) Les adresses IP attribuées par ce serveur DHCP correspondent à un choix particulier. A quelle catégorie appartiennent ces adresses ?
    1.  
    2. 9) On constate dans le fichier de configuration dhcpd.conf deux types de

directives d’allocation d’adresses IP. Dans le cas de la machine ulysse, celle-cireçoit toujours la même adresse IP fixe (voir la ligne 'fixed-adress 192.168.0.10'). Citez les avantages que vous voyez à l’utilisation de DHCP dans ce cas ?          10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des plages d’adresses attribuables dynamiquement (dans les directives range comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles plages d’adresses et quels avantages en tire t’on ?


Exercice réseau Adresses ip - Configuration - datagrammes

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com);

162.38.221.50

18.181.0.31

226.192.60.40

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Quelle est la capacité d’adressage théorique si dans chaque réseau 2/3 des adresses ne sont pas utilisées.

Exercice 2 – Configuration IP d’une machine

{sidebar id=6}{sidebar id=1}

La commande "ipconfig" (ou ifconfig sous Linux) vous donne la configuration  IP de votre machine. Expliquez les informations observées.

Exercice 3 – Trace de datagrammes IP

La commande « Tracert n° IP » vous indique quels sont les routeurs traversés pour atteindre le destinataire. Exécuter cette commande plusieurs fois sur les adresses de destination ci-dessous :

10.10.111.2

162.38.221.50

162.38.101.90

216.239.53.101

www.yahoo.fr

150.22.120.10

150.30.250.10

163.22.120.10

Remarque : vous pouvez aussi utiliser l’outil neotrace ou visualroute (à télécharger à partir du net).

1.        Quelle est l’adresse de votre passerelle ? Justifiez votre réponse.

2.        Combien de routeurs sont traversés avant de quitter l’IUT ?

3.        Que pouvez vous dire sur :

-         l'organisation des routeurs au niveau local et  national

-         les algorithmes de routage

-         le comportement du protocole IP

Correction

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com );          à classe C

162.38.221.50                                                                         à classe B

18.181.0.31                                                                             à classe A

226.192.60.40                                                                         à classe D

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Classe
Réseau
Machine
Total
Si 1/3 Perte
A
126
16 777 214
2 113 M
704 M
B
16 384
65 534
1 073 M
357 M
C
2 097 153
254
532 M
177 M
3 720 M
1 240 M

Remarques – Quelques chiffres à méditer

Internautes
2003
Internautes
2004
Répartition
Adresses IP
Adresses
Attribuées
(en millions)
Adresses
Attribués
Si 1/3 perte
A. Nord
180
196
73%
2 720
917
Europe
197
221
17%
650
211
Reste Monde
258
308
9%
350
112
635
725
3720
1240

Exemple d’attribution d’adresses (source RIPE NCC to Local Internet Registries)

fr.9-telecom (9 Telecom):
        20010427       62.62.128/17   ALLOCATED PA
        20021230       81.185/16      ALLOCATED PA
        19990823       212.30.96/19   ALLOCATED PA
        20001120       213.203.64/18  ALLOCATED PA 

Exercice 3 – Configuration IP d’une machine

Adresse IP. . . . . . . . . : 10.10.111.3

      (adresse de la machine)

Masque de sous-réseau . . . : 255.255.0.0

Passerelle par défaut . . . : 10.10.0.1

            (adresse du routeur)


Exercice réseau sans-fil: protocole d'accès au médium

La norme IEEE 802.11 définit un réseau local sur voie hertzienne (réseau local sans fils ou WLAN Wireless LAN). La gamme de débits visée est de 1 Mb/s, 2 Mb/s, 11 Mb/s selon les normes et les bandes de fréquences utilisées. Le protocole d’accès au médium présente des différences significatives avec Ethernet en particulier il existe deux catégories de mode de partage de la voie commune radio utilisée pour communiquer.

Question 1

Dans l’une des deux organisations baptisée « ad’hoc », le réseau s’auto-organise en fonction des stations qui se trouvent suffisamment proches et peuvent communiquer par radio. La méthode de partage de la voie commune (méthode d’accès au médium ou encore niveau MAC) utilisée est alors baptisée DCF ("Distributed Coordination Fonction"). Elle est conçue pour des communications asynchrones dans lesquelles chaque station a une chance égale d’accéder au médium. Le partage de la voie commune radio est de type CSMA.

Que signifie CSMA et quel est le choix technique relativement au protocole d’accès au médium réalisé en adoptant le CSMA ?

Question 2

Le mode d’ajournement utilisé dans le partage de la voie commune radio 802.11 est un ajournement non persistant. Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe baptisé DIFS ("Distributed Inter Frame Spacing") aucune autre station n’émet, la station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé à émettre, la station en écoute ajourne sa transmission pendant toute la durée du message en cours. A l’issue de cette attente, elle attend en plus un délai initialisé à une valeur calculée selon une méthode analogue à celle du ‘binary backoff’ d’Ethernet.

Rappelez le principe d’un ajournement persistant et non persistant.

Question 3

Pourquoi choisir un ajournement non persistant dans un réseau local sans fil présentant les caractéristiques de 802.11?

Question 4

Lorsqu’une station doit ajourner à plusieurs reprises sa transmission parce que la voie est occupée par d’autres stations, elle laisse passer les autres. A chaque fois, quand la voie est redevenue libre, elle recommence à décrémenter la valeur initialement déterminée par l’algorithme de backoff (sans recalculer une nouvelle valeur du délai selon le backoff).

Lorsque le délai initialement déterminé est écoulé, elle commence à transmettre, pourquoi procéder ainsi (pourquoi ne pas repartir sur une valeur plus longue à chaque ajournement)?

Question 5

Lorsque l’on transmet un message en 802.11 on risque néanmoins une collision, pourquoi ?

Question 6

La détection des collisions réalisée par le réseau Ethernet étant coûteuse et inefficace dans le mode des communications radio, le mode de traitement des collisions utilisé est un mode par acquittement positif.

id901

Toute trame de donnée est suivie, après une attente courte baptisée SIFS (‘Short Inter Frame Spacing’), d’une trame d’acquittement positif par le destinataire. Si l’acquittement positif n’est pas retourné, l’émetteur considère qu’il y a eu collision. Il entre alors dans une phase d’attente aléatoire définie de manière similaire à celle du réseau Ethernet. Les différences portent sur les constantes de temps et d’initialisation de l’algorithme du retard binaire (‘binarybackoff’).

Pourquoi une telle attente en cas de collision?

Comment est calculée la valeur du délai d’attente (backoff) en Ethernet?

Question 7

Dans un autre mode de fonctionnement de la méthode d’accès ad’hoc (protocole DCF de la proposition IEEE 802.11), une station émettrice commence par émettre un message court RTS "Request To Send" pour réserver l’intervalle de temps nécessaire à la transmission de son prochain message. Le message RTS contient l’adresse émetteur, l’adresse du destinataire et le temps d’occupation de la bande radio. Le destinataire répond, après un silence inter trame court SIFS, le message CTS "Clear To Send" indiquant qu’il a bien reçu la demande de réservation. Il rappelle les paramètres de la communication à venir dans le message CTS. Toutes les autres stations du réseau entendent également cet échange. Ensuite la trame de donnée et son acquittement sont échangés comme précédemment. L’ensemble de l’échange est donc le suivant :

id901-2

Ce protocole d’accès au médium est baptisé par ses auteurs CSMA/CA (CA pour Collision Avoidance).

Est ce qu’il évite réellement toutes les collisions ? En quoi améliore t’il le traitement des collisions par rapport à la version de base qui pratique l’échange direct d’une trame de donnée suivie de son acquittement ?

Question 8

Dans l’autre organisation du réseau baptisée ‘infrastructure’, le réseau est organisé en cellules appelées BSS ("Basic Service Set"). Chaque cellule réunit plusieurs stations ayant un coupleur IEEE 802.11 et possède un dispositif spécifique baptisé point d’accès AP ("Access Point") qui connaît toutes les stations de la cellule. Dans ce mode, le point d’accès AP joue le rôle d’arbitre centralisé dans un protocole de communication par scrutation (ou ‘polling’).

Rappelez les principes généraux d’un protocole de partage d’une voie commune par scrutation ?

Question 9

Les concepteurs des réseaux 802.11 ont adopté le mode polling en particulier pour la transmission de données temps réel ou multimédia (comme la voie ou la vidéo) qui demandent un respect de contraintes temporelles assez strictes (exemple respect de l’isochronisme des échanges).

Rappelez la définition d’une transmission isochrone.

Question 10

Pourquoi le mode par scrutation permet t’il d’assurer le respect du temps de réponse ou de la gigue ?


Exercices couche liaison : Les sous couche LLC et MAC - Analyse de trames - architecture

Exercice 1: Architecture en couche

question 1: Les performances d'un travail à distance via réseau (par exemple, un systèmes client/serveur) sont influencés par deux propriétés : le débit du réseau (bande passante: nombre de bits transportés par seconde) et par la latence (temps que met un bit à aller du client au serveur). Donnez deux exemples de réseaux: l'un ayant un débit faible et un latence faible et l'autre ayant un fort débit et une latence élevée.
question 2: votre fournisseur adsl vous propose de modifier certains des paramètres de votre liaison adsl : 
- Interlave bas : Ping de 16 ms, correction d'erreur légère (moins lourde mais moins efficace)
- Fastpath : Ping de 4­8 ms. pas de correction d'erreur.
- interleave normal: Ping de 40 ms. correction d'erreur présente.
Indiquez les choix que vous feriez en fonction de la qualité/longueur de votre ligne adsl et de vos activités (surf, jeux en ligne, travail graphique à distance (X11, bureau à distance, ...), téléchargement, TV).

Exercice 2: Qualité de service

Outre la latence et la bande passante, quelle est l'autre caractéristique nécessaire à la définition de la qualité de service offerte par un réseau servant au transport de al voix numérisée ?
gigue (jitter) : écart type du délai de remise des paquets (écart type du temps de trajet des paquets).

Exercice 3:Les souscouche LLC et MAC

Dans que contexte s'utilisent les primitives MA DATA­REQUEST et L­DATA­REQUEST ? (quelle est la couche utilisatrice, pour interagir avec quelle couche ?)
- MA DATA REQUEST:  proposée par la sous­couche MAC et utilisée par la sous­couche LLC
-L­DATA­REQUEST:  proposé par la couche liaison et utilisasé par la couche réseau.

Exercice 4: Analyse de trames

Ouvrir le fichier : Captures_cgtel 2\TR_LLC_test1.cap. Affichez ce fichier pour analyse.
Dans cet exercice et dans les suivants, nous ne nous intéressons qu'à la couche liaison. 
Considérons la trame 2940: 
- Quel est l'acronyme de la fonction qu'elle réalise. Indiquez la signification des lettres de cet acronyme. trame non numérotée, ouverture de connexion, sambe

  • Quelle action réalise­t­elle ?
    • impose­t­elle des contraintes ? A qui ?
    • y a­t­il une trame réponse ? Laquelle ?

Considérons les trames 2942, 2943

  • quelle est la fonction de ces deux trames ?

Considérons les trames 2940 à 2943

  • décrivez les positions et les évolutions des numéros de compteurs et des indicateurs (flags) de part et d'autre

Considérons les trames 2944 à 2947

  • décrivez l'échange représenté par ces trames (trames, ack, ...)

Considérons les trames 2948 à 2955

  • décrivez l'échange représenté par ces trames (trames, ack, ...) en précisant l'évolution des compteurs, les indicateurs et ce qu'il en résulte.

Comparez le couple de trames 2954/2955 avec le couple 2957/2958.

A quelle trame la trame 2963 répond­elle ? Justifiez votre réponse.

Considérons la trame 2948:

  • quel est son délai d'acheminement ?
  • cette trame a­t­il été reçue ?

Exercice Traduction d’adresses IPV4 (NAT)

Dans quels buts a-t-on défini ces deux types d’adresses (avec quels avantages et quels inconvénients) ?

Exercice  :

La norme RFC 1631 (mai 1994) ('The IP Network Address Translator’), définit un principe général de traduction d’adresses IP. La dernière version, la plus récente de cette approche RFC 3002 (janvier 2001) améliore différents points.

La traduction d'adresses peut être appliquée par différents types d’appareils dont la caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global. Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la traduction dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).

La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne).

La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes.

Question 1

Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4 source publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque) c'est-à­dire qu’à une adresse privée est associée de manière statique une adresse publique (selon une table de correspondance statiquement définie par un administrateur réseau).

Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IF ? Quels sont les inconvénients ?

Question 2

Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée vers une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles. L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son adresse est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse 212.19.50.63 du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance est enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse publique. A l’échéance, on récupère une adresse attribuée et l'on procède à une nouvelle attribution d’adresse si un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre quantum).

Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IF ?

Question 3

Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT 'overloading' encore appelé NAT with PAT 'Port Address Translation'). Dans ce cas la traduction d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Le plus souvent, dans ce cas on suppose l'utilisation d'une seule adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec le numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique (212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port non utilisé (par exemple 4097 si ce port n'est pas déjà attribué à une autre communication). Comme dans le cas du NAT dynamique, les attributions sont associées à un temporisateur avec récupération à échéance. Ce mode de fonctionnement est le plus utilisé.

Quels en sont les avantages et les inconvénients ?


Execice sur la partie client de Netware pour DOS Windows

aAlain VAN SANTE

Contexte de travail

Vous disposez des trois fichiers suivants :

// NOM  : AUTOEXEC.BAT

@ECHO OFF

IF NOT EXIST C:\NWCLIENT\STARTNET.BAT  GOTO FinNotOK

CALL C:\NWCLIENT\STARTNET.BAT

IF ERRORLEVEL 1  GOTO FinNotOK

L :LOGIN

GOTO Fin

:FinNotOk

ECHO Erreur de connexion

:Fin

// NOM  : STARTNET.BAT

// ROLE : Etablit la connexion avec le réseau NETWARE

@ECHO OFF

@Echo Off

CD \NWCLIENT                                            > Nul

LSL.COM                                                       > Nul

SET NWLANGUAGE=FRANCAIS   > Nul

EWRK3.COM                                                > Nul

IPXODI                                                           > Nul

VLM.EXE                                                       > Nul

 

// NOM  : NET.CFG

// ROLE : Configuration de la connexion au réseau NETWARE

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

            FIRST NETWORK DRIVE = L

            USE DEFAULTS = OFF

            VLM = CONN.VLM

            VLM = NDS.VLM

            VLM = NWP.VLM

            VLM = FIO.VLM

            VLM = GENERAL.VLM

            VLM = REDIR.VLM

            VLM = PRINT.VLM

            VLM = NETX.VLM

Travail à Réaliser

1. CONNEXION NETWARE

A                  Indiquer le rôle de chaque exécutable lancé dans le fichier STARTNET.BAT

B                   Présenter sous la forme d’un tableau le lien entre le rôle de ces exécutables et les couches du modèle OSI.

C                  Que signifie VLM ? Quel est le rôle des différents modules VLM cités dans le fichier NET.CFG ?

2. CONFIGURATION D’UNE STATION DE TRAVAIL

A    Proposer la modification du fichier AUTOEXEC.BAT pour permettre à l’utilisateur de visualiser automatiquement toutes ses unités distantes, les imprimantes disponibles, puis la liste des utilisateurs actifs, immédiatement après sa connexion. Indiquer le rôle de chaque commande utilisée.

B     Proposer la modification du fichier NET.CFG pour permettre à l’utilisateur de se connecter dans l’organisation GB.

C    Quelle commande faut-il ajouter au fichier AUTOEXEC.BAT pour annoncer l’ouverture de session à tous les utilisateurs connectés ?

D    Quelle modification faut-il apporter au fichier STARTNET.BAT pour permettre de charger l’exécutable VLM en mémoire étendue ?

E     Quelle commande faut-il utiliser pour permettre l’utilisation des lettres F à Z pour déclarer des unités réseaux ? Dans quel fichier faut-il placer cette commande ?


Question 1 :

A.

LSL.COM :

Charge la couche Liaison de données (Link Support Layer)

EWRK3.COM :

Charge le pilote multiprotocole de la carte réseau (MLID)

IPXODI :

Charge la version ODI du protocole IPX

VLM.EXE :

Charge le redirecteur Netware pour DOS

B.

VLM (Netware DOS Requester)

Couche Session

Couche Présentation

IPXODI

InternetWork Packet eXchange Open Data-Link Interface

Couche Réseau

Couche Transport

LSL

Link Support Layer

Couche Liaison (couche LLC)

EWRK3

Pilote MLID de la carte EtherWorks

Couche Liaison (couche MAC)

Couche Physique

LLC : Logical Link Control (gestion de la partie haute de la couche liaison)

MAC : Media Accès Control (gestion de la partie basse de la couche liaison : modes d’accès)

MLID : Multiple Link Interface Driver (permet la gestion simultanée de plusieurs protocoles d’accès)

C.

VLM : Virtual Loadable Module

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

               FIRST NETWORK DRIVE = L

               USE DEFAULTS = OFF

               VLM = CONN.VLM

               VLM = NDS.VLM

               VLM = NWP.VLM

               VLM = FIO.VLM

               VLM = GENERAL.VLM

               VLM = REDIR.VLM

               VLM = PRINT.VLM

               VLM = NETX.VLM

Déclaration des caractéristiques de la carte réseau

Port utilisé par la carte

Interruption utilisée par la carte

Zone d’échange mémoire utilisée

Type de trame reconnue

Configuration du redirecteur

Nom de la première unité réseau

Annule les paramètres par défaut

Gère les tables de connexion

Gère l’accès à l’annuaire Netware

Décode les principaux protocoles Netware

Gère les entrées/sorties de fichiers

Gère les paramètres généraux (assignation d’unité, ...)

Redirige les requêtes DOS

Gère les impressions

Assure la compatibilité Netware 3

Nota : la première unité réseau est accessible à tous les utilisateurs, avant sa connexion logique (elle contient en particulier l’utilitaire de connexion LOGIN.EXE)

NDS : Netware Directory Service (annuaire des objets accessibles sur le réseau)

Question 2 :

A.

MAP   : commande permettant de visualiser toutes les unités distantes et tous les chemins de recherche disponibles pour l’utilisateur. Ce même utilitaire permet d’effectuer des assignations d’unités ou de chemin de recherche (on peut également utiliser NETUSER).

CAPTURE : commande permettant de visualiser toutes les imprimantes disponibles pour l’utilisateur. Cette même commande permet l’assignation d’imprimantes distantes (on peut également utiliser NETUSER).

NLIST /A : commande permettant de visualiser la liste de tous les utilisateurs connectés. Cette commande permet d’effectuer des recherches dans la NDS de tout objet, selon différents critères, comme le type d’objet, le nom, ou la valeur d’une propriété.

B.

NAME CONTEXT = "O=GB"

O= indique qu’on a affaire à l’organisation.

C.

SEND "nouvelle connexion" TO EVERYBODY

 

Nota : il est possible de personnaliser le message en utilisant une ou plusieurs variables d’environnement.


D.

VLM/mx charge VLM en mémoire DOS étendue.

E.

LASTDRIVE=Z à placer dans le fichier CONFIG.SYS.


QCM architecture réseau - couche physique - signal - codage

{sidebar id=1}{sidebar id=6}

Question 1:
L'ohm est l'unité de mesure de _________.

A.   tension

B.   résistance

C.   courant

D.   toutes ces réponses


Question 2:
L'électricité peut être décrite comme la circulation de ________ libres.

A.   noyaux

B.   protons

C.   neutrons

D.   électrons


Question 3:
Le multimètre peut mesurer la ________.

A.   tension

B.   résistance

C.   continuité

D.   toutes ces réponses


Question 4:
Manchester et NRZI sont deux types populaires de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 5:
Lorsqu'un circuit est qualifié de semi-duplex, cela signifie que :

A.   un seul côté peut parler à la fois

B.   la puissance du signal est réduite de moitié

C.   la puissance du signal est doublée

D.   deux hôtes peuvent établir la moitié de leurs données


Question 6:
Une décharge électrostatique est créée par des électrons libres qui demeurent en un endroit, sans se déplacer. Que signifie ESD?

A.   Electronically Stable Discharge (décharge électroniquement stable)

B.   Engineered Safety Design (conception technique de sécurité)

C.   Electrostatic Discharge (décharge électrostatique)

D.   Energy Status Delayed (état d'énergie reporté)


Question 7:
Avant d'utiliser un multimètre pour mesurer la tension c.a., il faut le régler ________.

A.   pour le c.a. seulement

B.   pour le c.c. ou le c.a.

C.   à une valeur quelconque

D.   aucune de ces réponses


Question 8:
Quel type de courant alimente les puces de la carte-mère d'un ordinateur?

A.   c.a.

B.   c.c.

C.   RC

D.   MC


Question 9:
Comment appelle-t-on la présence simultanée dans un média partagé de bits provenant de différentes unités en communication?

A.   Latence

B.   Dispersion

C.   Collision

D.   Obstruction


Question 10:
Propagation signifie

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses


Question 11:
______ signifie convertir des données binaires en une forme leur permettant de voyager par une liaison de communication physique.

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 12:
Comment s'appelle l'opposition au mouvement des électrons dans les matériaux?

A.   Courant

B.   Résistance

C.   Ohms

D.   Tension

Question 13:
Les signaux de fumée étaient une forme de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffremen

Question 14:
Lequel des éléments suivants est un type de codage pouvant être utilisé dans les réseaux sans fil?

A.   AM

B.   FM

C.   PM

D.   Toutes ces réponses

Question 15:                      

Qu'est-ce qui peut influer sur la synchronisation d'un bit dans un fil?

A.   Dispersion

B.   Gigue

C.   Latence

D.   Toutes ces réponses

Question 16:
Que veut dire circuit ouvert?

A.   Pas de courant

B.   Fort courant

C.   Faible courant

D.   Plein courant

Question 17:
Lequel des énoncés suivants est une caractéristique des signaux analogiques?

A.   Tension fluctuante

B.   Typique d'une technologie

C.   Présente un graphique de tension en fonction du temps discret ou sautillant

D.   Ne peut avoir que l'un des deux niveaux de tension possibles

Question 18:
Une boucle continue dans laquelle circulent les électrons s'appelle un(e) _________.

A.   circuit

B.   prise de courant

C.   résistance

D.   aucune de ces réponses

Question 19:
Quelle est la cause première de la diaphonie?

A.   Le diamètre trop grand des fils

B.   Trop de bruit dans la signalisation de données d'un câble

C.   Les moteurs électriques et les éclairs

D.   Les signaux électriques des autres fils dans un câble

Question 20:
Quel énoncé décrit le mieux un isolant?

A.   Tout matériau offrant une faible résistance au courant électrique

B.   Tout matériau offrant une grande résistance au courant électrique

C.   Tout métal très malléable

D.   Tout matériau qui ne peut transmettre des courants de plus de 110 volts

Question 21:
Où la mise à la terre de sécurité est-elle connectée sur un ordinateur?

A.   à des pièces métalliques exposées

B.   à l'écran

C.   à la souris

D.   à la connexion réseau

Question 22:
Dans l'analogie des conduites d'eau, la circulation de l'eau représente ________.

A.   Tension

B.   Fil

C.   Impédance

D.   Courant

Question 23:
Un bit dans un fil peut faire partie d'un(e) _______.

A.   octet

B.   trame

C.   paquet

D.   toutes ces réponses

Question 24:
Atténuation signifie :

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses

Question 1:
L'ohm est l'unité de mesure de _________.

A.   tension

B.   résistance

C.   courant

D.   toutes ces réponses


Question 2:
L'électricité peut être décrite comme la circulation de ________ libres.

A.   noyaux

B.   protons

C.   neutrons

D.   électrons


Question 3:
Le multimètre peut mesurer la ________.

A.   tension

B.   résistance

C.   continuité

D.   toutes ces réponses


Question 4:
Manchester et NRZI sont deux types populaires de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 5:
Lorsqu'un circuit est qualifié de semi-duplex, cela signifie que :

A.   un seul côté peut parler à la fois

B.   la puissance du signal est réduite de moitié

C.   la puissance du signal est doublée

D.   deux hôtes peuvent établir la moitié de leurs données


Question 6:
Une décharge électrostatique est créée par des électrons libres qui demeurent en un endroit, sans se déplacer. Que signifie ESD?

A.   Electronically Stable Discharge (décharge électroniquement stable)

B.   Engineered Safety Design (conception technique de sécurité)

C.   Electrostatic Discharge (décharge électrostatique)

D.   Energy Status Delayed (état d'énergie reporté)


Question 7:
Avant d'utiliser un multimètre pour mesurer la tension c.a., il faut le régler ________.

A.   pour le c.a. seulement

B.   pour le c.c. ou le c.a.

C.   à une valeur quelconque

D.   aucune de ces réponses


Question 8:
Quel type de courant alimente les puces de la carte-mère d'un ordinateur?

A.   c.a.

B.   c.c.

C.   RC

D.   MC


Question 9:
Comment appelle-t-on la présence simultanée dans un média partagé de bits provenant de différentes unités en communication?

A.   Latence

B.   Dispersion

C.   Collision

D.   Obstruction


Question 10:
Propagation signifie

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses


Question 11:
______ signifie convertir des données binaires en une forme leur permettant de voyager par une liaison de communication physique.

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 12:
Comment s'appelle l'opposition au mouvement des électrons dans les matériaux?

A.   Courant

B.   Résistance

C.   Ohms

D.   Tension

Question 13:
Les signaux de fumée étaient une forme de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement

Exercice Adressage IP asymetrique VLSM - table de routage

Vous êtes l'administrateur du réseau IP présenté en annexe. Les liaisons entre routeurs sont de type PPP (Point to Point Protocol). Vous venez d'obtenir de votre fournisseur d’accès à internet l’adresse de réseau 194.132.18.0/24. Toutes les machines de votre réseau doivent posséder une adresse IP dans ce réseau. Le routeur 4 (R4) est relié à internet via une liaison SDSL, l'adresse IP du routeur sur cette liaison est 171.127.12.144/24, la passerelle par défaut étant 172.127.12.2.

Le nombre d’hôtes indiqué par réseau est le nombre maximum d'interfaces que ce réseau aura à supporter. {sidebar id=6}

Travail à faire

  1. Dire si l'on peut partitionner le plan d'adressage en affectant le même masque de sous réseau à chaque sous réseau

  1. Établir un partitionnement de la plage d'adresses afin de pouvoir attribuer des adresses IP valides à tous les hôtes dans les différents réseaux.

Pour chaque réseau, donner un exemple de paramètres IP valides pour un hôte du réseau et proposer pour chaque routeur les adresses associées à chacune de leurs interfaces.

  1. Donner les tables de routage des routeurs R4 et R2.

Annexe 1 : Schéma du réseau


Le nombre de postes spécifié s'entend routeur compris. {sidebar id=1}

Annexe 2 : Cahier des charges de l'adressage

  • Il faut optimiser la répartition des adresses en réservant à chaque sous réseau le nombre d'adresses dont il a besoin. Cette optimisation se fera grâce au masque de sous réseaux 
  • On affectera à chaque sous réseau la première plage d'adresses disponible correspondant au nombre d'adresses dont il a besoin
  • On ne laissera pas de plages d'adresses non utilisés entre chaque sous réseau (ce qui compte tenu des besoins d'adresses est impossible)
  • Les réseaux d'interconnexion se verront affecter les dernières plages d'adresses disponibles
  • Les routeurs prendront la première adresse disponible dans un sous réseau
  • Dans les réseaux d'interconnexion les routeurs prendront l'adresse la plus basse ou la plus haute en fonction de leur nom. Exemple dans la liaison R1 R2 , R1 prendra l'adresse basse et R2 l'adresse haute

Proposition de Correction 

1. Masque de sous réseau unique

Il faut obtenir 11 sous réseaux (6 sous réseaux et 5 réseaux d'interconnexion).{sidebar id=6}

Le masque permettant d'obtenir ce partitionnement est 255.255.255.240.

Il reste 4 bits pour affecter des adresses aux hôtes, donc 14 adresses possibles. Un masque de sous réseau unique ne permet donc pas de répartir les adresses en fonction des besoins exprimés.

2. Choix du partitionnement 

Pour satisfaire l'exigence d'avoir une adresse IP valide pour chaque hôte, en tenant compte des adresses de réseau et de diffusion et en allouant les adresses au plus juste, il faut prévoir : {sidebar id=6}

·         128 adresses pour le réseau 4

·         32 adresses pour chacun des réseaux 1 et 2

·         16 adresses pour chacun des réseaux 5 et 6

·         8 adresses pour le réseau 3

·         4 adresses pour cinq réseaux intermédiaires entre les routeurs

Plan de partitionnement de la plage d’adresse :

/29

<![if !mso]>

/28

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

/27

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

/26

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

/25

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

          194.132.18.0

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

96-103

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

104-111

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

112-119

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 1

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

0-31

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

32-63

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

64-95

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

96-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

64-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

0-63

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

0-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

128-255

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 4

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 2

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 5

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

64-79

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

80-95

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 6

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

96-111

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

112-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

120-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

réseau 3

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

/24

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

/30

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

120-123

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

124-127

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

112-115

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

116-119

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

108-111

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

104-107

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

ppp 1

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

ppp2

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

ppp 3

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

ppp 4

<![if !mso]>

<![endif]> <![if !mso]>

<![endif]>

ppp 5

<![if !mso]>

<![endif]> <![endif]-->

Ce plan montre un découpage possible de la plage d'adresses mise à disposition par le FAI. Les branches portent les intervalles d'adresses et les feuilles portent le nom du réseau auquel ces adresses sont attribuées. A chaque niveau de l'arbre (colonne de droite) est indiquée le nombre de bits consacrés à la partie réseau (notation CIDR du masque de sous-réseau). {sidebar id=1}

Il respecte parfaitement le cahier des charges. En effet le réseau 1 et le réseau 2 occupent les 64 premières adresses. Si on affecte la plage suivante au réseau 3 on aura un trou de 16 adresses dans le plan d'adressage avant de pouvoir définir des adresses pour le réseau 5 et le réseau 6. Ces 16 adresses manquantes ne nous permettront plus de respecter le nombre d'adresses sauf à définir ici les sous réseaux d'interconnexion, ce qui ne respecte pas le cahier des charges. Quant au réseau 4 il monopolise 128 adresses, on ne peut donc lui affecter que la plage [0,127] ou la plage [0,128]. Ici on a respecté l'ordre des réseaux. On ne peut bien sûr pas affecter 128 adresses à partir de la plage 64 par exemple, en effet aucun masque de sous réseau ne peut associer 128 adresses à partir de la plage 64, 192.132.18.64/26 est impossible.

Le tableau ci-dessous montre le détail de la décomposition. Les colonnes début et fin fournissent les valeurs minimales et maximales admissibles pour les adresses de chaque réseau. On note bien que les masques sont de longueur variable (VLSM).

Réseau

Numéro

Masque

Début

Fin

1

194.132.18.0

255.255.255.224

194.132.18.1

194.132.18.30

2

194.132.18.32

255.255.255.224

194.132.18.33

194.132.18.62

3

194.132.18.96

255.255.255.248

194.132.18.97

194.132.18.102

4

194.132.18.128

255.255.255.128

194.132.18.129

194.132.18.254

5

194.132.18.64

255.255.255.240

194.132.18.65

194.132.18.78

6

194.132.18.80

255.255.255.240

194.132.18.81

194.132.18.94

ppp 1-4

194.132.18.104

255.255.255.252

194.132.18.105

194.132.18.106

ppp 1-2

194.132.18.108

255.255.255.252

194.132.18.109

194.132.18.110

ppp 3-4

194.132.18.112

255.255.255.252

194.132.18.113

194.132.18.114

ppp 4-5

194.132.18.116

255.255.255.252

194.132.18.117

194.132.18.118

ppp 3-6

194.132.18.120

255.255.255.252

194.132.18.121

194.132.18.122

Tableau 1 : répartition des adresses

3. Affectations d'adresses

Conventions de nommage

Pour chaque routeur on décide de désigner les interfaces de la façon suivante Rn,d, où n désigne le numéro de réseau rattaché directement au routeur et d indique le réseau de destination. Par exemple : R4,1 désigne l'interface qui relie le routeur du réseau 4 au réseau 1. Une valeur de 0 pour d indique l'interface vers le réseau local, une valeur de i (internet) indique l'interface vers le fournisseur d'accès à Internet.

Le tableau 2 ci-dessous fournit une configuration possible pour chaque interface des routeurs en tenant compte du cahier des charges.

Configuration IP des interfaces des routeurs

interface
adresse
masque
R1,0
194.132.18.1
255.255.255.224
R1,2
194.132.18.109
255.255.255.252
R1,4
194.132.18.105
255.255.255.252
R2,0
194.132.18.33
255.255.255.224
R2,1
194.132.18.110
255.255.255.252
R3,0
194.132.18.97
255.255.255.248
R3,4
194.132.18.113
255.255.255.252
R3,6
194.132.18.121
255.255.255.252
R4,0
194.132.18.129
255.255.255.128
R4,i
171.127.12.144
255.255.255.0
R4,1
194.132.18.106
255.255.255.252
R4,3
194.132.18.114
255.255.255.252
R4,5
194.132.18.117
255.255.255.252
R5,0
194.132.18.65
255.255.255.240
R5,4
194.132.18.118
255.255.255.252
R6,0
194.132.18.81
255.255.255.240
R6,3
194.132.18.122
255.255.255.252

Tableau 2: Adresses des routeurs

Exemples de configuration des stations

Pour chaque réseau, le tableau 3 ci-dessous donne un exemple de configuration IP (adresse, masque, passerelle par défaut) pour une station normale.

Réseau

Adresse

Masque

Passerelle par défaut

1

194.132.18.11

255.255.255.224

194.132.18.1

2

194.132.18.35

255.255.255.224

194.132.18.33

3

194.132.18.99

255.255.255.248

194.132.18.97

4

194.132.18.154

255.255.255.128

194.132.18.129

5

194.132.18.68

255.255.255.240

194.132.18.65

6

194.132.18.86

255.255.255.240

194.132.18.81

Tableau 3: Exemples de configurations IP

4. Tables de routage

Les tableaux 4 et 5 montrent les tables de routage des routeurs R4 et R5. L'adresse de destination à 0.0.0.0 indique la route par défaut. L'absence d'adresse de passerelle indique que le réseau destination est directement connecté à une interface du routeur. Le routeur en fonction  de ces informations détermine l'adresse de l'interface sur laquelle envoyer le datagramme.

destination

masque

passerelle

127.0.0.0

255.0.0.0

194.132.18.128

255.255.255.128

194.132.18.104

255.255.255.252

194.132.18.112

255.255.255.252

194.132.18.116

255.255.255.252

171.127.12.0

255.255.255.0

194.132.18.0

255.255.255.192

194.132.18.105

194.132.18.96

255.255.255.248

194.132.18.113

194.132.18.64

255.255.255.240

194.132.18.118

194.132.18.80

255.255.255.240

194.132.18.113

0.0.0.0

0.0.0.0

171.127.12.2

Tableau 4: Table de routage de R4

La ligne 7 du tableau est une agrégation de routes vers les réseaux 1 et 2 qui ont le même préfixe.


destination

masque

routeur

127.0.0.0

255.0.0.0

194.132.18.32

255.255.255.224

194.132.18.109

255.255.255.252

0.0.0.0

0.0.0.0

194.132.18.109

Tableau 5: Table de routage de R2

Pour le routeur R2 la situation est plus simple, soit les paquets sont destinés à son réseau local, soit ils sont destinés à internet.


{sidebar id=6}{sidebar id=1}

clic droit sur le lien de " Enregistrer la cible sous ..."

Exercices Adressage IP & Sous-réseaux

Exercice Adressage IP

Voici d'exercices à faire avant le TP réseaux du jeudi 19 octobre. Je vous donne le corrigé de la moitié des questions, à vous de faire le reste. Peut-être vous pouvez essayer seul(e) d'abord, et après en équipe, je ne vous noterai pas sur ces exercices, mais dans un futur dans des questions similaires.

Warm Up :

1 : Changer de décimal à binaire :

13 =

26 = _____

26*2 = 52 =

73 =

192 = ______________

2 : Changer de binaire à décimal [00010001] =

[00110010] =_____________

[01100100] =_____________

[00011001] =_____________

3 : Changer de binaire à hexadécimal :

[1010 1100] =

[1001 1111] =

FE =

0C =

4 : À quelle classe (A,B, C, ou outres ) appartiennent les adresses suivantes :

  • 10.0.1.0
  • 165.134.9.3
  • 0.0.0.0
  • 192.168.1.1
  • 220.19.2.1
  • 127.1.0.1

5 : Pour chaque adresse en fonction de leur classe, combien de machines/hôtes peut on avoir, quelle est le masque par défaut, l'adresse du réseau et l'adresse de diffusion.

Exercice Sous-Réseaux

On a vu en cours que pour permettre une meilleur utilisation et structuration des adresses à l'intérieur d'un réseau on peut découper le réseau en sous-réseau (cette configuration est connue seulement à l'intérieur de l'entreprise)

On prend l'adresse d'un machine de l'université, 134.214.140.2. Cette adresse est une adresse de Classe B, on google "net 134.214" et on voit qu'elle est gérée par

134.214.0.0       Reseau Optique du Campus de la Doua          (NET-ROCAD)

On regarde le masque associée avec cette machine : 255.255.254.0

6 : Combien de machines peut on avoir dans le sous-réseau où ce trouve cette machine ?

7: Quelle est l'adresse sous-réseau de cette machine, quelles sont les adresses valables, Quel est le numéro de sous-réseau, Quelle est l'adresse de diffusion :


 

download_buttond

(Clic droit et enregistrer la cible sous...)

Exercice : Comprendre et Configurer les Tables de Routage pour des Réseaux Multiples

Pour le routage ou pour savoir comment acheminer les paquets, il faut définir la table de routes. Elle est composée de manière générale de trois colonnes : adresse réseau, masque, interface ou passerelle

1 : Quelle est la table de routage pour la machine B

id-881-1

2 : Quelle est la table de routage pour le router R2

R2 sera plus complexe parce qu'il est connecté à deux réseaux

id-881-1

À vous, écrire les tables de routage pour R1 et A.

Une machine avec l'adresse 192.168.1.65 utilise la table de routage suivante :

Réseau
Masque
interface ou passe
192.168.1.64
255.255.255.192
interface adr 192.168.1.65
172.16.0.0
255.255.255.0
192.168.1.126
192.168.1.128
255.255.255.192
192.168.1.1
0.0.0.0
0.0.0.0 façon de dire par défaut
192.168.1.126

3 : Si l'on veut se connecter à la machine 192.168.1.130, quelle passerelle ou interface utiliserait cette machine ?À vous

4 : si l'on veut se connecter à la machine 192.168.1.35, quelle passerelle ou interface utiliserait cette machine ?

5 : Peut-on accéder à tous les passerelles ? c'est à dire, l'adresses des passerelles sont elles locales (accessibles directement) ?

6 : Quelles sont les adresses de machines directement connectées à cette machine (i.e. quelles sont

les adresses des machines connectées dans le réseau 192.168.1.64 masque 255.255.255.192) ?


 

 

download_buttond

(Clic droit et enregistrer la cible sous...)

Exercice adressage IPV4

Exercice 4 : La couche Réseau

Question 1. Adressage IPv4

Une adresse IPv4 est définie sur 4 octets. L’adressage IPv4 (Internet) est hiérarchique. Un réseau IPv4 est identifié par son numéro de réseau. Une machine est identifiée par son numéro dans le réseau. L’adresse IPv4 d’une machine est donc composée d’un numéro de réseau et d’un numéro de machine.

Exemple pour le CNAM (autrefois), la machine ‘asimov’ avait l’adresse IPv4 192.33.159.6 avec 192.33.159 (3 octets : réseau) et .6 (1 octet : la machine ‘asimov’ dans le réseau 192.33.159).

Sur l’internet, deux machines à deux endroits différents peuvent elles posséder la même adresse IPv4 ?, si oui, à quelle condition ?

Dans le même réseau IPv4, deux machines différentes peuvent elles posséder la même adresse IPv4 à deux moments différents ? Chercher un contexte d’utilisation.

Voici l’affichage de la commande UNIX ‘ifconfig’ sur une machine :

le0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500 inet 192.33.159.212 netmask ffffff00 broadcast 192.33.159.255 ether 8:0:20:18:ba:40

A votre avis que montre cette commande ?

Exercice Utilitaire ping et adresses IPV6


 

L'utilitaire ping créé pour le protocole IPV4 a été adapté à IPV6. Il s'appelle alors ping6. Sur une machine, l’exécution de la commande ping6, donne une liste résultat de la forme suivante : 

$ ping6 2001:660:3003:1D05::1:1
PING ping6 2001:660:3003:1D05::1:1: 56 data bytes
64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=0 time=43.1 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=1 time=40.0 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=2 time=44.2 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=3 time=43.7 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=4 time=38.9 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=5 time=41.2 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=6 time=39.1 ms 64 bytes from 2001:660:3003:1D05::1:1: icmp_seq=7 time=42.1 ms
- --- 2001:660:3003:1D05::1:1 ping statistics ---
9 packets transmitted, 9 packets received, 0% packet loss round-trip min/avg/max = 38.9/41.3/44.2 ms

1) Comment fonctionne l'utilitaire ping. Que peut-on déduire du résultat de l'exécution de cette commande?
L'adresse IPV6 utilisée en paramètre de la commande ping6 est l’adresse 2001:660:3003:1D05::1:1 . Il s’agit d’une adresse notée sous une forme compacte (avec des raccourcis).

2) Quelles sont les règles définies pour compacter une adresse IPV6. Comment se note l’adresse 2001:660:3003:1D05::1:1 sous une forme développée (notation complète d’une adresse IPV6) ?
3) A quelle catégorie (à quel plan d’adressage) appartient l’adresse 2001:660:3003:1D05::1:1 (selon son préfixe est-ce une adresse prestataire, agrégée ou géographique). Même question pour l’adresse: 5F0D:E900:80DF:E000:0001:0060:3E0B:3010 ?
4) Commentez la valeur des temps d’aller retour (round trip time) (que pouvez vous dire à la lecture de ces chiffres) ?

Exercice Adresse IP et découpage du réseau

Exercice 1 : Adresse IP 

a) Décrire la différence entre service orienté connexion et service orienté sans connexion.

b) Est-ce que IP est un protocole orienté connexion ou orienté sans connexion ?

c) Quelles sont les trois parties hiérarchiques d’une adresse IP?

d) Décrire ce que révèle chaque partie.

e) Quelle partie les routeurs considèrent-ils ?

f) Si vous appliquez le masque réseau 255.0.0.0 sur l’adresse IP 123.12.203.6, qu’est ce qu’on apprend ?

g) Si vous appliquez le masque réseau 255.255.255.0 sur l’adresse IP 123.12.203.6, qu’est ce qu’on apprend ?

h) Pour chacune des adresses IP suivantes 200.67.80.45 , 50.98.78.67, 130.89.67.45 :
- indiquez la classe de l’adresse.
- donnez l’adresse du réseau de classe A, B ou C dans lequel se trouve cette adresse.
- donnez l'adresse de broadcast de ce réseau.
- indiquez les adresses IP attribuables à une machine de ce réseau.

EXERCICE 2: Découpage réseau 

a) Découpez en 16 sous-réseaux le réseau 150.27.0.0 de masque 255.255.0.0 Indiquez pour chaque sous-réseau la liste des adresses attribuables à une machine ainsi que l’adresse de diffusion.

b) Redécoupez en 8 sous-réseaux le troisième sous-réseau utilisable parmi ces 16. Combien de machines au maximum peuvent contenir chacun de ces sous-réseaux ?

TD : Comprendre le Routage IP et la Communication entre Sous-Réseaux

Routage dans un internet

L'un des objectifs du protocole IP est de constituer un réseau virtuel qui achemine les datagrammes en mode non connecté. L'acheminement des datagrammes peut devenir très complexe, notamment entre des hôtes connectés au travers de plusieurs réseaux. Cet acheminement est appelé routage IP.
La décision de routage, c'est-à-dire le choix d'une route, se fait à chaque noeud traversé. Typiquement, la première décision de routage est prise au niveau de la station émettrice, puis au niveau de chaque routeur, qui a pour fonction d'interconnecter deux ou plusieurs réseaux physiques. 
ARP. B reçoit la trame directement. Dans ce cas, aucun routeur n'intervient dans l'acheminement du datagramme.
Tout le problème pour A est de savoir que B est sur le même réseau (et sous-réseau). Pour cela, il lui suffit de comparer les numéros de réseau des deux adresses IP (A et B). La station A extrait donc le numéro de réseau de l'adresse IP de B et le compare avec le sien. Si le numéro de réseau est le même, alors B est sur le même réseau.
L'extraction du numéro de réseau de B se fait à l'aide d'un ET LOGIQUE entre l'adresse IP de B et le masque de sous-réseau défini sur A. De cette façon, dans le cas où des sous-réseaux ont été définis, la comparaison porte sur le numéro de réseau et le numéro de sous-réseau. Il faut être conscient que A n'a pas connaissance du masque de sous-réseau de B.
Exemple: Adresse IP de A : 160.16.2.16, masque de sous réseau de A : 255.255.0.0 Adresse IP de B : 160.16.2.17.
              160. 16.  2. 16            160. 16.  3. 17
         ET   255.255.  0.  0       ET   255.255.  0.  0
         --------------------       --------------------
              160. 16.  0.  0            160. 16.  0.  0

             Les numéros de réseaux sont identiques

Remise indirecte

Si les résultats du ET LOGIQUE sont différents, cela signifie que B n'est pas sur le même réseau. Exemple: Adresse IP de A : 160.16.2.16, masque de sous réseau de A : 255.255.255.0 Adresse IP de B : 160.16.2.17.
            160. 16.  2. 16             160. 16.  3. 17
        ET  255.255.255.  0         ET  255.255.255.  0	
        --------------------        --------------------
            160. 16.  2.  0             160. 16.  3.  0

      Les numéros de réseaux et sous-réseaux sont différents

Dans ce cas, A doit identifier un routeur vers lequel envoyer le datagramme. En général, chaque hôte dispose au moins de l'adresse IP d'un routeur sur son réseau. Dans le cas contraire, le datagramme ne peut être envoyer et A retourne un message de type "Destination Host Unreachable".

A doit donc envoyer le datagramme au routeur R. Elle connaît l'adresse IP de R, mais a besoin de son adresse physique @R. Elle recherche donc dans son cache ARP puis effectue si nécessaire une requête ARP sur le réseau. Elle envoie enfin le datagramme à destination de IP (B) dans une trame à destination du routeur.

924-1

Chaque routeur doit également déterminer pour chaque datagramme reçu, le numéro de réseau du destinataire, par la même opération, et choisir la destination en conséquence. Le datagramme est toujours adressé de IP (A) vers IP(B) mais dans les trames des réseaux traversés entre les adresses physiques des routeurs intermédiaires.


924-2

Enfin, le dernier routeur reconnaît dans l'adresse IP de B, un numéro de réseau sur lequel il est connecté (il possède une adresse IP sur ce réseau). Il peut donc acheminer le datagramme directement vers B, après avoir récupéré l'adresse physique de B à l'aide d'ARP.

924-3

Pour faire communiquer les deux sous-réseaux de l'exercice précédent, on définit une passerelle permettant de router les datagrammes d'un réseau vers l'autre.
  1. La liste des routes définies pour votre station s'obtient avec la commande
    route
    Quelles sont les routes définies ?
  2. Sur quel réseau physique doit se trouver une passerelle permettant de relier les deux réseaux IP ?
  3. Ajoutez une route par défaut pour permettre à votre station d'envoyer des datagrammes IP à une station qui n'est pas dans votre sous-réseau à l'aide de la commande
    route add default gw ADRESSE_IP
    où ADRESSE_IP est l'adresse IP de la passerelle permettant de joindre l'autre sous-réseau. (On peut avoir deux passerelles différentes, une pour aller de A vers B et une autre pour aller de B vers A).
  4. Essayez de joindre une station de l'autre sous-réseau avec la commande ping.
  5. Exécutez la commande
    ping ADRESSE
    où ADRESSE est l'adresse de broadcast de l'autre réseau
  6. Quelles sont les adresses qui répondent ?

Exercice : Subnetting, Adressage IP, Routage Statique et Configuration de Routeur Cisco pour Cotbureau

Contexte :

Cotbureau est une entreprise de 50 employés, spécialisée dans la vente et l’installation de mobilier et matériel de bureau. Elle propose une solution « clé en main » aux clients qui veulent lui confier la prise en charge de l'aménagement et l'équipement de leur locaux.

L'entreprise est déjà équipée d'un réseau local de type Ethernet avec comme unique protocole de communication le TCP/IP. Ce réseau local est structuré en 4 sous-réseaux, un par service (administration, comptabilité, marketing). Le quatrième sous-réseau est réservé pour une évolution future de l'entreprise. (voir: annexe I).

Dossier 1: Subnetting et adressage

Soit l'adresse de réseaux 192.168.48.0 attribuée pour la configuration du réseau.

  1. Donner la classe de cette adresse en précisant le masque par défaut.
  2. Donner le masque de sous-réseaux permettant d’affecter des sous-réseaux au réseau pour un maximum d'hôtes.
  3. Donner le nombre maximal d'hôtes possibles avec ce masque.
  4. Donner les adresses réseau de tous les sous-réseaux.
  5. Donner dans un tableau les adresses de sous-réseaux, @IP min /@IP max et @ de broadcast pour les sous-réseaux retenus.

Sous-réseau

@ sous-réseau

@IP min

@IP max

@ broadcast

Administration

Comptabilité

Marketing

Affectation des adresses IP pour les différents routeurs

Les règles d'affectation des adresses IP sont les suivantes:

-      Les deux premières adresses IP de chaque sous-réseau sont attribués aux passerelles correspondantes.

-      La troisième adresse IP de chaque sous-réseau est attribuée au serveur correspondant.

  1. Remplir le tableau suivant avec les valeurs numériques.

Nom du routeur

Radmin

Rcompta

@IP de l'interface E0

@IP de l'interface E1

Affectation des adresses IP aux hôtes

Tous les hôtes de la topologie en annexe I prennent la 4ième  adresse IP utilisable dans le réseau où ils se trouvent.

  1. Donner l'adresse IP du PC de contrôle et l'adresse IP du routeur par défaut.

Sous-réseau

Hôte

@IP d'hôte

Masque sous-réseau

@IP

passerelle par défaut

administratif 

Poste1

comptabilité 

Poste2

marketing 

Poste3

Justifiez le choix de la passerelle pour le poste2 et 3


Dossier 2 : Routage statique

Il est prévu l’informatisation des prestations de l'entreprise par l'implantation d'une solution de vente par Internet. Cette solution repose sur la mise en place et l’exploitation du quatrième sous-réseau, nommé "Vente" organisé autour d’un serveur Web (serveur 4) et connecté au sous-réseaux "Marketing" au moyen d'un serveur Windows 2000.

  1. Comment faut-il configurer le serveur Windows 2000 (Rmark) pour assurer la fonction d'une passerelle (Routeur Logique)?
  2. Donner les adresses IP attribuées à "Rmark".

Le poste 4 ne peut pas joindre les postes 1 et 2, alors que le poste 3 lui est accessible sans problème.

  1. Quels utilitaires de test et de diagnostique pouvez-vous utilisez pour identifier le problèmes?
  2. Quelle solution proposez-vous pour résoudre le problème?
  3. En déduire la table de routage au niveau du serveur "Rmark".

L'administrateur a décidé d'opter pour un adressage dynamique des hôtes de tout le réseau.

  1. Quelles sont les démarches à entreprendre?

Dossier 3 : Routeur Cisco

Suite à un sinistre incident, le routeur "Rcompta" endommagé a été remplacé par un nouveau routeur Cisco 2600.

  1. Configurer le nouveau routeur pour rétablir les connexions du réseau.

Consignes :

  • Le mot de passe du mode privilégié est : cotbp
  • Le nom du routeur est : Rcompta
  • La configuration des 2 interfaces Ethernet
  1. Comment peut-on sauvegarder une copie de la configuration établie du routeur?

L'administrateur veut connaître la configuration du routeur "Radmin" à partir du routeur "Rcompta".

  1. Comment procède-t-il ?

Barème :

Dossier 1 :

1 point pour la question : 1

2 points pour les questions : 2 et 3

3 points pour la questions : 4

6 points pour la questions : 5

3 points pour les questions : 6 et 7

Total : 20 Pts

Dossier 2 :

5 points pour la question 1

2 points pour les questions 2 et 3

4 points pour les questions4 et 5

3points pour la question 6

Total : 20 Pts

Dossier 3 :

12 points pour la question 1

3 points pour la question 2

5 points pour la question 3

Total :20 Pts



Annexe I

Exercice réseau et adressage IP

1- Exercice analyse de protocoles en trafic avec Ethereal

1) On considère la trace suivante, obtenue par l’analyseur de protocoles Ethereal installé sur la machine émettrice de la première trame Ethernet (les trames sont données sans préambule, ni CRC) :

Frame Number : 1
0000 00 0a b7 a3 4a 00 00 01 02 6f 5e 9b 08 00 45 00
0010 00 28 00 00 40 00 40 01 82 ae 84 e3 3d 17 c2 c7
0020 49 0a 08 00 75 da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00

Frame Number : 2
0000 00 01 02 6f 5e 9b 00 0a b7 a3 4a 00 08 00 45 00
0010 00 28 d0 92 00 00 3a 01 5a db c2 c7 49 0a 84 e3
0020 3d 17 00 00 7d da 9c 7a 00 00 d4 45 a6 3a 62 2a
0030 09 00 ff ff ff ff 00 00 00 00 00 00

  1. Quelle est l’adresse IP (en décimal pointé) de la machine ayant initié l’échange ? Quelle est sa classe d’adresse ?
  2. Quelle est « l’adresse physique » de la machine ayant initié l’échange ?
  3. Quelle est l’adresse IP (en décimal pointé) de la machine ayant répondu ? Quelle est sa classe d’adresse ?
  4. Quelle est « l’adresse physique » de la machine ayant répondu ?
  5. En supposant que la route de retour coïncide avec la route de l’aller, combien de routeurs séparent la machine source de la machine destination ?
    f) Expliquez pourquoi dans les deux trames, la fin du paquet ne coïncide pas avec la fin de la trame ?
    g) D’après vous, quel genre d’application, de programme ou de commande a pu générer cet échange sur le réseau ?

Solution : 

1) Une trame Ethernet contient d’abord un champ sur 6 octets représentant « l’adresse physique » de destination, puis un champ sur 6 octets représentant « l’adresse physique » source, suivi d’un champ sur 2 octets indiquant le type de données encapsulées, et enfin un champ sur au minimum 46 octets contenant les données. Le champ Type valant 0x800, il s’agit de données IP.

id-908

  1. Adresse IP de la machine ayant initiée l’échange : 84.e3.3d.17 = 132.227.61.23, classe B
  2. Adresse MAC de la machine ayant initiée l’échange : 00:01:02:6f:5e:9b
  3. Adresse IP de la machine ayant répondu : c2.c7.49.0a = 194.199.73.10, classe C
  4. Adresse MAC de la machine ayant répondu : 00:0a:b7:a3:4a:00
  5. TTL de la trame 1 = 0x40 (64) ; TTL de la trame 2 = 0x3a (58), 64 – 58 = 6 routeurs
  6. Dans les deux datagrammes IP, le champ Total Length vaut 0x28 (40), c’est-à-dire que les deux datagrammes ne représentent que 40 octets chacun. Or le champ données de la trame Ethernet doit contenir au moins 46 octets, il y a donc un bourrage de 6 octets (à 0x00) qui a été ajouté.
  7. Le protocole encapsulé est ICMP (champ Protocol vaut 0x01) ; il s’agit vraisemblablement d’un message ICMP de demande d’écho, et un message ICMP de réponse d’écho, engendré par la commande ping.

2- Exercice découpage réseau en Sous-réseaux IP

Exercice Sous-réseaux IP

1) On veut découper le réseau 195.84.90.0 en 8 sous-réseaux (note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous-réseaux dont les bits sont tous à 0 ou tous à 1) . Quelle est la valeur du masque de sous-réseau, et pour chaque sous-réseau, indiquez :

  • l’adresse du sous-réseau
  • l’adresse de broadcast

2) Quelles adresses IP se trouvent sur le même sous-réseau que 130.12.127.231 si le masque de sous-réseau est 255.255.192.0 (note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous-réseaux dont les bits sont tous à 0 ou tous à 1) ?

  • 130.12.63.232
  • 130.22.130.1
  • 130.12.64.23
  • 130.12.167.127 

Correction 

1) L’adresse IP 195.84.90.0 est une adresse réseau de classe C car 195 est compris entre 192 et 223. Les 3 premiers 255 du masque du sous-réseau correspondent aux 24 bits du champ netid d’une adresse de classe C. Le dernier octet permet donc de définir les numéros de sous-réseaux.
On veut obtenir 8 sous-réseaux : il suffit de définir un masque de sous-réseau sur 3 bits (23 = 8). Donc le masque vaut 11111111 11111111 11111111 111000002 soit sous forme décimale pointée 255.255.255.224
Le masque est défini sur 3 bits, les valeurs possibles du masque (sur le dernier octet) sont donc : 000, 001, 010, 011, 100, 101, 110, et 111 (comme on ne respecte pas les recommandations de la RFC 950 ; sinon on aurait écarté les valeurs 000 et 111). Ce qui nous donne pour chaque sous-réseau :

• sous-réseau 1 :
0 0 0 0 0 0 0 0 = 0 soit 195.84.90.0
0 0 0 …........... hôtes du 1er sous-réseaux
0 0 0 1 1 1 1 1= 31 soit 195.84.90.31

• sous-réseau 2 :
0 0 1 0 0 0 0 0 = 32 soit 195.84.90.32
0 0 1 .............. hôtes du 2e sous-réseaux
0 0 1 1 1 1 1 1 = 63 soit 195.84.90.63

• sous-réseau 3 :
0 1 0 0 0 0 0 0 = 64 soit 195.84.90.64
0 1 0 .............. hôtes du 3e sous-réseaux
0 1 0 1 1 1 1 1 = 95 soit 195.84.90.95

• sous-réseau 4 :
0 1 1 0 0 0 0 0 = 96 soit 195.84.90.96
0 1 1 ............ hôtes du 4e sous-réseaux
0 1 1 1 1 1 1 1 = 127 soit 195.84.90.127

• sous-réseau 5 :
1 0 0 0 0 0 0 0 = 128 soit 195.84.90.128
1 0 0 ............ hôtes du 5e sous-réseaux
1 0 0 1 1 1 1 1 = 159 soit 195.84.90.159

• sous-réseau 6 :
1 0 1 0 0 0 0 0 = 160 soit 195.84.90.160
1 0 1 ............ hôtes du 6e sous-réseaux
1 0 1 1 1 1 1 1 = 191 soit 195.84.90.191

• sous-réseau 7 :
1 1 0 0 0 0 0 0 = 192 soit 195.84.90.192
1 1 0 ............. hôtes du 7e sous-réseaux
1 1 0 1 1 1 1 1 = 223 soit 195.84.90.223

• sous-réseau 8 :
1 1 1 0 0 0 0 0 = 224 soit 195.84.90.224
1 1 1 ............. hôtes du 8e sous-réseaux
1 1 1 1 1 1 1 1 = 255 soit 195.84.90.255


2) L’adresse IP 130.12.127.231 est une adresse de classe B. Le masque 255.255.192.0 permet de définir 22 sous-réseaux de 214 – 2 hôtes chacun. On recherche pour chacun les adresses de sous-réseau et de broadcast :

- sous-réseau 1 : 130.12.0.0 – 130.12.63.255
- sous-réseau 2 : 130.12.64.0 – 130.12.127.255
- sous-réseau 3 : 130.12.128.0 – 130.12.191.255
- sous-réseau 4 : 130.12.192.0 – 130.12.255.255

L’adresse IP 130.12.127.231 appartient au sous-réseau 2.

130.12.63.232 appartient au sous-réseau 1
130.22.130.1 appartient à un autre réseau de classe B
130.12.64.23 appartient au sous-réseau 2
130.12.167.127 appartient au sous-réseau 3

4- Exercice réalisation du plan d'adressage IP avec solution

Une société dispose d'un réseau de 512 machines réparties en 5 sous-réseaux. Les adres­ses IP étant des adresses privées, on vous demande :

  • De choisir l'identifiant du réseau
    • De définir le nombre de bits consacrés aux identifiants de sous-réseaux et de machines
    • De calculer le nombre de sous-réseaux potentiels et le nombre maximum de machines par sous-réseau
    • De définir les identifiants de chaque sous-réseaux
    • De définir le masque de sous-réseau
    • De calculer les adresses des premières et dernières machines dans chacun des sous-réseaux 

Solutions

On a 512 machines réparties dans 5 sous-réseaux ce qui donne environ 103 machines par sous-réseaux.

Pour 103 machines, on a besoin de 7 bits (126 machines potentiels).

Pour avoir 5 sous-réseaux, il faut consacrer 3 bits (6 sous-réseaux potentiels)

Cela nous donne 7 + 3 = 10 bits pour l’identifiant sous-réseaux + hôte. On ne peut donc pas travailler en classe C. Nous adopterons des adresses de classe B. Pour ce simplifier la vie, nous consacrerons le 3ème octet à l’identifiant de sous-réseau et le 4ème à l’identifiant d’hote. On dispose donc de 254 réseaux potentiels de 254 machines chacun.

Nous adopterons comme identifiant de réseau 172.16.0.0 Les 5 sous-réseaux auront comme identifiant :

  • 172.16.1.0
  • 172.16.2.0
  • 172.16.3.0
  • 172.16.4.0
  •  172.16.5.0

Le masque de sous-réseau est 255.255.255.0 (2 octets pour identifier le réseau et 1 octet pour le sous-réseau)

Les adresses IP de première et dernière machine dans chaque sous-réseau sont

Sous-réseau
Première machine
Dernière machine
Broadcast
172.16.1.0
172.16.1.1
172.16.1.254
172.16.1.255
172.16.2.0
172.16.2.1
172.16.2.254
172.16.2.255
172.16.3.0
172.16.3.1
172.16.3.254
172.16.3.255
172.16.4.0
172.16.4.1
172.16.4.254
172.16.4.255
172.16.5.0
172.16.5.1
172.16.5.254
172.16.255

5- Exercice réseau configuration du protocole ip - utilitaires TCP IP

Exercice 1 : Utilitaires TCP/IP

Définition TCP/IP: TCP/IP (Transmission Control Protocol/Internet Protocol) est une suite de protocoles pour la connexion des ordinateurs et la création de réseaux.

Dans cet exercice, vous allez utiliser l’utilitaire Ping pour vérifier la configuration TCP/IP, puis l’utilitaire Hostname pour identifier le nom de votre ordinateur. Vous utiliserez ensuite l’utilitaire Ping pour tester la connexion avec votre voisin afin de vous assurer que vous pouvez communiquer avec un autre ordinateur du réseau.

1. Ouvrez une session en tant qu’administrateur

2. Dans la fenêtre invite de commande tapez Ping 127.0.0.1

       - Combien de paquets ont-ils été envoyés, reçus et perdus?

       - Le protocole TCP/IP fonctionne t-il correctement?

3.  Tapez hostname dans la fenêtre invite de commandes

      - Quel est le nom de votre ordinateur ?

4.  Dans la fenêtre invite de commandes, taper : ping nom_de _votre_ordinateur

       - Quelle est l’adresse IP de votre ordinateur ?

5.  Utilisez l’utilitaire Ping avec le nom de l’ordinateur de votre voisin pour vérifier que votre ordinateur peut communiquer avec un ordinateur du réseau.

       - Quelle est l’adresse IP de l’ordinateur de votre voisin?

       - Comment savez-vous que vous pouvez communiquer avec l’ordinateur de votre voisin?

Exercice 2 : Examen de la configuration du protocole TCP/IP

Au cours de cet exercice, vous allez utiliser et comparer la boite de dialogue Propriétés de Protocole Internet (TCP/IP) et l’utilitaire Ipconfig pour identifier la configuration IP de votre ordinateur.

1. Ouvrez une session en tant qu’administrateur

2. Ouvrez la boite de dialogue Propriété de Protocole Internet (TCP/IP) - Pouvez-vous dire si votre adresse IP a été affectée ? Si oui, comment? - Voyer-vous votre adresse IP ?

          - Pouvez-vous configurez le protocole TCP/IP pour qu’il utilise une adresse IP statique? Si oui, comment?

          - Fermez toutes les fenêtres. (Cliquer sur annuler si le bouton est disponible)

3. Tapez ipconfig dans la fenêtre d’invite de commande

          - Voyez vous votre adresse IP ? Si oui, quelle est elle ?

          - Quelles sont les autres informations de configuration affichées ?

4. Tapez ipconfig /all dans la fenêtre Invite de commandes.

          - Pouvez vous dire comment votre adresse IP a été affectée ? Si oui, comment ?

          - Quelle est l’adresse IP du serveur qui a fourni votre adresse IP ?

          - Quelle est la date d’expiration de votre adresse IP ?

          - Quelle est la classe de votre adresse IP?

          - Quel est le masque de sous- réseau utilisé?

          - Quel est votre identificateur de réseau ?

          - Quelle est l'adresse IP de la passerelle par défaut ?

          - Quelle est l’adresse Physique de la carte réseau ?

          - Donner le nombre d’octets de l’adresse Physique ?                                                         

TP : configuration de vLANs et attribution de ports pour réseaux locaux virtuels

Travaux pratiques :

création de réseaux locaux virtuels et affectation de ports


Sans_titre2

Objectifs

• Configurer trois réseaux locaux virtuels sur un commutateur

• Vérifier la connectivité

Contexte / Préparation

Ces travaux pratiques concernent essentiellement la configuration d'un réseau local virtuel de base d'un commutateur Cisco 2960, ou d'un commutateur équivalent, à l'aide des commandes Cisco IOS.

Les informations de ces travaux pratiques s'appliquant à d'autres commutateurs, la syntaxe des commandes

peut présenter quelques différences. En fonction du modèle du commutateur, les désignations d'interface peuvent également varier. Par exemple, les commutateurs modulaires disposent de plusieurs emplacements. Par conséquent, les ports Fast Ethernet peuvent être désignés comme Fast Ethernet 0/1 ou FastEthernet 1/1, en fonction de l'emplacement et du port.

Ressources requises :

  • Cisco 2960, ou un autre commutateur équivalent
  • Trois PC Windows, équipés d'un programme d'émulation de terminal
  • Un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du commutateur
  • Trois câbles droits Ethernet, pour établir une connexion entre les PC et le commutateur 1

REMARQUE : assurez-vous que le commutateur a été effacé et vérifiez l'absence de configuration initiale. Pour plus d'informations sur l'effacement des commutateurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection.

Étape 1 : connexion des périphériques

  1. a. Connectez le PC1 au commutateur à l'aide d'un câble console.
    1. b. À l'aide d'un câble droit Ethernet, connectez le PC1 au port de commutation Fast Ethernet Fa0/4.
    2. c. À l'aide d'un câble droit Ethernet, connectez le PC2 au port de commutation Fast Ethernet Fa0/5.
    3. d. À l'aide d'un câble droit Ethernet, connectez le PC3 au port de commutation Fast Ethernet Fa0/7. Étape 2 : configuration de base de l'ordinateur

Le tableau suivant permet de configurer l'adressage sur les PC.

 

Ordinateur

Adresse IP

Masque de sous-réseau

Passerelle par défaut

PC 1

172.16.1.3

255.255.255.0

172.16.1.1

PC 2

172.16.10.3

255.255.255.0

172.16.10.1

PC 3

172.16.20.3

255.255.255.0

172.16.20.1

Étape 3 : configuration du commutateur Comm1

  1. a. Utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm1.
  2. b. Configurez le commutateur Comm1 avec l'adresse IP 172.16.1.2/24 du réseau local virtuel VLAN 1 .

Comm1(config)#interface vlan1

Comm1(config-if)#ip address 172.16.1.2 255.255.255.0 Comm1(config-if)#no shutdown

Comm1(config-if)#exit

c. Créez VLAN 10, appelé Faculté, et VLAN 20, appelé Étudiants.

Comm1(config)#vlan 10 Comm1(config-vlan)#name Faculté

Comm1(config-vlan)#exit Comm1(config)#vlan 20 Comm1(config-vlan)#name Étudiants

Comm1(config-vlan)#exit

  1. d. Configurez le commutateur Comm1 avec l'adresse de la passerelle par défaut 172.16.1.1.

Comm1(config)#ip default-gateway 172.16.1.1

  1. e. Configurez le commutateur Comm1 pour placer les interfaces Fa0/5 et Fa0/6 dans le réseau local virtuel VLAN 10.

Comm1(config)#interface Fa0/5

Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 10 Comm1(config-if)#interface Fa0/6

Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 10 Comm1(config-if)#exit

  1. f. Configurez le commutateur Comm1 pour placer les interfaces Fa0/7 et Fa0/8 dans le réseau local virtuel VLAN 20.

Comm1(config)#interface Fa0/7

Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 20 Comm1(config-if)#interface Fa0/8

Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 20 Comm1(config-if)#end

Comm1#

  1. g. Enregistrez la configuration. Comm1#copy running-config startup-config
  2. h. Par défaut, il n'existe qu'un réseau local virtuel pour tous les ports. Vous ne pouvez ni renommer, ni supprimer le réseau local virtuel VLAN 1. Par conséquent, aucune autre configuration n'est nécessaire pour affecter le reste des ports au réseau local virtuel VLAN 1. Pour le vérifier, tapez la commande show vlan brief.

Tous les autres ports de commutation sont-ils présents sur le réseau local virtuel VLAN 1 ? ___

Quels ports se trouvent sur le réseau local virtuel VLAN 10 ? _____ ______

Quels ports se trouvent sur le réseau local virtuel VLAN 20 ? _____ ______

  1. i. Exécutez la commande show vlan.

Quelle est la différence entre les commandes show vlan brief et show vlan ?

___                       ___                  ___                     ___                     ___           __

___                       ___                  ___                     ___                     ___

___                      _____

Étape 4 : vérification de la connectivitéa. Envoyez une requête ping depuis chaque PC à l'adresse 172.16.1.2 du commutateur Comm1.

Les requêtes ping du PC1 ont-elles abouti ? _____

Les requêtes ping du PC2 ont-elles abouti ? _____

Les requêtes ping du PC3 ont-elles abouti ? _____

b. Envoyez une requête ping du PC1 vers les PC2 et PC3.

Le PC1 peut-il envoyer une requête ping au PC2 ? ___                  ___

Le PC1 peut-il envoyer une requête ping au PC3 ? ___                  ___


  1. a. Pourquoi le PC1 peut-il envoyer une requête ping au commutateur Comm1 alors que les PC2 et PC3 ne peuvent pas l'envoyer ?

___                      ___                     ___                      ___                      ___                     ___                        _____

___                      ___                     ___                      ___                      ___                     ___                        _____

  1. b. Les PC ne peuvent pas s'envoyer de requêtes ping de l'un à l'autre. Pourquoi ?

___                      ___                     ___                      ___                      ___                     ___                        _____

___                      ___                     ___                      ___                      ___                     ___                        _____

TP : configuration routeur CISCO avec protocole routage RIP - guide complet et pratique


Travaux pratique: Configuration du protocole RIP

pratique

Objectif

+Configurer un système d’adressage IP avec des réseaux de classe B.

+Configurer le protocole de routage dynamique RIP sur des routeurs.

Pré requis/Préparation

Installez un réseau similaire à celui du schéma en utilisant le logiciel paquet Tracer

Étape 1 Configurez les routeurs

En mode de configuration globale, configurez :

  1. le nom d'hôte comme indiqué dans le tableau.
  2. Configurez ensuite la console, le terminal virtuel et les mots de passe enable.
  3. configurez les interfaces conformément au tableau..

Étape 2 Vérifiez les enregistrements de la table de routage

  1. visualiser la table de routage IP du routeur GAD.
  2. visualiser la table de routage IP du routeur BHM.

Étape 3 Configurez le protocole de routage sur le routeur GAD

Étape 4 Sauvegardez la configuration du routeur GAD

Étape 5 Configurez le protocole de routage sur le routeur BHM

Étape 6 Sauvegardez la configuration du routeur BHM

Étape 7 Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés

Étape 8 Assurez-vous que l'interréseau fonctionne en envoyant une requête ping à l’interface FastEthernet de l’autre routeur

  1. Depuis l’hôte attaché au routeur GAD, est-il possible d’envoyer une requête ping à l’interface

FastEthernet du routeur BHM ?______________

  1. Depuis l’hôte attaché au routeur BHM, est-il possible d’envoyer une requête ping à l’interface

FastEthernet du routeur GAD ?______________

  1. Si la réponse aux deux questions est non, vérifiez les configurations des routeurs pour trouver

les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux questions soit

oui.

Étape 9 Affichez les tables de routage de chaque routeur

a.  En mode enable ou privilégié, examinez les entrées de la table de routage à l’aide de la

Commande show ip route sur chaque routeur.

b. Quelles sont les entrées de la table de routage GAD ?

__

c.  Quelles sont les entrées de la table de routage BHM ?


Étape 1 Configurez les routeurs

a. En mode de configuration globale, configurez le nom d'hôte comme indiqué dans le tableau.

Configurez ensuite la console, le terminal virtuel et les mots de passe enable. Si vous rencontrez

des problèmes lors de cette configuration, reportez-vous au TP intitulé Configuration des mots

de passe d'un routeur. Ensuite, configurez les interfaces conformément au tableau. Pour obtenir

de l’aide, reportez-vous au TP intitulé Configuration des tables d’hôtes. Étape 2 Vérifiez les enregistrements de la table de routage

  1. Lancez la commande show ip route pour visualiser la table de routage IP du routeur GAD.

GAD>show ip route

output eliminated

Gateway of last resort is not set

C 172.16.0.0/16 is directly connected, FastEthernet0 C 172.17.0.0/16 is directly connected, Serial0

  1. Lancez la commande show ip route pour visualiser la table de routage IP du routeur BHM.

BHM>show ip route

output eliminated

Gateway of last resort is not set

C 172.17.0.0/16 is directly connected, Serial0

C 172.18.0.0/16 is directly connected, FastEthernet0

Étape 3 Configurez le protocole de routage sur le routeur GAD

a. En mode de configuration globale, entrez les commandes suivantes :


GAD(config)#router rip GAD(config-router)#network 172.16.0.0

GAD(config-router)#network 172.17.0.0

GAD(config-router)#exit GAD (config) #exit

Étape 4 Sauvegardez la configuration du routeur GAD

GAD#copy running-config startup-config

Étape 5 Configurez le protocole de routage sur le routeur BHM

a. En mode de configuration globale, entrez les commandes suivantes : BHM(config)#router rip

BHM(config-router)#network 172.17.0.0

BHM(config-router)#network 172.18.0.0

BHM(config-router)#exit BHM (config) #exit

Étape 6 Sauvegardez la configuration du routeur BHM BHM#copy running-config startup-config

Étape 7 Configurez les hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle

Par défaut appropriés

Étape 8 Assurez-vous que l'interréseau fonctionne en envoyant une requête ping à

L’interface FastEthernet de l’autre routeur

a. Depuis l’hôte attaché au routeur GAD, est-il possible d’envoyer une requête ping à l’interface

FastEthernet du routeur BHM ?


  1. Depuis l’hôte attaché au routeur BHM, est-il possible d’envoyer une requête ping à l’interface

FastEthernet du routeur GAD ?_______________

  1. Si la réponse aux deux questions est non, vérifiez les configurations des routeurs pour trouver

les erreurs. Puis, relancez des requêtes ping jusqu’à ce que la réponse aux deux questions soit

oui.

Étape 9 Affichez les tables de routage de chaque routeur

a.  En mode enable ou privilégié, examinez les entrées de la table de routage à l’aide de la

Commande show ip route sur chaque routeur.

b. Quelles sont les entrées de la table de routage GAD ?

__

c.  Quelles sont les entrées de la table de routage BHM ?

__

Après avoir réalisé les étapes précédentes, déconnectez-vous en entrant exit et mettez le routeur

Hors tension.

Exercice réseau : definition - configuration IP - Topologie - dépannage

1 - Définissez les termes suivants :

CSMA/CD

  Carriere Sence Multiple access collision Collision Detection : Methode d’acces au media pour les réseaux ethernet

Protocole Routé {sidebar id=1}

Permet de transporter les données dans un segment. Son rôle s’arrête des qu il rencontre un équipement d’interconnexion tel qu’un routeur

ARP

Address Resolution Protocol : Permet de retourner l@Mac à partir d’une  adresse IP

DHCP

Dynamic Host Configuration  Protocol : Service qui Permet de délivrer des  adresse Ip aux nœuds configurées pour obtenir une  adresse ip automatiquement ou des nœuds ne pouvant pas stocker l adresse ip a leurs niveaux.

2 - Qu’appelle t-on un Standard Ethernet? donnez un exemple

C’est une norme de réseaux Locaux ayant la référence 802.3

Exemple : 10 BASE 2   10 BASE 5 10 BASE T 100 BASE T

3 - Qu’est ce qui justifie le découpage d’un réseau en sous réseau 

  • une meilleure gestion de réseau
  • Obtenir plus qu’un ID réseau à partir d’un réseau initial
  • Permet de réduire le trafic sur le réseau et donc de mieux optimiser la bande passante
  • Pour plus de sécurité car on peut empêcher des station de communiquer entre elles sans rompre la connectivite physique

4 - Un ordinateur n’arrive pas à se connecter au réseau. Citer les différentes raisons possibles et votre approche dépannage. (2 points

  • Vérifier la connectivité (branchement des câbles)
  • Vérifier l’installation de la carte réseau
  1. Est elle bien banchée ?
  2. Le pilote est il compatible ?
  3. Est elle activée ?
  • Vérifier la configuration IP ( adresse + Masque)
  1. Si la configuration IP est automatique il faut vérifier l’existence d’un serveur DHCP
  2. Vérifier le nombre d’ adresse IP de la plage des  adresse ip du DHCP par rapport aux nombre de stations connectées au réseau simultanément.

Approche dépannage :{sidebar id=6}

Faire la commande ipconfig

Faire la commande ping 127.0 .0.1

Pinger sur l’adresse IP de la machine

Pinger sur la passerelle par défaut

5 - Soit un groupe d’ordinateurs connectés en réseau à un point central. Vous savez que le réseau possède une topologie logique en: (2 points)

    1. Anneau
    2. Etoile
    3. Bus
    4. Impossible à déterminer

Expliquez votre choix

Impossible à déterminer car si le point central est hub il s’agit d’une topologie logique bus  alors que  s’il s’agit d’un MSAU la topologie logique sera anneau

                                                                                                                               tompo

Exercice NAT adressage réseau

Exercice 1: NAT , Adressage réseau

Soit :

- nous décidons de passer les ordinateurs du réseau de l'IUT de la classe C 194.57.215.0/24 à la classe C 192.168.0.0/24

- la fonction NAT est mise en place entre le réseau de l'IUT et le réseau de l'IUP-GMI - l'ordinateur Z est un serveur web

- l'ordinateur A est un client web

3.1 - Donnez le nouveau schéma du réseau avec le nouveau plan d'adressage (c.à.d. les adresses IP de TOUTES les interfaces réseau).

3.2. - Définissez l'acronyme NAT.

3.3. - Définissez les notions d'adressage public et d'adressage privé.

3.4. - Décrivez le fonctionnement d'une communication entre le client A et le serveur Z (schéma obligatoire). Vous noterez que ce schéma doit ressembler à votre réponse 2.1. avec le routeur NAT en plus.

Exercice architecture réseau Ethernet IP et client-serveur

Exercice 1 : Client - Serveur

1.1 - Définissez le modèle client - serveur.

1.2. - Décrivez le fonctionnement d'une connexion client – serveur avec les 4 paramètres permettant l'unicité des connexions (schéma obligatoire).

Exercice 2 : Ethernet et IP

Soit :

- deux réseaux (IUT et IUP-GMI) de classe C (respectivement 194.57.215.0/24 et 194.57.216.0/24) - ces réseaux sont interconnectés par un routeur

- A et B sont deux ordinateurs du réseau IUT

- Z est un ordinateur du réseau IUP-GMI

2.1 - Donnez un schéma de ce réseau avec un plan d'adressage (c.à.d. les adresses IP de TOUTES les interfaces réseau).

2.2 - Décrivez le fonctionnement (initialisation, adresse Ethernet et adresse IP) d'une communication entre les ordinateurs A et B du réseau de l'IUT.

2.3 - Décrivez le fonctionnement (initialisation, adresse Ethernet et adresse IP) d'une communication entre les ordinateurs A du réseau de l'IUT et Z du réseau de l'IUP-GMI.

TP : conception et application d’un système d’Adressage IP – guide complet

Travaux pratiques  : conception et application d’un système d’adressage IP

Sans_titre

Sans_titre1

Sans_titre2

Objectifs

  • Créer un réseau avec deux sous-réseaux de même taille
  • Examiner l’état des connexions réseau

Contexte / Préparation

Ces travaux pratiques constituent une révision de la configuration en sous-réseau d’un routeur, avec deux commutateurs.

Ressources nécessaires :

  • Un routeur Cisco 1841, ou un routeur équivalent, avec deux interfaces Ethernet
  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
  • Deux PC Windows équipés d’un programme d’émulation de terminal
    • Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration des commutateurs
  • Quatre câbles directs Ethernet
  • Accès à l’invite de commande du PC
  • Accès à la configuration TCP/IP de réseau du PC

REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l’absence de configuration initiale. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : câblage du réseau

  1. À l’aide d’un câble Ethernet droit, connectez l’Hôte 1 au port Fa0/2 du Commutateur 1.
  2. À l’aide d’un câble Ethernet droit, connectez l’Hôte 2 au port Fa0/2 du Commutateur 2.
    1. À l’aide d’un câble Ethernet droit, connectez le port Fa0/1 du Commutateur 1 au port Fa0/0 du Routeur 1.
    2. À l’aide d’un câble Ethernet droit, connectez le port Fa0/1 du Commutateur 2 au port Fa0/1 du Routeur 1.

Étape 2 : configuration du routeur

  1. Établissez une session d’émulation de terminal de l’hôte vers le Routeur 1.
  2. Configurez le nom d’hôte du routeur, les mots de passe, les adresses IP d’interface et le masque de sous-réseau. Définissez également RIP comme protocole de routage.
  3. Enregistrez la configuration.

Étape 3 : configuration des commutateurs

  1. Établissez une session d’émulation de terminal du Commutateur 1 vers l’Hôte 1.
  2. Configurez le nom d’hôte du commutateur, les mots de passe, l’adresse IP de l’interface du réseau local virtuel VLAN 1 et le masque de sous-réseau du Commutateur 1.
  3. Enregistrez la configuration.
  4. Depuis l’Hôte 2, établissez une session d’émulation de terminal du Commutateur 2.
  5. Configurez le nom d’hôte du commutateur, les mots de passe, l’adresse IP de l’interface du réseau local virtuel VLAN 1 et le masque de sous-réseau du Commutateur 2.
  6. f. Enregistrez la configuration. Étape 4 : configuration des hôtes this title should be bold
    1. Sur base des spécifications du tableau, configurez l’Hôte 1 en utilisant l’adresse IP, le masque de sous-réseau et la passerelle par défaut.
    2. Sur base des spécifications du tableau, configurez l’Hôte 2 en utilisant l’adresse IP, le masque de sous-réseau et la passerelle par défaut.

Étape 5 : vérification de la connectivité this title should be bold

Pour vérifier si le réseau est correctement configuré, envoyez une requête ping au serveur, de l’Hôte 1 vers l’Hôte 2.

La requête ping a-t-elle abouti ?_______________

Si le résultat n’est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les câbles ne sont pas défectueux et si les connexions sont stables.

Étape 6 : remarques générales this title should be bold

La configuration en sous-réseau permet de fractionner les adresses d’un groupe de réseaux en unités plus petites. Dans le cadre de ces travaux pratiques, nous fractionnons le nombre total d’adresses, 256, en plus petits groupes de même taille.

Combien d’adresses chaque sous-réseau comporte-t-il ?_________

Quel est le nombre total de sous-réseaux créés ?________

Le masque de sous-réseau est 255.255.255.224. Combien de bits d’hôte ont-ils été « empruntés » pour la configuration en sous-réseau ?__________

Quel est le nombre total de bits de réseau et de sous-réseau contenus dans chaque adresse ? _____

TP : configuration d'une liste de contrôle d'Accès avec la fonction NAT

TP : configuration d’une liste de contrôle d’accès avec la fonction NAT

Sans_titre1

 

Sans_titre

 

Objectifs

  • Configurer les fonctions NAT et PAT et vérifier leur fonctionnement
    • Configurer et appliquer une liste de contrôle d’accès à une interface où la fonction NAT est en vigueur
    • Observer les effets du placement d’une liste de contrôle d’accès lors de l’utilisation de la fonction NAT

Contexte / Préparation

Installez un réseau similaire à celui du schéma. Tout routeur doté d’une interface indiquée dans le schéma de topologie peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs de la gamme 1841. Elles

s’appliquent aussi à d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
    • Deux routeurs de la gamme Cisco 1841 ou équivalents, chacun avec une connexion série et une interface Ethernet
    • Deux PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
    • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
    • Trois câbles directs Ethernet
    • Un câble série en 2 parties (ETTD/DCE)

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2 à l’aide d’un câble série, comme indiqué dans le schéma et la table d’adressage.
  2. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
  3. Connectez chaque PC à l’aide d’un câble console pour procéder aux configurations sur le routeur et les commutateurs.
  4. Connectez l’Hôte 1 au port Fa0/2 du Commutateur 1 à l’aide d’un câble direct.
  5. e. Connectez l’Hôte 2 au port Fa0/3 du Commutateur 1 à l’aide d’un câble direct. Étape 2 : configuration de base du Routeur 1
    1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
    2. Configurez le Routeur 1 avec un nom d’hôte, des interfaces, des adresses IP et des mots de passe de console, Telnet et privilégié, selon la table d’adressage et le schéma de topologie. Enregistrez la configuration.

Étape 3 : configuration de base du Routeur 2

Procédez à la configuration de base du Routeur 1 comme routeur de passerelle, avec un nom d’hôte, des interfaces et des mots de passe de console, Telnet et privilégié, selon la table d’adressage et le schéma de topologie. Enregistrez la configuration.

Étape 4 : configuration de base du Commutateur 1

a. Configurez le Commutateur 1 avec un nom d’hôte et des mots de passe de console, Telnet et privilégié, selon la table et le schéma de topologie.

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut

  1. Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects.
  2. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : configuration des routes statique et par défaut sur les routeurs

  1. Configurez une route statique sur le routeur R2 pour atteindre le réseau privé de R1. Utilisez l’interface de tronçon suivant comme chemin sur R1.

R2(config)#ip route 192.168.1.0 255.255.255.0 209.165.201.1

  1. Configurez une route par défaut sur le routeur R1 pour réacheminer tout trafic ayant une destination inconnue vers l’interface de tronçon suivant sur R2.

R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2 Étape 7 : vérification du fonctionnement du réseau

  1. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur de passerelle par défaut.

La requête ping de l’Hôte 1 a-t-elle abouti ?____________

La requête ping de l’Hôte 2 a-t-elle abouti ? ___________

Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur

pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

  1. À partir de chaque hôte, envoyez une requête ping à l’interface Serial 0/0/0 de R2.

Chaque requête ping devrait aboutir. Si ce n’est pas le cas, vérifiez les configurations des routes statique et par défaut pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.


Étape 8 : configuration des fonctions NAT et PAT sur R1

  1. a. Définissez une liste de contrôle d’accès correspondant aux adresses IP privées internes. R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
  2. Définissez la traduction PAT de l’intérieur de la liste vers l’extérieur.

R1(config)#ip nat inside source list 1 interface s0/0/0 overload

  1. Indiquez les interfaces.

R1(config)#interface fastethernet 0/0 R1(config-if)#ip nat inside

R1(config-i f)#exit

R1(config)#interface serial 0/0/0 R1(config-if)#ip nat outside

En quoi l’adresse IP privée d’un hôte sera-t-elle traduite ?_____________________________

Étape 9 : test et vérification de la configuration

  1. Envoyez une requête ping de PC2 à PC1.

A-t-elle abouti ?_________

  1. Envoyez une requête ping à l’interface série sur R2 à partir de PC1 et PC2. A-t-elle abouti ?
  2. Vérifiez que les traductions NAT ont bien lieu en utilisant la commande show ip nat translations (un exemple de sortie est affiché).

Pro

Inside global

Inside local

Outside local

Outside global

icmp

209.165.201.1:2

192.168.1.2:2

209.165.201.2:2

209.165.201.2:2

icmp

209.165.201.1:3

192.168.1.2:3

209.165.201.2:3

209.165.201.2:3

icmp

209.165.201.1:4

192.168.1.2:4

209.165.201.2:4

209.165.201.2:4

icmp

209.165.201.1:5

192.168.1.2:5

209.165.201.2:5

209.165.201.2:5

icmp

209.165.201.1:10

192.168.1.3:10

209.165.201.2:10

209.165.201.2:10

icmp

209.165.201.1:7

192.168.1.3:7

209.165.201.2:7

209.165.201.2:7

icmp

209.165.201.1:8

192.168.1.3:8

209.165.201.2:8

209.165.201.2:8

icmp

209.165.201.1:9

192.168.1.3:9

209.165.201.2:9

209.165.201.2:9

 

Comment la sortie indique-t-elle que la fonction PAT est utilisée ?

Étape 10 : configuration et application d’une liste de contrôle d’accès conçue pour filtrer le trafic à partir d’un hôte

  1. Empêchez PC1 d’atteindre R2, tout en autorisant le reste du trafic à circuler librement.

R1(config)#access-list 10 deny 192.168.1.2 R1(config)#access-list 10 permit any

  1. Appliquez la liste de contrôle d’accès à l’interface série de R1.

R1(config)#interface s0/0/0 R1(config-if)#ip access-group 10 out


Étape 11 : test des effets de la liste de contrôle d’accès sur le trafic réseau

  1. Envoyez une requête ping de PC1 à PC2 et de PC1 à sa passerelle par défaut.

La requête ping a-t-elle abouti ?____________

  1. Envoyez une requête ping de PC1 à l’interface série de R2.

La requête ping a-t-elle abouti ?____________

  1. Envoyez une requête ping de PC2 à l’interface série de R2.

La requête ping a-t-elle abouti ?____________

La liste de contrôle d’accès produit-elle les résultats souhaités ?____________

Que vous attendriez-vous à voir en consultant la table de traduction NAT ?

Étape 12 : déplacement de la liste de contrôle d’accès et nouveau test

  1. Supprimez la liste de contrôle d’accès de l’interface série de R1.

R1(config)#interface s0/0/0 R1(config-if)#no ip access-group 10 out

  1. Placez plutôt la liste de contrôle d’accès sur l’interface FastEthernet.

R1(config)#interface fastethernet 0/0 R1(config-if)#ip access-group 10 in

  1. Testez à nouveau la liste de contrôle d’accès à l’aide des requêtes ping de l’étape 11. Décrivez les résultats cette fois-ci.

La liste de contrôle d’accès produit-elle les résultats souhaités ?____________

Étape 13 : remarques générales

  1. Quel est le rôle de l’adresse IP de l’interface série de R1 dans les fonctions NAT et PAT ? (Reportez­vous à la sortie présentée à l’étape 9.)
  2. Citez, dans leur ordre d’exécution, les modifications apportées à l’adresse IP de PC1 lorsque la liste de contrôle d’accès a été placée sur l’interface série de R1.

Pourquoi le déplacement de la liste de contrôle d’accès vers l’interface FastEthernet a-t-il produit les résultats souhaité

 

TP : configuration de l'Authentification OSPF pour sécuriser les communications entre routeurs


TP : configuration de l’authentification OSPF
Sans_titre
2

Objectifs

  • Effectuer une configuration de routeur de base
  • Effectuer une configuration OSPF de base à zone unique
  • Configurer l’authentification OSPF
  • Vérifier l’authentification OSPF

Contexte / Préparation

Dans le cadre de ces travaux pratiques, vous installerez un réseau similaire à celui du schéma. Tout routeur doté d’une interface spécifiée dans le tableau d’adressage peut être utilisé. Par exemple, les routeurs de la série 800, 1600, 1700, 1800, 2500, 2600, ou toute combinaison de ces routeurs peuvent être utilisés. Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être

FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Présentation du routage et de la commutation au sein d’une entreprise

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
  • Deux routeurs, chacun équipé d’une interface série et d’une interface Ethernet
  • Deux PC Windows, équipés d’un programme d’émulation de terminal et configurés en tant que hôtes
  • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
  • 2 câbles directs Ethernet
  • Un câble Ethernet croisé
  • Un câble série en 2 parties (ETTD/DCE)

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM,

le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire

de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. À l’aide d’un câble série, connectez l’interface série Serial 0/0/0 du Routeur1 à l’interface série Serial 0/0/0 du Routeur2.
  2. À l’aide d’un câble droit, connectez l’interface Fa0/0 du Routeur1 au port Fa0/1 du Commutateur 1.
  3. Connectez chaque PC à l’aide d’un câble console pour procéder aux configurations sur le routeur et les commutateurs.
  4. À l’aide d’un câble droit, connectez l’Hôte 1 au port Fa0/2 du Commutateur 1.
  5. e. Connectez un câble croisé entre l’Hôte 2 et l’interface Fa0/0 du Routeur 2. Étape 2 : configuration de base des routeurs
    1. À l’aide d’un programme d’émulation de terminal, connectez un PC au port de console des routeurs pour procéder aux configurations.
    2. Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d’hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le Routeur1.
Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d’hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le Routeur2.
Sans_1

Présentation du routage et de la commutation au sein d’une entreprise

b. Sur les deux routeurs, vérifiez la configuration OSPF à l’aide de la commande show ip route. R1#show ip route

R2#show ip route

Le réseau 192.168.1.0/24 apparaît-il dans la table de routage du routeur R1 ?_____________

Le réseau 192.168.0.0/24 apparaît-il dans la table de routage du routeur R2 ?_____________

Étape 4 : configuration et vérification de l’authentification OSPF

OSPF permet authentification en texte clair et l’authentification chiffrée. L’authentification en texte clair étant aussi insécurisée que l’absence d’authentification, c’est l’authentification Message Digest 5 (MD5) qui est utilisée.

La configuration OSPF est un processus en deux étapes. Elle est tout d’abord activée sur un routeur, pour une zone définie, puis configurée sur les interfaces de cette zone.

a. Activez l’authentification MD5 dans la zone 0 des deux routeurs.

R1(config)#router ospf 1

R1(config-router)#area 0 authentication message-digest

R2(config)#router ospf 1

R2(config-router)#area 0 authentication message-digest

b. Activez l’authentification OSPF sur S0/0/0 de R1.

R1(config)#interface s0/0/0

R1(config-if)#ip ospf message-digest-key 10 md5 secretpassword

c. À l’aide de la commande show ip ospf neighbor, affichez les voisins connus de R1. R1#show ip ospf neighbor

R1 affiche-t-il les voisins OSPF ?

Justifiez votre réponse.

d. Observez les résultats de R1 pendant plusieurs secondes.

Quel message OSPF s’est affiché lorsque l’authentification MD5 était définie sur R1 S0/0/0 ?

e. Activez l’authentification OSPF sur S0/0/0 de R2.

R2(config)#interface s0/0/0

R2(config-if)#ip ospf message-digest-key 10 md5 secretpassword

f. Vérifiez à nouveau l’état de voisinage entre R1 et R2.

R1#show ip ospf neighbor

Une relation de voisinage s’est-elle à présent établie entre R1 et R2 ?____________

Quel message OSPF s’est affiché sur la console lorsque l’authentification MD5 était définie sur

R2 S0/0 ?

g. Envoyez une requête ping de l’Hôte 1 vers l’Hôte 2 pour vérifier la connectivité. L’Hôte 1 peut-il envoyer une requête ping à l’Hôte 2 ?_________________________

Présentation du routage et de la commutation au sein d’une entreprise

Étape 5 : remarques générales

  1. Pourquoi configurer l’authentification OSPF dans un réseau ?
  2. Une zone OSPF peut-elle présenter des paramètres de configuration OSPF différents de ceux d’une autre zone ?
  3. Plusieurs mots de passe d’authentification peuvent-ils être configurés pour un seul routeur OSPF ?
                                                             

TP : configuration de résumés de routage EIGRP - automatique, manuel et sous-réseaux discontinus

configuration de résumés de routage automatique et manuel et de sous-réseaux discontinus avec le protocole EIGRP
Sans_titre
2

Objectifs

  • Configurer une topologie à trois routeurs, avec des sous-réseaux discontinus, à l’aide du protocole EIGRP et de la fonction de résumé automatique
  • Désactiver la fonction de résumé automatique et configurer un résumé manuel
  • Observer et interpréter les résultats dans la table de routage

Contexte / Préparation

Installez un réseau similaire à celui du schéma de topologie. Ces travaux pratiques présentent un réseau d’entreprise à trois routeurs, équipé d’un adressage IP privé subdivisé de manière variable en sous-réseaux. Sur les Agence1 et Agence2, les boucles simulent des réseaux locaux reliés à ces routeurs. Des sous­réseaux discontinus sont créés sur les routeurs. Ces sous-réseaux sont « masqués » si le protocole EIGRP

est configuré par défaut avec le résumé automatique. Vous allez désactiver la fonction de résumé automatique et configurer le résumé manuel pour vérifier si les routeurs partagent les informations des sous-réseaux.

Ressources nécessaires :

  • Trois routeurs Cisco 1841, ou autres routeurs équivalents
  • Un PC équipé d’un programme d’émulation de terminal
  • Au moins un câble console, avec connecteur RJ-45 vers DB-9
  • Des câbles série, pour connecter R1 à R2 et R3, et pour connecter R2 à R3.

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.


REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. À l’aide de câbles série, connectez le Routeur1 aux Routeur2 et Routeur3.
    1. À l’aide de câbles série, connectez le Routeur2 au Routeur3.
    2. c. À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs. Étape 2 : configurations de base sur les routeurs
      1. Ouvrez une session en mode console à l’aide du Routeur1 et configurez un nom d’hôte, des mots de passe et des interfaces en suivant les spécifications du tableau. Enregistrez la configuration.
      2. Utilisez les adresses et les autres informations du tableau pour ouvrir une session en mode console à l’aide du Routeur 2, et effectuez une configuration similaire. Enregistrez la configuration.
      3. Ouvrez une session en mode console à l’aide du Routeur 3. En suivant les spécifications du tableau, configurez le nom d’hôte, les mots de passe et les interfaces. Enregistrez la configuration.

Étape 3 : configuration du routage EIGRP avec les commandes par défaut

  1. Sur l’hôte Passerelle, configurez EIGRP comme protocole de routage en utilisant le numéro de système autonome 100, et annoncez les réseaux appropriés.

Passerelle(config)#router eigrp 100

Passerelle(config-router)#network 10.0.0.0
Passerelle(config-router)#network 10.0.0.4

Prévoyez la réponse à la question suivante : Comment le protocole EIGRP signale-t-il ces sous­réseaux dans la table de routage ?

Sur Agence1, configurez EIGRP comme protocole de routage en utilisant le numéro de système autonome 100, et annoncez les réseaux appropriés :
Sans_titre1
  1. Réalisez une configuration similaire sur Agence2, en utilisant EIGRP 100 et annoncez les réseaux appropriés.

Étape 4 : vérification de la configuration du routage Affichez la table de routage sur l’hôte Passerelle.

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks

D            10.0.0.0/8 is a summary, 00:02:33, Null0

C             10.0.0.0/30 is directly connected, Serial0/0/0

C             10.0.0.4/30 is directly connected, Serial0/0/1

D         10.0.0.8/30 [90/2681856]

[90/2681856]

D       172.16.0.0/16 [90/2297856]

D               172.17.0.0/16 [90/2297856] via 10.0.0.6, 00:03:15, Serial0/0/1

Quels sont les sous-réseaux qui ne sont pas signalés ici ?

Pourquoi deux chemins sont-ils consignés pour la route 10.0.0.8/30 ?

Étape 5 : désactivation du résumé automatique

Sur chacun de ces trois routeurs, désactivez la fonction de résumé automatique pour forcer le protocole EIGRP à signaler tous les sous-réseaux. Une commande est présentée à titre d’exemple pour Passerelle.

Passerelle(config)#router eigrp 100 Passerelle(config-router)# no auto-summary

Étape 6 : vérification de la configuration du routage Affichez à nouveau la table de routage sur l’hôte Passerelle.

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks

D            10.0.0.0/8 is a summary, 00:01:02, Null0

C             10.0.0.0/30 is directly connected, Serial0/0/0

C             10.0.0.4/30 is directly connected, Serial0/0/1

D              10.0.0.8/30 [90/2681856] via 10.0.0.6, 00:00:09, Serial0/0/1

[90/2681856] via 10.0.0.2, 00:00:09, Serial0/0/0 172.16.0.0/16 is variably subnetted, 5 subnets, 2 masks

D            172.16.0.0/16 is a summary, 00:01:02, Null0

D            172.16.0.0/24 [90/2297856] via 10.0.0.2, 00:00:09, Serial0/0/0

D
D
D

172.17.0.0/16 is variably subnetted, 5 subnets, 2 masks

172.17.0.0/16

is a summary,      00:01:02,      Null0

 

172.17.0.0/24

[90/2297856]

via

10.0.0.6,

00:00:09,

Serial0/0/1

172.17.1.0/24

[90/2297856]

via

10.0.0.6,

00:00:09,

Serial0/0/1

172.17.2.0/24

[90/2297856]

via

10.0.0.6,

00:00:09,

Serial0/0/1

172.17.3.0/24

[90/2297856]

via

10.0.0.6,

00:00:09,

Serial0/0/1

Étape 7 : configuration du résumé manuel

Sur Agence2, configurez le résumé manuel pour forcer le protocole EIGRP à résumer uniquement les sous­réseaux 172.17.0.0.

Agence2(config)#interface s0/0/0

Agence2(config-if)#ip summary-address eigrp 100 172.17.0.0 255.255.252.0

Agence2(config)#interface s0/0/1

Agence2(config-if)#ip summary-address eigrp 100 172.17.0.0 255.255.252.0

Affichez à nouveau les tables de routage d’Agence1 et de Passerelle. Décrivez l’effet des commandes de résumé « summary » sur les tables de routage.

Étape 8 : remarques générales

  1. Bien que la suppression du résumé automatique puisse résoudre le problème des sous-réseaux manquants, quel éventuel problème cette suppression peut-elle engendrer ?
  2. En quoi la suppression du résumé automatique peut-elle résoudre les problèmes d’un réseau EIGRP ?
En quoi l’utilisation d’ interfaces de bouclage simplifie-t-elle la réalisation de ces travaux pratiques



TP : configuration de rIPv2 avec VLSM et propagation de la route par défaut

Travaux pratiques  : configuration de RIPv2 avec VLSM et propagation de la route par défaut

Sans_titre

2

Objectifs

  • Configurer une topologie à trois routeurs à l’aide de la technique VLSM
  • Configurer le routage RIP version 2 en tant que protocole de routage
  • Configurer et propager une route par défaut via RIP

Contexte / Préparation

Installez un réseau similaire a celui du schéma de topologie. Ces travaux pratiques présentent un réseau d’entreprise a trois routeurs, équipé d’un adressage IP privé subdivisé de manière variable en sous-réseaux. À partir d’un routeur, une connexion au réseau public vers un PC hôte simule la connexion Internet du réseau d’entreprise. Vous configurerez RIPv2 en tant que protocole de routage du réseau d’entreprise, et une voie d’accès pour le trafic Internet sera établie via une route par défaut.

Ressources nécessaires :

  • Trois routeurs Cisco 1841, ou autres routeurs équivalents
  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
  • Trois PC Windows, dont un au moins équipé d’un programme d’émulation de terminal.
  • Au moins un câble console, avec connecteur RJ-45 vers DB-9
  • Deux câbles série, pour connecter le routeur R3 aux routeurs R1 et R2
  • Un câble de croisement Ethernet (de PC3 a R3)
  • Quatre câbles Ethernet droits (de PC1 a Comm1, de PC2 a Comm2, de Comm1 a R1 et de Comm2 a R2)
  • Accès a l’invite de commande du PC
  • Accès a la configuration TCP/IP de réseau du PC

REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l’absence de configuration initiale. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base a l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion des périphériques

  1. À l’aide de câbles série, connectez le routeur 3 aux routeurs 1 et 2.
  2. À l’aide d’un câble droit, connectez l’interface Fa0/0 du Routeur 1 a l’interface Fa0/1 du Commutateur 1.
  3. À l’aide d’un câble droit, connectez l’interface Fa0/0 du Routeur 2 a l’interface Fa0/1 du Commutateur 2.
    1. À l’aide de câbles droits, connectez l’ordinateur PC1 au Commutateur 1 et l’ordinateur PC2 au Commutateur 2.
    2. À l’aide d’un câble de croisement, connectez l’ordinateur PC3 a l’interface Fa0/0 du Routeur 3.
    3. À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs et des commutateurs.

Étape 2 : configurations de base sur les routeurs

  1. Ouvrez une session en mode console a l’aide du Routeur 1 et configurez un nom d’hôte, des mots de passe et des interfaces en suivant les spécifications du tableau. Enregistrez la configuration.
  2. Utilisez les adresses et les autres informations du tableau pour ouvrir une session en mode console a l’aide du Routeur 2, et effectuez une configuration similaire. Enregistrez la configuration.
  3. Ouvrez une session en mode console a l’aide du Routeur 3. En suivant les spécifications du tableau, configurez le nom d’hôte, les mots de passe et les interfaces. Notez que les interfaces série de ce routeur sont de type DCE. Enregistrez la configuration.

Étape 3 : configurations de base des commutateurs

  1. Ouvrez une session en mode console à l’aide du Commutateur 1 et configurez un nom d’hôte et des mots de passe, en suivant les spécifications du tableau. Enregistrez la configuration.
  2. Réalisez une configuration similaire sur le Commutateur 2, en configurant le nom d’hôte et les mots de passe tels que décrits pour le Commutateur 1. Enregistrez la configuration.

Étape 4 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés

  1. Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects. L’adresse 172.16.1.2/24 est affectée à l’Hôte 1 et 172.16.2.2 /24 à l’Hôte 2. L’adresse 209.165.201.2/24 est affectée à l’Hôte 3, utilisé pour simuler l’accès Internet. Ces trois ordinateurs utilisent leur interface de routeur Fa0/0 comme passerelle par défaut.
  2. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 5 : configuration du routage RIPv2

  1. Sur le routeur R1, configurez RIP version 2 en tant que protocole de routage, et annoncez les réseaux appropriés :

R1(config)#router rip

R1(config-router)#version 2

R1(config-router)#network 172.16.1.0
R1(config-router)#network 172.16.3.0

Prévoyez la réponse à la question suivante : comment le protocole de routage RIP signale-t-il ces sous-réseaux dans la table de routage ?

  1. D’après les commandes réseau, quelles sont les interfaces qui participent au routage RIP ?

.

  1. Réalisez une configuration similaire sur le Routeur 2, en définissant la version, en annonçant les réseaux appropriés et en désactivant la fonction de résumé automatique.
  2. d. Sur le Routeur 3, réalisez une configuration similaire. N’annoncez pas le réseau 209.165.201.0/24. Étape 6 : configuration et redistribution d’une route statique pour l’accès Internet
    1. Créez, du Routeur 3 à l’hôte simulant Internet, une route statique vers le réseau 0.0.0.0 0.0.0.0. Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination inconnues est transmis au PC simulant Internet via la configuration d’une passerelle de dernier recours sur le Routeur 3.

R3(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2

  1. b. R3 annonce cette route aux autres routeurs si cette commande est ajoutée à sa configuration RIP : R3(config)#router rip

R3(config-router)#default-information originate

Étape 7 : vérification de la configuration du routage

  1. Affichez la table de routage sur R3 :

R3#show ip route

<<résultat omis>>

Gateway of last resort is 209.165.201.2 to network 0.0.0.0

172.16.0.0/30 is subnetted, 4 subnets

R       172.16.1.0 [120/1] via 172.16.3.1, 00:00:17, Serial0/0/0

R       172.16.2.0 [120/1] via 172.16.3.5, 00:00:12, Serial0/0/1

C       172.16.3.0 is directly connected, Serial0/0/0

C       172.16.3.4 is directly connected, Serial0/0/1

C    209.165.201.0/24 is directly connected, FastEthernet0/0

S*      0.0.0.0/0 [1/0] via 209.165.201.2

À partir de la table de routage, comment peut-on savoir que le réseau divisé en sous-réseaux,

partagé par les routeurs R1, R2 et R3 possède une voie d’accès pour le trafic Internet ?

  1. Affichez les tables de routage sur les routeurs R2 et R1. Comment la voie d’accès du trafic Internet est-elle fournie dans leurs tables de routage ?

Étape 8 : vérification de la connectivité

  1. Simulez un transfert de trafic vers Internet en envoyant une requête ping depuis les PC hôtes vers 209.165.201.2.

La requête ping a-t-elle abouti ? _____

  1. Vérifiez si les hôtes du réseau subdivisé en sous-réseaux peuvent accéder les uns aux autres par l’envoi de requêtes ping entre les hôtes 1 et 2.

La requête ping a-t-elle abouti ? _____

Étape 9 : remarques générales

a. Comment la voie d’accès à Internet est-elle communiquée aux routeurs R1 et R2 dans ce réseau ?

 

TP : dépannage des problèmes de routage OSPF - diagnostic et résolution des erreurs courantes

Travaux pratiques : dépannage des problèmes de routage OSPF

 

 

Sans_titre

2

Objectifs

  • Charger les routeurs avec des préconfigurations
  • Détecter les communications impossibles
    • Collecter des informations sur le protocole OSPF et d’autres parties du réseau incorrectement configurées
    • Analyser des informations à l’aide des commandes show et debug pour déterminer les problèmes de connectivité
  • Proposer des solutions pour résoudre les erreurs sur le réseau
  • Mettre en place des solutions pour résoudre les erreurs de réseau et les vérifier

Contexte / Préparation

Dans ces travaux pratiques, vous allez créer un réseau OSPF à maillage global sur une zone unique en utilisant des liaisons de réseau étendu point à point. Le routeur R2 est le routeur ASBR qui permet la

connexion à Internet par l’intermédiaire du fournisseur de services Internet et qui propage une route par défaut aux autres routeurs de la Zone 0. Vous allez charger des préconfigurations dans tous les routeurs,

qui comportent des erreurs voulues et posent des problèmes de connectivité. Vous utiliserez les commandes show et debug pour rechercher et identifier les problèmes. Vous corrigerez ensuite les défauts des configurations pour obtenir la connectivité complète du réseau.

Installez un réseau similaire à celui du schéma de topologie. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • 3 commutateurs Cisco 2960 ou tout autre commutateur comparable. Vous pouvez utiliser des câbles de croisement entre les hôtes et les routeurs et les commutateurs absents.
  • 3 routeurs dotés chacun de 2 interfaces série et d’une interface Ethernet
  • 3 PC sous Windows avec un programme d’émulation de terminal et configurés en hôtes
  • Au moins un câble de console avec connecteurs RJ-45/DB-9 pour configurer les routeurs
  • 6 câbles directs Ethernet (ou 3 câbles de croisement si des commutateurs sont absents)
  • 3 câbles série ETTD/DCE
    • Fichiers de préconfiguration (comportant des erreurs) pour chacun des 3 routeurs (à demander au formateur)

REMARQUE : vérifiez que la mémoire des routeurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire figurent à la fin du Manuel de travaux pratiques. Vous pouvez télécharger le Manuel de travaux pratiques depuis la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base a l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM pour la configuration de base du routeur, reportez-vous aux instructions a la fin du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Fa0/0 de chaque routeur a l’interface Fa0/1 de chaque commutateur a l’aide d’un câble direct.
  2. Connectez chaque hôte au port Fa0/2 de chaque commutateur a l’aide d’un câble direct.
  3. Connectez les câbles série de chaque routeur aux autres routeurs conformément au diagramme de topologie.

Étape 2 : chargement de la préconfiguration dans R1

  1. Demandez a votre formateur les préconfigurations de ces travaux pratiques.
  2. Connectez un Hôte H1 au port console du Routeur 1 afin de charger les préconfigurations a l’aide d’un programme d’émulation de terminal. Vérifiez que le Routeur 1 est en mode d’exécution privilégié avant de commencer.
  3. Transférez la configuration de H1 au Routeur 1 :
    1. Dans le programme d’émulation de terminal du PC, sélectionnez Transfert > Envoyer un fichier texte.
    2. Recherchez le fichier de configuration du Routeur 1 fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 1.
    3. Lorsque le transfert est terminé, enregistrez la configuration.

Étape 3 : chargement de la préconfiguration dans R2

Copiez la préconfiguration dans R2 en procédant comme a l’étape 2.

Étape 4 : chargement de la préconfiguration dans R3

Copiez la préconfiguration dans R3 en procédant comme a l’étape 2.

Étape 5 : dépannage des problèmes du Routeur R1

Vous êtes un administrateur réseau, travaillant sur le site du routeur R1 et un utilisateur appelle le centre d’assistance pour dire qu’il ne peut pas se connecter a un serveur de fichiers. Vous déterminez que cet utilisateur se trouve sur le réseau 192.168.1.0 (R1) et que le serveur se trouve sur le réseau 192.168.3.0 (R3). Vous rendez visite a l’utilisateur et commencez le dépannage.

a. Commencez par dépanner l’hôte H1 connecté au routeur R1.

Est-il possible d’envoyer un paquet ping a H2 a partir de l’hôte H1 ?____________

Est-il possible d’envoyer un paquet ping a H3 a partir de l’hôte H1 ?____________

Est-il possible d’envoyer un paquet ping a l’interface de bouclage de R2 du fournisseur de services Internet a partir de l’hôte H1 ?________________________

Est-il possible d’envoyer un paquet ping a la passerelle par défaut de R1 a partir de l’hôte H1 ?

b. Examinez le routeur R1 pour détecter d’éventuelles erreurs de configuration. Commencez par afficher le résumé des informations d’état de chaque interface du routeur.

Avez-vous constaté des problèmes avec l’état des interfaces utilisées dans cette topologie ?

  1. Vérifiez l’existence de routes vers d’autres réseaux en examinant le résultat de la commande show ip route.

Existe-t-il une route OSPF vers le réseau 192.168.2.0 (H2) ?____________

Existe-t-il une route OSPF vers le réseau 192.168.3.0 (H3) ?____________

  1. Vérifiez la contiguïté des voisins OSPF de R1 à l’aide de la commande show ip ospf neighbor. R1 a-t-il établi une contiguïté avec R2 ?__________________

R1 a-t-il établi une contiguïté avec R3 ?

Quel est l’ID du voisin de R2 ?________________________________

  1. Utilisez la commande show protocols pour afficher l’adresse IP, la notation avec barre oblique, le masque de sous-réseau et l’état de toutes les interfaces IP sur R1.

Y a-t-il des problèmes d’adressage IP ?_____________ Dans l’affirmative, lesquels ?

  1. Si la configuration des interfaces pose des problèmes, notez les commandes qui permettent de corriger ces erreurs.
  2. Si vous avez noté certaines commandes ci-dessus, appliquez-les maintenant à la configuration du routeur et enregistrez la configuration.

Avez-vous constaté des messages sur la console de R1 ?____________

  1. Exécutez à nouveau la commande show protocols pour vérifier les modifications de la configuration d’adressage de l’interface.
  2. Vérifiez à nouveau la contiguïté des voisins de R1 à l’aide de la commande show ip ospf neighbor.

R1 a-t-il établi une contiguïté avec R2 ?____________

R1 a-t-il établi une contiguïté avec R3 ?____________

Quel est l’ID du voisin de R2 ? ________________________

Quel est l’ID du voisin de R3 ? ________________________

  1. Effectuez à nouveau des tests ping pour revérifier la connectivité entre H1 et les autres hôtes.

Est-il possible d’envoyer un paquet ping à H2 à partir de l’hôte H1 ?____________

Est-il possible d’envoyer un paquet ping à H3 à partir de l’hôte H1 ?____________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage de R2 du fournisseur de services Internet à partir de l’hôte H1 ?_________________________

La configuration de l’interface de R1 a-t-elle corrigé le problème entre H1 et H3 ?


  1. Continuez le dépannage en vérifiant à nouveau les routes OSPF que R1 a découvertes à l’aide de la commande show ip route.

Existe-t-il maintenant une route vers le réseau 192.168.3.0 (H3) ?____________

  1. Utilisez la commande debug ip ospf packet pour vérifier que des paquets « hello >> sont échangés entre R1 et ses voisins R2 et R3.

Des paquets « hello >> (t:1) sont-ils reçus de R2 et R3 ?__________

Quel est l’ID du routeur R3 ?___________________________

Que pouvez-vous en conclure à propos de l’interface fa0/0 de R3 et de son état ?

  1. Utilisez la commande undebug ip ospf packet ou undebug all pour désactiver le débogage. Récapitulatif du dépannage de R1 :

Récapitulons maintenant ce que vous avez déterminé jusqu’à présent lors du dépannage de R1.

  • Vous n’avez pas pu envoyer de paquet ping de l’hôte H1 sur le réseau 192.168.1.0 à l’hôte H3 sur le réseau 192.168.3.0.
  • Vous avez déterminé que l’adresse IP sur R1 S0/0/1 se trouve sur un autre réseau ; vous avez corrigé ce problème de façon que R1 et R3 soient voisins.
  • La commande show ip route sur R1 révèle que la route OSPF vers le réseau 192.168.3.0 est absente dans la table de routage et que d’autres routes sont présentes.
  • Le résultat de la commande show ip ospf neighbor indique que R2 et R3 sont des voisins immédiats de R1.
  • Le résultat de la commande debug ip ospf packet indique que des paquets « hello >> sont

échangés entre R1 et R3 et que l’interface Fa0/0 de R3 (adresse IP 192.168.3.1) fonctionne.

Vous allez maintenant établir une connexion telnet vers R3 pour examiner sa configuration. Étape 6 : dépannage des problèmes du Routeur R3

  1. Pour faciliter le diagnostic des éventuels problèmes sur R3, établissez une connexion telnet de R1 vers le routeur R3 en utilisant l’adresse IP de l’interface R3 S0/0/0 (172.16.7.10) et entrez le mot de passe vty (cisco) lorsque le système vous le demande. Passez en mode privilégié (mot de passe class).

R1>telnet 172.16.7.10

Trying 172.16.7.10 ... Open

User Access Verification

Password:
R3>enable
Password:

R3#

  1. Lorsque vous êtes connecté à R3 via Telnet, utilisez la commande show ip route pour voir les routes OSPF que R3 a découvertes.

Existe-t-il dans la table de routage de R3 une route vers le réseau R1 192.168.1.0 pour garantir que les paquets ont une route de retour vers H1 ?______________________

Existe-t-il dans la table de routage de R3 une entrée pour le réseau 192.168.3.0 ?____________

De quel type d’entrée de routeur s’agit-il ? ______________


  1. Utilisez la commande show ip protocols pour déterminer les réseaux que R3 annonce.
  2. Indiquez les réseaux que R3 annonce :

Existe-t-il un problème avec les réseaux OSPF annoncés ?_____________ Dans l’affirmative, lequel ?

  1. S’il y a d’autres problèmes au niveau de la configuration OSPF, indiquez les commandes nécessaires pour corriger les erreurs de configuration. Appliquez maintenant les modifications de la configuration et enregistrez-la.
  2. Utilisez à nouveau la commande show ip protocols pour vérifier que R3 annonce maintenant les réseaux corrects.
  3. Terminez la session Telnet sur le routeur R3 et revenez à R1 à l’aide de la commande quit.

R3#quit

[Connection to 172.16.7.10 closed by foreign host]

  1. Vérifiez les routes OSPF que R1 a découvertes à l’aide de la commande show ip route. Toutes les routes vers le réseau local 192.168.x.0 sont-elles maintenant présentes ?__________________________
  2. Envoyez un paquet ping de H1 à H3 pour vérifier que vous avez corrigé le problème. Pouvez-vous envoyer un paquet ping à H3 ?________________________________
  3. Si vous ne pouvez pas envoyer de paquet ping à H3, continuez le dépannage jusqu’à ce que vous y arriviez.

Étape 7 : dépannage des problèmes du Routeur R2 – Partie A

Vous avez résolu les problèmes d’accès au serveur de fichiers sur le réseau 192.168.3.0. Un autre utilisateur appelle le centre d’assistance pour dire qu’il ne peut pas se connecter à Internet. Vous déterminez que cet utilisateur se trouve sur le réseau 192.168.3.0 (R3) et que le serveur du fournisseur de services Internet se trouve sur le réseau 209.165.202.129 (réseau en boucle R2 (Loopback1) - fournisseur de services Internet simulé). Le routeur R2 est le routeur ASBR ; l’accès au fournisseur de services Internet pour tous les hôtes de la Zone 0 s’effectue par le routeur R2. À partir de divers emplacements sur le réseau, vous essayez quelques tests ping à destination du routeur R2. Vous pouvez maintenant établir une connexion telnet à partir d’un hôte sur le réseau 192.168.1.0 vers le routeur R2 pour rechercher le problème.

a. Étant donné que vous vous trouvez sur le site du routeur R1, effectuez quelques tests ping de l’hôte H1 vers des adresses IP de R2.

Est-il possible d’envoyer un paquet ping à H2 à partir de l’hôte H1 (192.168.2.22) ?____________

Est-il possible d’envoyer un paquet ping à la passerelle par défaut du réseau local R2 (192.168.2.1) à partir de l’hôte H1 ?____________________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H1 ?______________________


  1. Pour faciliter le diagnostic des éventuels problèmes sur R2, établissez une connexion telnet de R1 vers le routeur R2 en utilisant l’adresse IP de l’interface R2 S0/0/0 (172.16.7.2) et entrez le mot de passe vty (cisco) lorsque le système vous le demande. Passez en mode privilégié (mot de passe class).

R1>telnet 172.16.7.2

Trying 172.16.7.2 ... Open

User Access Verification

Password: R2>enable Password: R2#

  1. Pour voir les messages de console de R2 en étant connecté à partir de R1 via telnet, exécutez la commande terminal monitor à l’invite en mode privilégié de R2. Sans cette commande, il n’est pas possible d’afficher des messages de console de R2 ou des résultats de débogage à partir de R1.

R2#terminal monitor

Des messages de console se sont-ils affichés pour R2 après l’exécution de la commande terminal monitor ?______________________ Dans l’affirmative, lesquels ?

Que signifie ce message ?

  1. Arrêtez la surveillance de R2 sur le terminal à l’aide de la commande terminal no monitor à l’invite du mode privilégié. Cela met fin à l’affichage répété des messages d’erreur.

R2#terminal no monitor

  1. En étant connecté à R2 via telnet, exécutez la commande show ip ospf pour voir les zones OSPF qui sont définies.

Quelles sont les zones OSPF définies sur le Routeur R2 et combien y a-t-il d’interfaces dans chaque zone ?

Combien de zones OSPF doivent être définies sur le routeur R2 ?

  1. En étant connecté à distance à R2 via telnet, exécutez la commande show ip ospf interface pour afficher les informations d’interface relatives au protocole OSPF.

Complétez le tableau suivant d’après le résultat de cette commande.

3

Existe-t-il un problème avec les zones réseau OSPF définies pour les réseaux R2 ?____________ Dans

l’affirmative, lequel ?


  1. Exécutez la commande show ip ospf neighbor sur R2.

R2#show ip ospf neighbor

Neighbor ID     Pri   State        Dead Time Address           Interface

192.168.1.1          0   FULL/ - 00:00:32      172.16.7.1        Serial0/0/0

Pourquoi le routeur R1 est-il le seul voisin de R2 ?

  1. Affichez la table de routage de R2 à l’aide de la commande show ip route. Quel routeur est le tronçon suivant vers le réseau 192.168.1.0 et quel est le coût OSPF ?

Quel routeur est le tronçon suivant vers le réseau 192.168.3.0 et quel est le coût OSPF ?

Pourquoi la route de R2 vers le réseau local R3 coûte-t-elle plus que celle vers le réseau local R1 ?

Le problème de défaut de correspondance de zones OSPF sur le réseau local R2-R3 empêche-t-il les paquets ping vers les hôtes des réseaux locaux d’atteindre leur destination dans cette topologie ?
__________ Justifiez votre réponse.

  1. S’il existe d’autres problèmes de configuration OSPF, indiquez les commandes nécessaires à la correction des erreurs de configuration. Appliquez maintenant les modifications de la configuration et enregistrez-la.
  2. Exécutez la commande show ip protocols pour vérifier que les réseaux corrects sont annoncés dans les zones correctes pour R2.
  3. Comme dernier contrôle, exécutez la commande show ip route pour vérifier que R2 connaît maintenant une route vers le réseau local R3 via R3 (172.16.7.6) avec un coût égal à 65 et qui utilise la liaison de réseau étendu R2-R3 auparavant indisponible.

Étape 8 : dépannage des problèmes du Routeur R2 – Partie B

Bien que vous ayez résolu le problème de défaut de correspondance de zones OSPF sur la liaison de réseau étendu R2, de nombreux utilisateurs ne peuvent toujours pas se connecter au fournisseur de services Internet à travers R2. Vous soupçonnez que le problème provient toujours de R2, mais qu’il n’est pas lié au problème de défaut de correspondance de zones OSPF résolu auparavant.

a. Pour le vérifier, envoyez d’autres paquets ping au fournisseur de services Internet.

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H1 ?____________________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H2 ?____________________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H3 ?____________________


  1. Vous constatez que seuls les utilisateurs du réseau local R2 peuvent accéder à Internet et que les utilisateurs sur R2 et R3 ne le peuvent pas. Exécutez la commande show ip route pour vérifier les entrées de la table de routage de R2.

Existe-t-il une route statique par défaut vers le fournisseur de services Internet ?

  1. Interrompez provisoirement la session Telnet entre R1 et R2 : appuyez simultanément sur les touches Ctrl+Maj+6, relâchez-les et appuyez sur la touche x. Vous revenez à R1 mais la session Telnet vers R2 reste active.
  2. Exécutez la commande show ip route sur R1.

Existe-t-il une route statique par défaut dans la table de routage et la passerelle de dernier recours est­elle configurée ?_______________

  1. Appuyez deux fois sur la touche Entrée pour réactiver la connexion Telnet entre R1 et R2.

R1#

[Resuming connection 1 to 172.16.7.2 ... ]

R2#

  1. Établissez une connexion telnet de R2 vers le routeur R3 en utilisant l’adresse IP de l’interface R3 S0/0/1 (172.16.7.6) et entrez le mot de passe vty (cisco) lorsque le système vous le demande. Passez en mode privilégié (mot de passe class).

R2>telnet 172.16.7.6

Trying 172.16.7.6 ... Open

User Access Verification

Password: R3>enable Password: R3#

  1. Exécutez la commande show ip route sur R3.

Existe-t-il une route statique par défaut dans la table de routage et la passerelle de dernier recours est-elle configurée ?__________________

  1. Tapez quit pour terminer la session sur R3 et revenir sur R2.

R3#quit

[Connection to 172.16.7.6 closed by foreign host]

  1. Exécutez la commande show running-config sur R2 pour vérifier les instructions de routage OSPF.

D’après le résultat de la commande show running-config sur le routeur R2, existe-t-il une route par défaut ?____________________

Le routeur R2 est le routeur ASBR ; il doit procurer une route par défaut vers les autres routeurs de la Zone 0. Pourquoi la route par défaut ne se propage-t-elle pas aux deux autres routeurs R1 et R3 ?

  1. S’il existe d’autres problèmes de configuration OSPF, indiquez les commandes nécessaires à la correction des erreurs de configuration. Appliquez maintenant les modifications de la configuration et enregistrez-la.
    1. Tapez quit pour terminer la session sur R2 et revenir sur R1.

R2#quit

[Connection to 172.16.7.2 closed by foreign host]


  1. Sur R1, exécutez la commande show ip route pour afficher les entrées de la table de routage.

Existe-t-il une route statique par défaut dans la table de routage et la passerelle de dernier recours est-elle configurée ?__________________

  1. Établissez une connexion telnet de R1 vers le routeur R3 en utilisant l’adresse IP de l’interface R3 S0/0/0 (172.16.7.10) et entrez le mot de passe vty (cisco) lorsque le système vous le demande. Passez en mode privilégié (mot de passe class).

R1>telnet 172.16.7.10

Trying 172.16.7.10 ... Open

User Access Verification

Password: R3>enable Password: R3#

  1. Exécutez la commande show ip route sur R3.

Existe-t-il une route statique par défaut dans la table de routage et la passerelle de dernier recours est-elle configurée ?__________________ .

  1. Comme dernier test, envoyez d’autres paquets ping au fournisseur de services Internet.

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H1 ?__________________________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H2 ?__________________________

Est-il possible d’envoyer un paquet ping à l’interface de bouclage simulée de R2 du fournisseur de services Internet (209.165.202.129) à partir de l’hôte H3 ?__________________________

Étape 9 : remarques générales

Les préconfigurations fournies pour ces travaux pratiques comportaient plusieurs erreurs de configuration. Utilisez l’espace libre ci-dessous pour décrire brièvement les erreurs que vous avez identifiées sur chaque routeur.

                                                                             tompo

TP : configuration optimale des paramètres OSPF pour réseaux efficaces

Travaux pratiques  : configuration des paramètres OSPF

 

 

Sans_titre

2

 

Objectifs

  • Configurer le routage OSPF sur tous les routeurs
  • Vérifier le routage OSPF à l’aide de commandes show
  • Configurer les paramètres de coût OSPF de bouclage pour influencer la sélection de route

Contexte / Préparation

Ces travaux pratiques portent essentiellement sur la configuration de plusieurs routeurs OSPF connectés à un réseau Ethernet à accès multiple pour contrôler le résultat de la sélection d’un routeur désigné et d’un routeur désigné de sauvegarde. Les travaux pratiques utilisent des commandes Cisco IOS.

Tout routeur doté d’une interface spécifiée dans le tableau d’adressage peut être utilisé. Exemple :

les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Tout commutateur Cisco Catalyst peut être utilisé.

La configuration par défaut du commutateur fonctionne correctement pour les besoins de cet exercice.

Ressources nécessaires :

  • Trois routeurs Cisco avec au moins 2 interfaces série (de préférence ayant le même numéro de modèle et la même version IOS)
  • Un PC Windows avec un programme d’émulation de terminal
  • Au moins un câble console à connecteurs RJ-45/DB-9 pour configurer les routeurs
  • Trois câbles croisés série pour connecter les routeurs

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

À l’aide d’un câble série croisé, connectez l’interface série de chaque routeur aux autres routeurs, comme indiqué dans le schéma de topologie. Prenez note des extrémités ETTD et DCE de la connexion.

Étape 2 : configuration de base des routeurs

  1. À l’aide d’un programme d’émulation de terminal, connectez un PC au port de console des routeurs pour procéder aux configurations.
  2. Configurez les routeurs 1, 2 et 3 avec un nom d’hôte et des mots de passe pour la console, Telnet et le mode privilégié, conformément au tableau et au schéma de topologie.

Étape 3 : configuration d’un routage OSPF à zone unique sur les routeurs

Configurez un routage OSPF de base sur les routeurs. Tous les réseaux se trouvent en zone 0.

R1(config)#router ospf 1

R1(config-router)#network 192.168.1.0 0.0.0.3 area 0

R1(config-router)#network 192.168.2.0 0.0.0.3 area 0

R1(config-router)#end

R2(config)#router ospf 1

R2(config-router)#network 192.168.1.0 0.0.0.3 area 0

R2(config-router)#network 10.0.0.0 0.0.0.3 area 0 R2(config-router)#end

R3(config)#router ospf 1

R3(config-router)# network 192.168.2.0 0.0.0.3 area0

R3(config-router)#network 10.0.0.0 0.0.0.3 area 0

R3(config-router)#end

Étape 4 : vérification du fonctionnement du protocole OSPF

Une fois que les interfaces série et OSPF ont été configurées, OSPF doit être opérationnel entre les routeurs.

  1. Utilisez la commande show ip route sur tous les routeurs pour vérifier leur fonctionnement. Les sorties devraient être semblables à celles indiquées ci-dessous. Tous les réseaux doivent figurer dans la table de routage de chaque routeur.

R1#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set 10.0.0.0/30 is subnetted, 1 subnets

O              10.0.0.0 [110/128] via 192.168.2.2, 00:10:38, Serial0/0/1

[110/128] via 192.168.1.2, 00:10:38, Serial0/0/0

192.168.1.0/30 is subnetted, 1 subnets

C       192.168.1.0 is directly connected, Serial0/0/0

192.168.2.0/30 is subnetted, 1 subnets

C       192.168.2.0 is directly connected, Serial0/0/1

Tous les routeurs indiquent-ils qu’ils ont des chemins d’accès vers tous les autres réseaux ?

  1. Utilisez la commande show interfaces serial 0/0/0 pour déterminer les paramètres de bande passante sur les interfaces série.

Serial0/0/0 is up, line protocol is up

Hardware is GT96K Serial

Internet address is 192.168.1.1/30

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 <*** résultat omis ***>

Quelle est la bande passante actuelle de l’interface ?_______________________

Les valeurs de bande passante de l’interface correspondent-elles aux fréquences d’horloge définies par la configuration ?________________

Quel(s) chemin(s) R1 doit-il emprunter pour atteindre le réseau 10.0.0.0 ?

Étape 5 : configuration des paramètres de bande passante des interfaces série

La mesure utilisée par OSPF est le coût. Sur les routeurs Cisco, le coût découle du paramètre de bande passante sur les interfaces.

  1. Configurez la bande passante sur l’interface 0/0 série de R1.

R1(config)#interface serial 0/0/0

R1(config-if)#bandwith 64

R1(config-if)#end

  1. Utilisez la commande show interfaces serial 0/0/0 sur R1. Quelle est maintenant la bande passante sur S0/0 ?______________________________
  2. Utilisez de nouveau la commande show ip route sur R1.

La table de routage a-t-elle changé ?___________

Quel chemin d’accès au réseau 10.0.0.0 est maintenant privilégié ?

Pourquoi ce chemin est-il privilégié ?___________

Quel est le coût indiqué vers le réseau 10.0.0.0 ? Comment ce coût est-il calculé ?

Étape 6 : utilisation du coût OSPF pour déterminer la sélection de route

Une autre méthode permettant de déterminer le chemin choisi par OSPF consiste à définir le coût d’une interface.

  1. Utilisez la commande show ip ospf interface pour déterminer le coût actuel pour les deux interfaces série R1.

R1#show ip ospf interface

Serial0/1 is up, line protocol is up

Internet Address 192.168.2.1/30, Area 0

Process ID 1, Router ID 192.168.2.1, Network Type POINT_TO_POINT, Cost: 64

<*** résultat omis ***>

Serial0/0 is up, line protocol is up

Internet Address 192.168.1.1/30, Area 0

Process ID 1, Router ID 192.168.2.1, Network Type POINT_TO_POINT, Cost: 1562

<*** résultat omis ***>

Quel est le coût de l’interface S0/0/0 ?____________

Quel est le coût de l’interface S0/0/1 ?

  1. Sur R1, configurez le coût de l’interface S0/1 à l’aide de la commande ip ospf cost.

R1(config)#interface s0/0/1

R1(config)#ip ospf cost 2000

c. Exécutez la commande show ip route sur R1.

La table de routage a-t-elle changé ?____________

Quel chemin d’accès au réseau 10.0.0.0 est maintenant privilégié par R1 ? Pourquoi ce chemin est-il privilégié ?

Quel est maintenant le coût indiqué vers le réseau 10.0.0.0 ?

Comment ce coût est-il calculé ?

Étape 7 : remarques générales

  1. Qu’est-ce qui détermine le chemin choisi par OSPF ?
  2. Quel paramètre a un effet plus direct sur le coût OSPF d’une liaison : la bande passante ou le paramètre ip ospf cost ?
                                                                tompo

. 

TP : calcul d’un schéma d’adressage VLSM

Travaux pratiques  : calcul d’un schéma d’adressage VLSM

calcul_dun_schma_dadressage_VLSM_1

calcul_dun_schma_dadressage_VLSM_2

calcul_dun_schma_dadressage_VLSM_3

calcul_dun_schma_dadressage_VLSM_4

calcul_dun_schma_dadressage_VLSM_5

TP : configuration et vérification de listes de contrôle d'Accès pour filtrer le trafic entre VLAN

configuration et vérification de listes de contrôle d’accès pour filtrer le trafic entre réseaux locaux virtuels (VLAN)
Sans_titre
2

Objectifs

  • Configurer des réseaux locaux virtuels sur un commutateur
  • Configurer et vérifier l’agrégation
  • Configurer un routeur pour le routage entre réseaux locaux virtuels
    • Configurer, appliquer et tester une liste de contrôle d’accès pour filtrer le trafic entre réseaux locaux virtuels

Contexte / Préparation

Installez un réseau similaire à celui du schéma. Tout routeur doté d’une interface indiquée dans le schéma de topologie peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou comparable
  • Un routeur Cisco 1841 ou comparable
  • Trois PC Windows avec un programme d’émulation de terminal
  • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer le routeur et le commutateur
  • Quatre câbles directs Ethernet

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
  2. Connectez les PC à l’aide de câbles console pour procéder aux configurations sur le routeur et le commutateur.
  3. Connectez les PC hôtes avec des câbles directs aux ports du commutateur suivants : Hôte 1, vers Fa0/2 ; Hôte 2, vers Fa0/5 ; Hôte 3, vers Fa0/8.

Étape 2 : configuration de base du Routeur 1

Étape 3 : configuration de R1 pour prendre en charge le trafic entre réseaux locaux virtuels

L’interface FastEthernet 0/0 sur R1 sera divisée en sous-interfaces pour acheminer le trafic provenant de chacun des trois réseaux locaux virtuels. L’adresse IP de chaque sous-interface deviendra la passerelle par défaut pour le réseau virtuel auquel elle est associée.

R1#configure terminal

R1(config)#interface fastethernet 0/0

R1(config-if)#no shutdown

R1(config-if)#interface fastethernet 0/0.1 R1(config-subif)#encapsulation dot1q 1

R1(config-subif)#ip address 192.168.1.1 255.255.255.0 R1(config-subif)#interface fastethernet 0/0,2 R1(config-subif)#encapsulation dot1q 10

R1(config-subif)#ip address 192.168.2.1 255.255.255.0 R1(config-subif)#interface fastethernet 0/0,3 R1(config-subif)#encapsulation dot1q 20

R1(config-subif)#ip address 192.168.3.1 255.255.255.0 R1(config-subif)#interface fastethernet 0/0,4 R1(config-subif)#encapsulation dot1q 30

R1(config-subif)#ip address 192.168.4.1 255.255.255.0 R1(config-subif)#end

R1#copy running-config startup-config

Pourquoi la commande no shutdown est-elle uniquement exécutée sur l’interface FastEthernet 0/0 ?

Pourquoi est-il nécessaire d’indiquer le type d’encapsulation sur chaque sous-interface ?

Étape 4 : configuration de base du Commutateur 1

Étape 5 : création et désignation de trois réseaux locaux virtuels sur Comm1 puis attribution de ports à ces réseaux

Ce réseau contient un réseau local virtuel pour la batterie de serveurs et deux pour des groupes d’utilisateurs. Pourquoi est-il recommandé de placer la batterie de serveurs dans un réseau local virtuel séparé ?

  1. Entrez les commandes suivantes pour créer les trois réseaux virtuels :

Comm1(config)#vlan 10 Comm1(config)#name Serveurs

Comm1(config)#vlan 20 Comm1(config)#name Utilisateurs1

Comm1(config)#vlan 30 Comm1(config)#name Utilisateurs2

  1. Attribuez un port à chaque réseau, conformément à la table d’adressage.

Comm1#configure terminal

Comm1(config)#interface fastethernet0/2 Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 10

Comm1(config)#interface fastethernet0/5 Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 20

Comm1(config)#interface fastethernet0/8 Comm1(config-if)#switchport mode access Comm1(config-if)#switchport access vlan 30

REMARQUE : dans le cadre de ces travaux pratiques, une seule interface représentative est attribuée à chaque réseau local virtuel. Pour attribuer plusieurs ports à un réseau virtuel, utilisez le paramètre range. Par exemple, pour attribuer les ports 0/2 à 0/4 au réseau VLAN 10, utilisez la séquence de commandes suivante :

Comm1(config)#interface range fastethernet 0/2 - 4 Comm1(config-if-range)#switchport mode access Comm1(config-if-range)#switchport access vlan 10

Étape 6 : création de l’agrégation sur Comm1

Entrez la commande suivante pour définir l’interface Fa0/1 comme port agrégé :

Comm1(config)#interface fastethernet 0/1 Comm1(config-if)#switchport mode trunk Comm1(config-if)#end

Pourquoi est-il facultatif d’indiquer le protocole d’agrégation (dot1q, ISL) qui sera utilisé ?

Étape 7 : configuration des hôtes

Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects, en fonction de la table d’adressage.

Prévoyez la réponse à la question suivante : si les configurations sont correctes, à quels périphériques un utilisateur sur PC1 doit-il pouvoir envoyer une requête ping qui aboutisse ?

Étape 8 : vérification du fonctionnement du réseau

  1. À partir de chaque hôte connecté, envoyez une requête ping aux deux autres hôtes et à chacune des adresses IP des sous-interfaces du routeur.

La requête ping a-t-elle abouti ?____________

Si la réponse est non, vérifiez la configuration du routeur, du commutateur et de l’hôte pour trouver l’erreur.

  1. À partir du commutateur Comm1, envoyez une requête ping à la passerelle par défaut du routeur 192.168.1.1.

La requête ping a-t-elle abouti ?____________

  1. Utilisez la commande show ip interface brief pour vérifier l’état de chaque interface ou sous-interface.

Quel est l’état des interfaces ? R1 :

FastEthernet 0/0 : ____________

FastEthernet 0/0,1 : __________

FastEthernet 0/0,2 : __________

FastEthernet 0/0,3 : __________

FastEthernet 0/0.4 :

Comm1 :

Interface VLAN1 :

  1. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 9 : configuration, application et test d’une liste de contrôle d’accès étendue pour filtrer le trafic entre réseaux locaux virtuels

Les membres du réseau local virtuel Utilisateurs1 ne doivent pas pouvoir atteindre la batterie de serveurs,

tandis que les membres de l’autre réseau doivent pouvoir se joindre mutuellement ainsi qu’atteindre le routeur. Utilisateur1 doit pouvoir atteindre des réseaux locaux virtuels autres que la batterie de serveurs.

  1. Créez les instructions de la liste de contrôle d’accès étendue :

R1(config)#access-list 100 deny ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255

R1(config)#access-list 100 permit ip any any

R1 possède une interface FastEthernet 0/0 et quatre sous-interfaces. Où doit être placée cette liste et dans quelle direction ? Pourquoi ?

  1. Appliquez la liste de contrôle d’accès et effectuez un test en envoyant une requête ping de PC2 à PC1 et à PC3.

Si la liste fonctionne correctement, les requêtes ping de PC2 à PC1 doivent échouer. Toutes les autres requêtes ping doivent aboutir. Si les résultats ne répondent pas à ces critères, corrigez la syntaxe et l’emplacement de la liste de contrôle d’accès.

Étape 10 : remarques générales

  1. Pourquoi est-il recommandé d’effectuer et de vérifier des configurations de base et de réseau local virtuel avant de créer et d’appliquer une liste de contrôle d’accès ?
  2. Quels résultats auraient été produits si la liste de contrôle d’accès était placée sur la sous-interface FastEthernet 0/0.3 en sortie et si PC2 avait envoyé une requête ping à PC3 ?
                                                                             tompo

TP : configuration et vérification des restrictions VTY sur les routeurs cisco

Travaux pratiques : configuration et vérification des restrictions VTY

Sans_titre

2

 

Objectifs

  • Utiliser les commandes access-class et line pour contrôler l’accès à un routeur via Telnet
  • Tester les listes de contrôle d’accès pour déterminer si elles donnent les résultats souhaités

Contexte / Préparation

Au cours de ces travaux pratiques, vous allez utiliser des listes de contrôle d’accès vty pour restreindre l’accès à un routeur via Telnet. Tout routeur doté d’une interface indiquée dans le schéma de topologie peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
    • Deux routeurs Cisco 1841 ou comparables, chacun avec une connexion série et une interface Ethernet
    • Quatre PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
  • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
  • Six câbles directs Ethernet
  • Un câble croisé série (ETTD/DCE) en 2 parties

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface S0/0/0 du Routeur 1 à l’interface S0/0/0 du Routeur 2 à l’aide d’un câble série, comme indiqué dans le schéma et la table d’adressage.
  2. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
  3. Connectez l’Hôte 1 au port Fa0/2 et l’Hôte 2 au port Fa0/3 du Commutateur 1 à l’aide de câbles directs.
  4. Connectez l’Hôte 3 au port Fa0/2 et l’Hôte 4 au port Fa0/3 du Commutateur 2 à l’aide de câbles directs.

Étape 2 : configuration de base du Routeur 1

  1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
  2. Sur le Routeur 1, configurez le nom d’hôte, les interfaces, les mots de passe et la bannière du message du jour, et désactivez les recherches DNS conformément à la table d’adressage et au schéma de topologie. Enregistrez la configuration.

Étape 3 : configuration de base du Routeur 2

Étape 4 : configuration de base des Commutateurs 1 et 2

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut

  1. Configurez l’adresse IP, le masque de sous-réseau et la passerelle par défaut des hôtes, conformément à la table et au schéma de topologie.
  2. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si les requêtes ping échouent, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : configuration du routage dynamique sur les routeurs

  1. Configurez le routage RIP sur R1. Annoncez les réseaux appropriés.
  2. b. Configurez le routage RIP sur R2. Annoncez les réseaux appropriés. Étape 7 : vérification de la connectivité

a. Si le réseau est convergent, citez quatre destinations auxquelles H1 doit pouvoir envoyer une requête ping :

  1. Testez la connectivité en envoyant une requête ping à toutes les destinations. Si des requêtes ping échouent, dépannez les configurations sur les routeurs et les PC hôtes.
  2. Examinez la table de routage de R1.

R1#show ip route

Codes : C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static

route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.15.0/24 is directly connected, FastEthernet0/0

R    192.168.17.0/24 [120/1] via 192.168.16.2, 00:00:09, Serial0/0/0

C    192.168.16.0/24 is directly connected, Serial0/0/0

Combien de routes doivent apparaître ?____________

  1. Vérifiez que toutes les routes figurent dans la table de routage. Si une route est absente, corrigez la configuration des routeurs.
  2. Établissez une connexion Telnet à partir des hôtes vers les deux routeurs. Tous les hôtes doivent être capables d’établir des connexions Telnet aux deux routeurs. Si Telnet échoue, dépannez les configurations des routeurs et des hôtes.

Étape 8 : configuration et test d’une liste de contrôle d’accès pour limiter l’accès Telnet

  1. a. Créez une liste de contrôle d’accès standard qui représente le réseau local connecté à R1. R1(config)#access-list 1 permit 192.168.15.0 0.0.0.255
  2. Maintenant que vous avez défini le trafic de réseau local, vous devez l’appliquer aux lignes vty. Il s’agit de permettre aux utilisateurs de ce réseau d’établir une connexion Telnet à ce routeur, tout en empêchant les utilisateurs d’autres réseaux d’accéder par Telnet sur ce routeur.

R1(config)#line vty 0 4

R1(config-line)#access-class 1 in R1(config-line)#end

Quels PC doivent et ne doivent pas être en mesure d’établir une connexion Telnet à R1 ?

  1. c. Testez la restriction. Étape 9 : création de restrictions vty pour R2
    1. Créez une liste de contrôle d’accès standard qui ne permettra pas aux hôtes du réseau local R1 d’établir une connexion Telnet à R2, mais autorisera les hôtes du réseau R2 d’établir une connexion Telnet au routeur auquel ils sont connectés.

R2(config)#access-list 2 permit 192.168.17.0 0.0.0.255 R2(config)#line vty 0 4

R2(config-line)#access-class 2 in

R2(config-line)#end

  1. Effectuez les tests pour vérifier que cette liste de contrôle d’accès remplit ses objectifs. Si ce n’est pas le cas, procédez à un dépannage en affichant le résultat d’une commande show running­config pour vérifier que la liste de contrôle d’accès est présente et appliquée correctement.

Étape 10 : remarques générales

Pourquoi est-il recommandé de créer une liste de contrôle d’accès de restriction vty lors de la configuration d’un routeur ?

 

 

 

                                                                         tompo

 

.

TP : Analyse des résultats des tests du prototype

 

Travaux pratiques  Analyse des résultats des tests du prototype

 

 

Objectif

  • Analyser la conception d’un réseau et les résultats d’un test du prototype pour identifier les éventuels points faibles

Objectifs de l’examen CCNA 640-802

Ces travaux pratiques font appel à des compétences pour remplir les objectifs suivants :

  • Interpréter les représentations graphiques des réseaux
    • Identifier et corriger les problèmes de réseau les plus courants au niveau des couches 1, 2, 3 et 7 au moyen d’une approche de modèle en couches

Résultats attendus et critères de réussite

Avant de commencer ces travaux pratiques, lisez l’énoncé des exercices proposés. Selon vous, quel sera le résultat de l'exécution de ces tâches ?

Pourquoi est-il important d’identifier les éventuels points faibles ou les risques dans la conception d’un réseau ?

Contexte / Préparation

Les réseaux ont souvent des points faibles ou présentent des risques parce que le concepteur est soumis aux contraintes du client. Il peut s’agir de risques évidents, notamment l’absence d’un pare-feu ou d’un filtrage, ou de risques plus difficiles à identifier. Reprenez les résultats et les conclusions du plan de test effectué au cours des travaux pratiques 7.2.5 et cherchez à repérer les risques dans votre proposition.

Étape 1 : identification des éventuels points faibles dans la conception

La conception permet-elle de répondre à des besoins ultérieurs ? Y a-t-il des contraintes budgétaires en ce qui concerne le type de matériel et l’infrastructure ?

L’adressage IP et les configurations des réseaux locaux virtuels sont-ils évolutifs ?

Est-il facile de mettre à jour le matériel sans qu’il soit nécessaire de reconfigurer le réseau ?

Est-il possible d’intégrer de nouveaux modules de couche d’accès au sein du réseau sans perturber les services ?

La conception prévoit-elle le plus petit domaine de défaillance ?

Existe-t-il des chemins multiples et des périphériques redondants que vous devez protéger contre la perte de connectivité à des services importants ?

Étape 2 : évaluation des risques lorsque les points faibles ne sont pas rectifiés

Si (à l’étape 1) vous identifiez un point faible dans la conception proposée, quels sont les risques pour FilmCompany ?

Étape 3 : suggestions pour améliorer la conception et réduire les risques Comment peut-on améliorer la conception pour réduire les risques ?

Étape 4 : inscription des points faibles et des risques dans le plan de test

Dans la section Résultats et conclusions du plan de test, inscrivez les points faibles, les risques et les solutions.

Étape 5 : remarques générales

Pourquoi pensez-vous qu’il est important d’identifier des points faibles et des risques avant de proposer la conception au client ? Existe-t-il un point faible que vous ne puissiez pas rectifier ?

TP : configuration et vérification d'une liaison PPP (Point-to-Point protocol) entre routeurs cisco

Travaux pratiques : configuration et vérification d’une liaison PPP

1

Objectifs

  • Configurer les interfaces série sur deux routeurs pour utiliser le protocole PPP
  • Vérifier et tester la liaison pour assurer la connectivité

Contexte / Préparation

Installez un réseau similaire à celui du schéma de topologie. Tout routeur doté d’une interface série peut être

utilisé pour ces travaux pratiques. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations de ces travaux pratiques s’appliquent à d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être

FastEthernet 0/0. Les informations fournies dans ces travaux pratiques s’appliquent aux routeurs qui utilisent la notation Serial 0/0/0. Si le routeur utilisé est différent, utilisez la notation correcte pour l’interface série.

Présentation du routage et de la commutation au sein d’une entreprise

Ressources nécessaires :

Deux routeurs ayant chacun une interface série

Deux PC Windows équipés d’un programme d’émulation de terminal

au moins un câble de console avec connecteurs RJ-45/DB-9 pour configurer les routeurs ; Un câble série en 2 parties (ETTD/DCE)

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

Connectez le Routeur 1 et le Routeur 2 avec un câble série reliant les deux interfaces Serial 0/0/0 comme indiqué dans le schéma de topologie.

Étape 2 : configuration de base du Routeur 1

a. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.

Sur le Routeur 1, configurez le nom d’hôte, les adresses IP et les mots de passe comme indiqué dans la table d’adressage. Enregistrez la configuration.

Étape 3 : configuration de base du routeur Router2

Sur le Routeur 2, configurez le nom d’hôte, les adresses IP et les mots de passe comme indiqué dans la table d’adressage. Enregistrez la configuration.

Étape 4 : affichage des détails de l’interface Serial 0/0/0 sur R1

Entrez la commande show interface serial 0/0/0 pour afficher les informations de l’interface.

R1#show interface serial 0/0/0

Quel est l’état de l’interface Serial 0/0/0 ? _________________

Le protocole de ligne est___________

L’adresse Internet est________________________________

L’encapsulation est de type___________

Étape 5 : affichage des détails de l’interface Serial 0/0/0 sur R2

Entrez la commande show interface serial 0/0/0 pour afficher les informations de l’interface.

R2#show interface serial 0/0/0

Quel est l’état de l’interface Serial 0/0/0 ? _________________

Le protocole de ligne est___________

L’adresse Internet est________________________________

L’encapsulation est de type___________

Présentation du routage et de la commutation au sein d’une entreprise

Étape 6 : activation du débogage PPP

À l’invite du mode privilégié, entrez la commande debug ppp negotiation pour activer le débogage PPP sur les deux routeurs.

R1#debug ppp negotiation
R2#debug ppp negotiation

REMARQUE : les résultats du débogage reçoivent une priorité haute dans le traitement de l’UC et peuvent rendre un système inutilisable. Dans un réseau réel, utilisez la commande debug uniquement pendant les périodes de faible trafic sur le réseau.

Étape 7 : modification du type d’encapsulation

a. Modifiez le type d’encapsulation en PPP en entrant encapsulation ppp sur les deux routeurs à l’invite du mode de configuration de l’interface Serial0.

R1(config-if)#encapsulation ppp
R2(config-if)#encapsulation ppp

Que signale la fonction de débogage une fois l’encapsulation PPP appliquée à chaque routeur ?

À l’invite du mode privilégié, entrez la commande undebug all pour désactiver le débogage sur les

deux routeurs. R1#undebug all

R2#undebug all

Étape 8 : affichage des détails de l’interface Serial 0/0/0 sur R1

Entrez la commande show interface serial 0/0/0 pour afficher les informations de l’interface. R1#show interface serial 0/0/0

Quel est l’état de l’interface Serial 0/0/0 ? Le protocole de ligne est______________________

L’adresse Internet est_________________

L’encapsulation est réalisée par________

Étape 9 : affichage des détails de l’interface Serial 0/0/0 sur R2

Entrez la commande show interface serial 0/0/0 pour afficher les informations de l’interface. R2#show interface serial 0/0/0

Quel est l’état de l’interface Serial 0/0/0 ?____________

Le protocole de ligne est____________

L’adresse Internet est_________________________________

L’encapsulation est réalisée par____________

Présentation du routage et de la commutation au sein d’une entreprise

Étape 10 : vérification du fonctionnement de la connexion série

a. Envoyez une requête ping de R1 à R2 pour vérifier la connectivité entre les deux routeurs.

R1#ping 192.168.15.2
R2#ping 192.168.15.1

Pouvez-vous envoyer une requête ping à l’interface série du routeur R2 à partir du routeur R1 ?

Pouvez-vous envoyer une requête ping à l’interface série du routeur R1 à partir du routeur R2 ?

Si la réponse aux deux questions est non, vérifiez les configurations des routeurs pour trouver les alignment ???erreurs. Répétez les requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 11 : remarques générales

a. Quelles commandes permettent d’afficher les informations d’une interface donnée ?

Quand devez-vous utiliser le débogage sur un routeur ?

Quel est le type d’encapsulation série par défaut sur un routeur Cisco ?

                                                                               tompo

.

TP : dépannage de la redistribution de la route par défaut avec le protocole OSPF

dépannage de la redistribution de la route par défaut avec le protocole OSPF
 
1

Objectifs

  • Configurer le réseau conformément au schéma de topologie indiqué
  • Configurer et vérifier le routage OSPF sur une zone unique
  • Configurer la redistribution de la route par défaut avec le protocole OSPF
  • Utiliser les commandes IOS pour dépanner et vérifier la redistribution de la route

Contexte / Préparation

Installez un réseau similaire à celui du schéma de topologie. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d'autres routeurs ; cependant la syntaxe des commandes fournie pour les travaux pratiques peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, les interfaces peuvent être

différentes en fonction du modèle de routeur. Sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0.

Ressources nécessaires :

  • 3 routeurs Cisco dont 2 dotés d’une connexion série et d’une interface Ethernet et 1 de 2 interfaces série
  • 1 PC sous Windows avec un programme d’émulation de terminal et configuré en hôte
  • au moins un câble de console avec connecteurs RJ-45/DB-9 pour configurer les routeurs
  • 2 câbles de croisement Ethernet
  • 2 câbles série ETTD/DCE

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez le réseau conformément au schéma de topologie indiqué.
  2. Connectez l’Hôte H1 au port console du Routeur 1 à l’aide d’un câble de console pour effectuer les configurations.

Étape 2 : configuration de base du Routeur 1

Attribuez un nom d’hôte au Routeur 1, affectez les adresses IP aux interfaces, définissez les mots de passe privilégiés et configurez la sécurité de la console et de l’accès Telnet conformément à la table d’adressage et au diagramme de topologie. Configurez le protocole OSPF pour annoncer les réseaux entre les routeurs. Enregistrez la configuration. Ce routeur sera utilisé comme routeur interne vers le réseau.

Étape 3 : configuration de base du Routeur 2

Effectuez la configuration de base du Routeur 2 : attribuez un nom d’hôte au Routeur 3, affectez les

adresses IP aux interfaces, définissez les mots de passe privilégiés et configurez la sécurité de la console et de l’accès Telnet conformément à la table d’adressage et au diagramme de topologie. Configurez le protocole OSPF pour annoncer les réseaux entre les routeurs 1 et 2. Enregistrez la configuration. Ce routeur sera utilisé comme routeur de connexion du réseau au FAI.


Étape 4 : configuration de base du Routeur 3

Effectuez la configuration de base du Routeur 3 : attribuez un nom d’hôte au Routeur 3, affectez les adresses IP aux interfaces, définissez les mots de passe privilégiés et configurez la sécurité de la console et de l’accès Telnet conformément à la table d’adressage et au diagramme de topologie. Le protocole OSPF n’est pas configuré sur ce routeur. Enregistrez la configuration. Ce routeur est utilisé comme routeur côté FAI.

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut

a. Configurez les Hôtes 1 et 2 avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects.

  1. L’Hôte 1 doit être configuré avec les paramètres suivants : adresse IP/masque de sous-réseau 192.168.1.5 /24 et passerelle par défaut 192.168.1.1.
  2. L’Hôte 2 doit être configuré avec les paramètres suivants : adresse IP/masque de sous-réseau 10.0.1.10 /24 et passerelle par défaut 10.0.1.1.

b. Chaque hôte de travail doit pouvoir envoyer un paquet ping à sa passerelle par défaut. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : configuration du routage par défaut

Dans ce scénario, les périphériques remplissent les fonctions suivantes :

  • Le Routeur 1 (R1) est un routeur interne du réseau d’entreprise.
  • Le Routeur 2 (Passerelle) est utilisé comme routeur de passerelle qui connecte le réseau au FAI.
  • Le Routeur 3 (FAI) représente le côté FAI de la connexion Internet.
  • L’Hôte 1 représente un hôte du réseau interne.
  • L’Hôte 2 (ou interface de bouclage) connecté au Routeur 3 représente une ressource sur Internet.

Le réseau d’entreprise lui-même comporte une connexion simple, c’est-à-dire qu’il ne comporte qu’une connexion à Internet. Par conséquent, il n’est pas nécessaire d’exécuter un protocole de routage entre le réseau d’entreprise et le fournisseur de services Internet. Le routage statique doit être utilisé dans ce cas.

Lorsque la route par défaut est créée sur le routeur Passerelle, il est préférable de la redistribuer au reste du réseau d’entreprise plutôt que de configurer les routes par défaut sur tous les routeurs de l’entreprise.

  1. a. Créez une route statique sur le routeur FAI vers le réseau d’entreprise. FAI(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.1
  2. Créez une route par défaut sur le routeur Passerelle vers le routeur du fournisseur de services Internet.

Passerelle(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2

  1. Utilisez la commande show ip route sur le routeur Passerelle pour observer le résultat de la configuration de la route par défaut.

Passerelle#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is 172.16.1.2 to network 0.0.0.0

172.16.0.0/30 is subnetted, 1 subnets

C       172.16.1.0 is directly connected, Serial0/0/1

192.168.5.0/30 is subnetted, 1 subnets

C       192.168.5.0 is directly connected, Serial0/0/0

O    192.168.1.0/24 [110/782] via 192.168.5.1, 00:13:39, Serial0/0/0

S* 0.0.0.0/0 [1/0] via 172.16.1.2

Passerelle#

Le résultat de la commande show ip route doit indiquer qu’une passerelle de dernier recours a été identifiée.

  1. Testez le fonctionnement : envoyez un paquet ping du routeur Passerelle à l’Hôte 2.

La requête ping a-t-elle abouti ?____________

  1. Testez la connectivité actuelle complète : envoyez un paquet ping de l’Hôte 1 à l’Hôte 2.

La requête ping a-t-elle abouti ?____________

Expliquez les résultats.

  1. Le processus OSPF ne propage pas automatiquement la route par défaut dans le domaine de routage OSPF. Le routeur R2 doit être configuré de façon à redistribuer la route par défaut dans le processus de routage OSPF. Pour cela, utilisez la commande redistribute static ou default-information originate. Utilisez l’option redistribute static avec prudence : par défaut, elle redistribue toutes les routes statiques configurées dans le domaine OSPF. Selon le cas, cela peut ou non être souhaitable. Dans ce scénario, utilisez l’option default-information originate.

Passerelle(config-router)#default-information originate

  1. Testez le fonctionnement : envoyez un paquet ping de l’Hôte 1 à l’Hôte 2.

La requête ping a-t-elle abouti ?____________

  1. Utilisez la commande show ip route sur le routeur R1 pour constater la route par défaut.

R1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external,

O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1,

N2 - OSPF NSSA external type 2

E1 - OSPF external type 1,

E2 - OSPF external type 2


i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is 192.168.5.2 to network 0.0.0.0

192.168.5.0/30 is subnetted, 1 subnets

C       192.168.5.0 is directly connected, Serial0/0/0

C    192.168.1.0/24 is directly connected, FastEthernet0/0

O*E2 0.0.0.0/0 [110/1] via 192.168.5.2, 00:02:56, Serial0/0/0

Le résultat affiche les informations de routage par défaut. Quel est le type de route OSPF créée sur le Routeur 1 ?

En quel type de routeur OSPF le Routeur 2 s’est-il transformé ?

Étape 7 : dépannage routage par défaut

Le routage par défaut est sujet à de nombreux problèmes identiques qui peuvent créer des problèmes de propagation de n’importe quelle route OSPF. Dans ces travaux pratiques, nous allons introduire des problèmes typiques ; nous allons également rechercher des méthodes de dépannage.

Le Routeur 2 est configuré avec une route par défaut. Même s’il s’agit d’une route par défaut, les mêmes règles d’accessibilité que les autres routes s’appliquent.

  1. Désactivez l’interface S0/0/1 sur le routeur FAI et examinez la table de routage sur le Routeur R1.

R1#show ip route

Codes: C - connected,

S - static,

R - RIP,

M - mobile,

B - BGP

D - EIGRP, EX - EIGRP external,

O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1,

N2 - OSPF NSSA external type 2

E1 - OSPF external type 1,

E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

192.168.5.0/30 is subnetted, 1 subnets

C       192.168.5.0 is directly connected, Serial0/0/0

C    192.168.1.0/24 is directly connected, FastEthernet0/0

  1. Notez que la route par défaut n’est plus présente. Lorsqu’une configuration telle que celle utilisée dans ces travaux pratiques est présente et qu’aucune route par défaut ne s’affiche, vérifiez d’abord si les autres routeurs reçoivent également la route par défaut. Si plusieurs routeurs ne reçoivent pas la route par défaut, allez à l’origine de la route par défaut (routeur Passerelle dans ces travaux pratiques) et commencez alors le dépannage. Vérifiez d’abord la table de routage sur le routeur Passerelle.

Passerelle#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

192.168.5.0/30 is subnetted, 1 subnets

C       192.168.5.0 is directly connected, Serial0/0/0

O    192.168.1.0/24 [110/782] via 192.168.5.1, 00:23:27, Serial0/0/0

Étant donné que la route par défaut ne figure pas dans la table de routage du routeur Passerelle, il n’est pas possible de l’annoncer aux autres routeurs.

  1. Le dépannage est plus difficile lorsque le routeur Passerelle est configuré pour toujours envoyer les informations de routage par défaut. Configurez maintenant cette option sur le routeur Passerelle.

Passerelle(config-router)#default-information originate always

  1. Vérifiez à nouveau la table de routage sur le Routeur 1.

La route par défaut est-elle présente ?____________

  1. Envoyez un paquet ping de l’Hôte 1 à l’Hôte 2.

La requête ping a-t-elle abouti ?____________

Dans ce scénario, le contrôle des tables de routage sur les routeurs du réseau ne fournit aucune information utile. Dans ce cas, l’utilisation de la commande traceroute à partir d’un hôte sur le réseau fournit des informations plus pertinentes sur le cheminement des paquets ping.

  1. Affichez la table de routage sur le routeur Passerelle.

Passerelle#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external,

O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1,

N2 - OSPF NSSA external type 2

E1 - OSPF external type 1,

E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

192.168.5.0/30 is subnetted, 1 subnets

C       192.168.5.0 is directly connected, Serial0/0/0

O    192.168.1.0/24 [110/782] via 192.168.5.1, 00:59:29, Serial0/0/0

L’anomalie dans ce cas est que la route par défaut ne figure pas sur le routeur Passerelle, mais elle est annoncée au routeur R1.

  1. Sur le routeur FAI, réactivez l’interface S0/0/1.

D’autres problèmes d’annonce de la route par défaut proviennent souvent de problèmes typiques de communications OSPF. Vous allez maintenant introduire certaines erreurs OSPF et observer les commandes utilisées pour déterminer les erreurs.

  1. h. Sur le routeur Passerelle, supprimez l’instruction network actuelle et remplacez-la par : Passerelle(config-router)#network 192.168.5.0 0.0.0.3 area 1
  2. Sur R1, entrez la commande show ip ospf neighbor.

Des voisins sont-ils affichés ?___________

  1. Sachant que le protocole OSPF est configuré sur les deux routeurs, entrez la commande debug ip ospf events sur R1 et observez le résultat.

R1#debug ip ospf events

*Mar 1 02:14:440,807: OSPF: Send hello to 224.0.0.5 area 0 on FastEthernet0/0 from 192.168.1.1

*Mar 1 02:14:460,963: OSPF: Send hello to 224.0.0.5 area 0 on Serial0/0/0 from 192.168.5.1

*Mar 1 02:14:520,743: OSPF: Rcv pkt from 192.168.5.2, Serial0/0/0, area 0.0.0.0

mismatch area 0.0.0.1 in the header

Dans le résultat, les paquets OSPF « hello >> sont envoyés et reçus. Le paquet reçu du routeur Passerelle indique la zone non correspondante qui empêche la création de la relation de voisinage.

  1. Remplacez l’instruction network sur le routeur Passerelle par l’instruction correcte. Peu après, un message doit s’afficher sur la console pour indiquer que la relation de voisinage est rétablie.
  2. Utilisez la commande show ip ospf neighbor pour vérifier cette relation.
  3. Sur le Routeur 1, supprimez l’instruction network pour le réseau 192.168.5.0.

Le résultat de la commande debug ip ospf events est toujours utile dans ce cas. Il faut comparer ce qui n’est pas affiché à ce qui est affiché. Remarquez que rien n’indique qu’un paquet « hello >> est envoyé à l’interface Serial 0/0/0.

  1. Sur le Routeur 1, entrez la commande show ip ospf interface. Le résultat doit être similaire à celui-ci :

R1#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet Address 192.168.1.1/24, Area 0

Process ID 1, Router ID 192.168.5.1, Network Type BROADCAST, Cost: 1 Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 192.168.5.1, Interface address 192.168.1.1

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

oob-resync timeout 40

Hello due in 00:00:05

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 0, maximum is 0

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

Les informations sur l’interface Fa0/0 figurent dans le résultat mais pas dans les informations sur l’interface S0/0/0. Cette absence d’informations indique que l’interface S0/0/0 n’est pas configurée pour participer au processus OSPF.

  1. Replacez l’instruction network pour le réseau 192.168.5.0 dans le processus de routage OSPF et désactivez ensuite l’interface S0/0/0.
  2. Sur le Routeur 1, entrez la commande show ip ospf interface.

R1#show ip ospf interface

Serial0/0/0 is administratively down, line protocol is down

Internet Address 192.168.5.1/30, Area 0

Process ID 1, Router ID 192.168.5.1, Network Type POINT_TO_POINT, Cost: 64

Transmit Delay is 1 sec, State DOWN,

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync timeout 40

FastEthernet0/0 is up, line protocol is up

Internet Address 192.168.1.1/24, Area 0

Process ID 1, Router ID 192.168.5.1, Network Type BROADCAST, Cost: 1 Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 192.168.5.1, Interface address 192.168.1.1

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

oob-resync timeout 40

Hello due in 00:00:08

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 0, maximum is 0

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

Même si l’interface série est désactivée, elle figure toujours dans le résultat de la commande. Cela signifie que la commande show ip ospf interface affiche les interfaces configurées et pas uniquement les interfaces actives.

Étape 8 : remarques générales

  1. Est-il possible d’annoncer une route par un routeur OSPF qui ne comporte pas le tronçon suivant dans sa table de routage ?
  2. Indiquez trois raisons qui font échouer la propagation d’une route OSPF par défaut ?
  3. En quel type de routeur OSPF se transforme un routeur qui injecte une route par défaut dans le processus OSPF ?
  4. Quels sont l’avantage et l’inconvénient de l’utilisation de la commande default-information originate par rapport à la configuration des routes par défaut sur tous les routers
                                                                                                                tompo

.

TP : configuration et propagation d'une route OSPF par défaut pour réseaux sécurisés

Travaux pratiques  : configuration et propagation d’une route OSPF par défaut

 

1

 

 

Objectifs

  • Configurer un système d’adressage IP pour la zone OSPF
  • Configurer et vérifier le routage OSPF
    Configurer le réseau OSPF de sorte que tous les hôtes de la zone OSPF puissent se connecter à des réseaux externes

Contexte / Préparation

Ces travaux pratiques portent essentiellement sur la configuration de base d’un routeur Cisco de la gamme 1800 ou comparable à l’aide de commandes Cisco IOS. Les informations de ces travaux pratiques

s’appliquent à d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni

préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources requises :

  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
  • Trois commutateurs Cisco 1841 ou comparables avec 2 interfaces série et 1 interface FastEthernet
  • Trois PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
  • Au moins un câble de console à connecteur RJ-45/DB-9 pour configurer les routeurs
    • Quatre câbles Ethernet directs pour connecter les routeurs aux commutateurs et les commutateurs aux hôtes
    • Trois câbles série pour connecter les routeurs

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

Connectez chacun des routeurs, commutateurs et hôtes comme indiqué dans le schéma de topologie. Étape 2 : configuration de base des routeurs

  1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
  2. Sur les Routeurs 1, 2 et 3, configurez le nom d’hôte, les mots de passe de console, Telnet et privilégié, ainsi que la bannière du message du jour, et désactivez les recherches DNS conformément à la table d’adressage et au schéma de topologie.

Présentation du routage et de la commutation au sein d’une entreprise

Étape 3 : configuration du routeur FAI

  1. Configurez des interfaces série et de bouclage sur le Routeur 3.

R3(config)#interface s0/0/1

R3(config-if)# ip address 200.20.20.1 255.255.255.252

R3(config-if)# clock rate 64000

R3(config-if)#no shutdown

R3(config-if)#interface lo0

R3(config-if)# ip address 138.25.6.33 255.255.255.255

R3(config-if)#exit

  1. Sur le Routeur 3, configurez une route par défaut vers les réseaux 192.168.0.0 et 192.168.1.0.

R3(config)#ip route 192.168.1.0 255.255.255.0 200.20.20.2
R3(config)#ip route 192.168.0.0 255.255.255.0 200.20.20.2

Étape 4 : configuration des routeurs OSPF de la zone 0

  1. Configurez des interfaces de bouclage, FastEthernet et série sur les Routeurs 1 et 2.

R1(config)#interface loopback 0

R1(config-if)# ip address 192.168.31.11 255.255.255.255

R1(config-if)#interface serial 0/0/0

R1(config-if)# ip address 192.168.1.1 255.255.255.252

R1(config-if)# clock rate 64000

R1(config-if)#no shutdown

R1(config-if)#interface fa 0/0

R1(config-if)# ip address 192.168.1.129 255.255.255.192

R1(config-if)#no shutdown

R2(config)#interface loopback 0

R2(config-if)# ip address 192.168.31.22 255.255.255.255

R2(config-if)#interface serial 0/0/0

R2(config-if)# ip address 192.168.1.2 255.255.255.252

R2(config-if)#no shutdown

R2(config-if)#interface serial 0/0/1

R2(config-if)# ip address 200.20.20.2 255.255.255.252

R2(config-if)#no shutdown

R2(config-if)#interface fa 0/0

R2(config-if)# ip address 192.168.0.1 255.255.255.0

R2(config-if)#no shutdown

  1. Enregistrez la configuration en cours dans la mémoire vive non volatile de chaque routeur.

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects

Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est connectée. Le cas échéant, procédez à un dépannage. N’oubliez pas d’attribuer une adresse IP spécifique et une passerelle par

défaut à la station de travail. À ce stade, les stations de travail ne seront pas en mesure de communiquer entre elles.

Étape 6 : vérification de la connectivité

Envoyez une requête ping depuis R2 vers les routeurs FAI et R1.

Les requêtes ping ont-elles abouti ?___________

Si elles ont échoué, dépannez les configurations de routeur jusqu’à ce qu’elles réussissent.

Étape 7 : configuration du routage OSPF sur les deux routeurs de la zone 0

  1. Configurez le routage OSPF sur chaque routeur. Utilisez le processus OSPF numéro 1 et assurez­vous que tous les réseaux se trouvent en zone 0.

R1(config)#router ospf 1

R1(config-router)#network 192.168.1.128 0.0.0.127 area 0

R1(config-router)#network 192.168.1.0 0.0.0.3 area 0

R2(config)#router ospf 1

R2(config-router)#network 192.168.0.0 0.0.0.255 area 0

R2(config-router)#network 192.168.1.0 0.0.0.3 area 0

La version IOS a-t-elle ajouté automatiquement des lignes sous « router OSPF 1 » ?

  1. Affichez la table de routage de R1.

La table de routage contient-elle des entrées ?____________

Étape 8 : test de la connectivité du réseau

Envoyez une requête ping à l’hôte R1 à partir de l’hôte R2.

A-t-elle abouti ?___________

Si cette requête échoue, procédez au dépannage requis.

Étape 9 : observation du trafic OSPF

a. En mode d’exécution privilégié, entrez la commande debug ip ospf events et observez le résultat. Vous devrez peut-être attendre au moins 40 secondes pour l’envoi du paquet Hello avant de pouvoir consigner des observations.

Y a-t-il du trafic OSPF ?___________

Quel type de trafic OSPF est-il observé sur le réseau ?__________________________

Désactivez le débogage en entrant no debug ip ospf events ou undebug all.

Étape 10 : création d’une route par défaut vers le FAI

Sur R2 seulement, entrez une route statique par défaut.

R2(config)#ip route 0.0.0.0 0.0.0.0 200.20.20.1 Étape 11 : vérification de la route statique par défaut

Vérifiez la route statique par défaut en examinant la table de routage de R2. La route par défaut figure-t-elle dans la table de routage ?_________________________
Étape 12 : vérification de la connectivité à partir du routeur R2

  1. Vérifiez la connectivité du routeur R2 en envoyant une requête ping à l’interface Serial 0/0/1 du FAI à partir du routeur R2.

La requête ping a-t-elle abouti ?____________

  1. Ensuite, sur l’hôte connecté à R2, ouvrez une invite de commande et envoyez une requête ping à l’interface Serial 1 du routeur FAI.

La requête ping a-t-elle abouti ?____________

Présentation du routage et de la commutation au sein d’une entreprise

c. Cette fois-ci, envoyez une requête ping à l’adresse de l’interface de bouclage du routeur FAI, qui représente la connexion du FAI à Internet.

La requête ping a-t-elle abouti ?___________

Toutes ces requêtes ping doivent aboutir. Si elles échouent, dépannez les configurations sur l’hôte et sur les routeurs R2 et FAI.

Étape 13 : vérification de la connectivité à partir du routeur R1

Vérifiez la connexion entre le FAI et le routeur R1 en envoyant une requête ping à l’interface Serial 0/0/1 du routeur FAI sur R2.

La requête ping a-t-elle abouti ?___________

Si oui, pourquoi?___________________________________________________________________

Si la réponse est non, pourquoi?

Étape 14 : redistribution de la route statique par défaut

Propagez la passerelle de dernier recours aux autres routeurs du domaine OSPF. À l’invite de configuration du routeur R2, entrez default-information originate.

R2(config-router)#default-information originate

Y a-t-il à présent une route par défaut sur R1 ?____________

Quelle est l’adresse de la passerelle de dernier recours ?____________________

Il y a une entrée O*E2 dans la table de routage. De quel type de route s’agit-il ?

Est-il possible d’envoyer une requête ping à l’adresse 138.25.16.33 du serveur du FAI à partir des deux stations de travail ? ______________________

Si la réponse est non, dépannez les deux hôtes et les trois routeurs. Étape 15 : remarques générales

  1. Comment OSPF accède-t-il à des réseaux extérieurs au domaine ?
  2. Qu’est-ce qu’un routeur utilise pour générer une passerelle de dernier recours ?

TP : configuration et vérification du protocole OSPF point à point pour réseaux optimisés

Travaux pratiques  : configuration et vérification du protocole OSPF point à point

 

Partie A

1

Objectifs

  • Configurer le routage OSPF sur tous les routeurs dans un environnement de réseau étendu point à point qui comprend des réseaux locaux
  • Configurer les identifiants des routeurs OSPF
  • Configurer la bande passante et le coût des interfaces
  • Vérifier le routage OSPF à l’aide de commandes show

Contexte / Préparation

Au cours de ces travaux pratiques, vous allez apprendre à configurer le protocole de routage OSPF en utilisant le réseau illustré dans le schéma de topologie. Les segments du réseau sont subdivisés par la technique VLSM (masquage de sous-réseau de longueur variable). OSPF est un protocole de routage sans

classe qui fournit des données de masque de sous-réseau dans ses mises à jour de routage. Il est ainsi possible de propager les informations VLSM dans tout le réseau.

Ces travaux pratiques utilisent un routeur 1841 et les commandes Cisco IOS. Tout routeur doté d’une interface indiquée dans la table d’adressage peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0

ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources requises :

  • Trois commutateurs Cisco 2960 ou autres commutateurs comparables (facultatif si vous utilisez des câbles croisés entre les PC et les routeurs)
  • Trois routeurs Cisco 1841 ou comparables avec 2 interfaces série et 1 interface FastEthernet (de préférence ayant le même numéro de modèle et la même version IOS)
  • Trois PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
  • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et les commutateurs
  • Six câbles Ethernet directs pour connecter le routeur au commutateur et le commutateur aux hôtes
  • Trois câbles croisés série pour connecter les routeurs

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.


Étape 1 : connexion du matériel

  1. Connectez l’interface Fa0/0 de chaque routeur à l’interface Fa0/1 de chaque commutateur à l’aide d’un câble direct.
  2. Connectez chaque hôte au port Fa0/2 de chaque commutateur à l’aide d’un câble direct.
  3. Connectez des câbles série entre chaque routeur et le routeur suivant, comme indiqué dans la topologie.

Étape 2 : configuration de base des routeurs

  1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
  2. Sur tous les routeurs, configurez le nom d’hôte, les mots de passe et la bannière du message du jour, et désactivez les recherches DNS conformément à la table d’adressage et au schéma de topologie.

Étape 3 : configuration des interfaces des routeurs Étape 4 : vérification de l’adressage IP et des interfaces

  1. Utilisez la commande show ip interface brief ou show protocols pour vérifier que l’adressage IP est correct et que les interfaces sont actives.
  2. Une fois toutes les interfaces vérifiées, veillez à enregistrer la configuration courante dans la mémoire vive non volatile du routeur.

Étape 5 : configuration des interfaces Ethernet de PC1, PC2 et PC3

  1. Configurez les interfaces Ethernet de PC1, PC2 et PC3 avec les adresses IP et les passerelles par défaut indiquées dans la table d’adressage.
  2. Testez la configuration des PC en envoyant une requête ping à la passerelle par défaut à partir de chaque PC.

Étape 6 : configuration du protocole OSPF sur le Routeur 1

  1. a. Configurez OSPF sur le routeur R1. Entrez 1 comme ID de processus pour le paramètre process-ID. R1(config)#router ospf 1
  2. Configurez l’instruction network pour le réseau local. Une fois dans le sous-mode de configuration Router OSPF, configurez le réseau local 172.16.1.16/28 afin de l’inclure dans les mises à jour OSPF envoyées depuis R1. Utilisez 0 comme ID de zone pour le paramètre OSPF area-id. L’ID de zone OSPF aura la valeur 0 dans toutes les instructions network de cette topologie.

R1(config-router)#network 172.16.1.16 0.0.0.15 area 0

  1. c. Configurez le routeur pour annoncer le réseau 192.168.10.0/30 connecté à l’interface Serial 0/0/0.
  2. R1(config-router)#network 192.168.10.0 0.0.0.3 area 0
  3. d. Configurez le routeur pour annoncer le réseau 192.168.10.4/30 connecté à l’interface Serial 0/0/1.
  4. R1(config-router)#network 192.168.10.4 0.0.0.3 area 0
  5. e. Repassez en mode d’exécution privilégié et enregistrez la configuration. Étape 7 : configuration du protocole OSPF sur le routeur R2

a. Activez le routage OSPF sur le routeur R2 à l’aide de la commande router ospf. Utilisez l’ID de processus 1.

R2(config)#router ospf 1


  1. b. Configurez le routeur pour annoncer le réseau local 10.10.10.0/24 dans les mises à jour OSPF. R2(config-router)#network 10.10.10.0 0.0.0.255 area 0
  2. Configurez le routeur pour annoncer le réseau 192.168.10.0/30 connecté à l’interface Serial 0/0/0.

R2(config-router)#network 192.168.10.0 0.0.0.3 area 0

R2(config-router)#

00:07:27: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done

Lors de l’ajout du réseau de la liaison série entre R1 et R2 à la configuration OSPF, le routeur envoie un message de notification à la console indiquant qu’une relation de voisinage avec un autre routeur OSPF a été établie.

  1. Configurez le routeur pour annoncer le réseau 192.168.10.8/30 connecté à l’interface Serial 0/0/1. Une fois la configuration terminée, repassez en mode d’exécution privilégié.

R2(config-router)#network 192.168.10.0 0.0.0.3 area 0 R2(config-router)#end

R2#

Étape 8 : configuration du protocole OSPF sur le routeur R3

Configurez OSPF sur le routeur R3 à l’aide des commandes routeur ospf et network. Utilisez l’ID de processus 1. Configurez le routeur pour annoncer les trois réseaux connectés directement. Une fois la configuration terminée, repassez en mode d’exécution privilégié.

R3(config)#router ospf 1

R3(config-router)#network 172.16.1.32 0.0.0.7 area 0

R3(config-router)#network 192.168.10.4 0.0.0.3 area 0

R3(config-router)#

00:17:46: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0 from LOADING to FULL, Loading Done

R3(config-router)#network 192.168.10.0 0.0.0.3 area 0

R3(config-router)#

00:18:01: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.9 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done

R3(config-router)#end

%SYS-5-CONFIG_I: Configured from console by console

R3#

Lors de l’ajout des réseaux des liaisons séries entre R3 et R1 et entre R3 et R2 à la configuration OSPF, le routeur envoie un message de notification à la console indiquant qu’une relation de voisinage avec un autre routeur OSPF a été établie.

Étape 9 : configuration des identifiants des routeurs OSPF

a. L’ID de routeur OSPF permet d’identifier le routeur de façon unique dans le domaine de routage OSPF. L’ID de routeur est en fait une adresse IP. Les routeurs Cisco créent l’ID de routeur selon l’une des trois méthodes et dans l’ordre de priorité ci-dessous :

  1. Adresse IP configurée avec la commande OSPF router-id
  2. Adresse IP la plus haute des adresses de bouclage du routeur
  3. Adresse IP active la plus haute des interfaces physiques du routeur

b. Examinez les ID de routeur actuels dans la topologie.

Étant donné qu’aucun ID de routeur ni aucune interface de bouclage n’a été configuré(e) sur les trois routeurs, l’ID de chaque routeur est déterminé par l’adresse IP la plus élevée de toute interface active.

Quel est l’ID de routeur de R1 ?_____________________________________

Quel est l’ID de routeur de R2 ?_____________________________________

Quel est l’ID de routeur de R3 ?


c. L’ID de routeur s’affiche également dans le résultat des commandes show ip protocols, show ip ospf et show ip ospf interfaces.

R3#show ip protocols

Routing Protocol is "ospf 1"

Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set

Router ID 192.168.10.10

R3#show ip ospf

Routing Process "ospf 1" with

ID 192.168.10.10

 

Supports only single TOS(TOS0) routes

Supports opaque LSA

SPF schedule delay 5 secs, Hold time between two SPFs 10 secs

<résultat omis>

R3#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 172.16.1.33/29, Area 0

Process ID 1, Router ID 192.168.10.10, Network Type BROADCAST, Cost: 1 Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 192.168.10.10, Interface address 172.16.1.33 No backup designated router on this network

<résultat omis>

  1. Utilisez les adresses de bouclage pour modifier les ID des routeurs de la topologie.

R1(config)#interface loopback 0

R1(config-if)#ip address 10.1.1.1 255.255.255.255

R2(config)#interface loopback 0

R2(config-if)#ip address 10.2.2.2 255.255.255.255

R3(config)#interface loopback 0

R3(config-if)#ip address 10.3.3.3 255.255.255.255

  1. Rechargez les routeurs pour forcer l’utilisation des nouveaux ID de routeur. Lorsqu’un nouvel ID de routeur est configuré, il n’est utilisé qu’au redémarrage du processus OSPF. Veillez à enregistrer la configuration actuelle dans la mémoire vive non volatile, puis utilisez la commande reload pour redémarrer chaque routeur.

Une fois le routeur rechargé, quel est l’ID de routeur de R1 ?_____________________________

Une fois le routeur rechargé, quel est l’ID de routeur de R2 ?_____________________________

Une fois le routeur rechargé, quel est l’ID de routeur de R3 ?_____________________________

  1. Utilisez la commande show ip ospf neighbors pour vérifier que les ID de routeur ont été modifiés.

R1#show ip ospf neighbor

Neighbor ID

Pri

State

Dead Time

Address

Interface

10.3.3.3

 

0

FULL/-

00:00:30

192.168.10.6

Serial0/0/1

10.2.2.2

 

0

FULL/-

00:00:33

192.168.10.2

Serial0/0/0

R2#show ip ospf neighbor

 

 

 

Neighbor ID

Pri

State

Dead Time

Address

Interface

10.3.3.3

 

0

FULL/-

00:00:36

192.168.10.10

Serial0/0/1

10.1.1.1

 

0

FULL/-

00:00:37

192.168.10.1

Serial0/0/0


R3#show ip ospf neighbor

Neighbor ID

Pri

State

Dead Time

Address

Interface

10.2.2.2

 

0

FULL/-

00:00:34

192.168.10.9

Serial0/0/1

10.1.1.1

 

0

FULL/-

00:00:38

192.168.10.5

Serial0/0/0

 

  1. Utilisez la commande router-id pour changer l’ID de routeur sur le routeur R1.

REMARQUE : certaines versions d’IOS ne prennent pas en charge la commande router-id. Si cette commande n’est pas disponible, passez à l’étape 10.

R1(config)#router ospf 1 R1(config-router)#router-id 10.4.4.4

Rechargez ou utilisez la commande clear ip ospf process pour que cette opération soit appliquée.

Si cette commande est utilisée dans un processus de routeur OSPF déjà actif (qui a des voisins), le nouvel ID de routeur est utilisé au prochain rechargement ou lors d’un redémarrage manuel du

processus OSPF. Pour redémarrer manuellement le processus OSPF, utilisez la commande clear ip ospf process.

R1#(config-router)#end

R1#clear ip ospf process

Reset ALL OSPF processes? [no]:yes R1#

  1. Utilisez la commande show ip ospf neighbor sur le routeur R2 pour vérifier que l’ID de routeur de R1 a bien été modifié.

R2#show ip ospf neighbor

Neighbor ID

Pri

State

Dead Time

Address

Interface

10.3.3.3

 

0

FULL/-

00:00:36

192.168.10.10

Serial0/0/1

10.4.4.4

 

0

FULL/-

00:00:37

192.168.10.1

Serial0/0/0

 

  1. Supprimez l’ID de routeur configuré avec la forme no de la commande router-id.

R1(config)#router ospf 1 R1(config-router)#no router-id 10.4.4.4

Rechargez ou utilisez la commande clear ip ospf process pour que cette opération soit appliquée.

  1. Redémarrez le processus OSPF à l’aide de la commande clear ip ospf process.

Le redémarrage du processus OSPF force le routeur à utiliser l’adresse IP configurée sur l’interface de bouclage 0 comme ID de routeur.

R1(config-router)#end

R1#clear ip ospf process

Reset ALL OSPF processes? [no]:yes

Étape 10 : vérification du fonctionnement du protocole OSPF

a. Sur le routeur R1, utilisez la commande show ip ospf neighbor pour afficher les informations relatives aux routeurs R2 et R3 OSPF voisins. L’ID et l’adresse IP du routeur voisin de chaque routeur adjacent doivent s’afficher, ainsi que l’interface qu’utilise le routeur R1 pour accéder à ce voisin OSPF.

R1#show ip ospf neighbor


 

Neighbor ID

Pri

State

Dead Time     Address         Interface

10.2.2.2

 

0

FULL/-

00:00:32

192.168.10.2

 

Serial0/0/0

10.3.3.3

 

0

FULL/-

00:00:32

192.168.10.6

 

Serial0/0/1

R1#

 

 

 

 

b. Sur le routeur R1, utilisez la commande show ip protocols pour visualiser les informations relatives au fonctionnement du protocole de routage.

Les informations configurées aux étapes précédentes, telles que le protocole, l’ID de processus, l’ID de routeur voisin et les réseaux, apparaissent dans les résultats. Les adresses IP des voisins adjacents apparaissent également.

R1#show ip protocols

Routing Protocol is "ospf 1 "

Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Router ID 10.1.1.1

Number of areas in this router is 1. 1 normal 0 stub 0 nssa Maximum path: 4

Routing for Networks:

172.16.1.16 0.0.0.15 area 0
192.168.10.0 0.0.0.3 area 0
192.168.10.4 0.0.0.3 area 0

Routing Information Sources:

Gateway            Distance        Last Update

10.2.2.2
10.3.3.3

110  00:11:43

110  00:11:43

 

Distance: (default is 110)

Le résultat indique l’ID de processus utilisé par le protocole OSPF. Cet ID de processus doit être le même sur tous les routeurs pour que le protocole OSPF puisse établir des contiguïtés entre voisins et partager les informations de routage.

Étape 11 : examen des routes OSPF dans les tables de routage

Affichez la table de routage sur le routeur R1. Les routes OSPF sont signalées par un O dans la table de routage.

R1#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter

area

* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C        10.1.1.1/32 is directly connected, Loopback0

O       10.10.10.0/24 [110/65] via 192.168.10.2, 00:01:02, Serial0/0/0

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks C        172.16.1.16/28 is directly connected, FastEthernet0/0

O       172.16.1.32/29 [110/65] via 192.168.10.6, 00:01:12, Serial0/0/1

192.168.10.0/30 is subnetted, 3 subnets

C       192.168.10.0 is directly connected, Serial0/0/0

C       192.168.10.4 is directly connected, Serial0/0/1

O        192.168.10.8 [110/128] via 192.168.10.6, 00:01:12, Serial0/0/1

[110/128] via 192.168.10.2, 00:01:02, Serial0/0/0

R1#

Contrairement à RIPv2 et EIGRP, OSPF ne résume pas automatiquement les réseaux au niveau des périphéries de réseau principales.

Étape 12 : configuration du coût OSPF

  1. Utilisez la commande show ip route sur le routeur R1, afin d’afficher le coût OSPF pour atteindre le réseau 10.10.10.0/24.

R1#show ip route <résultat omis>

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C       10.1.1.1/32 is directly connected, Loopback0

O       10.10.10.0/24 [110/65] via 192.168.10.2, 00:16:56, Serial0/0/0

172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks

C       172.16.1.16/28 is directly connected, FastEthernet0/0

O       172.16.1.32/29 [110/65] via 192.168.10.6, 00:17:06, Serial0/0/1

192.168.10.0/30 is subnetted, 3 subnets

C       192.168.10.0 is directly connected, Serial0/0/0

C       192.168.10.4 is directly connected, Serial0/0/1

O       192.168.10.8 [110/128] via 192.168.10.6, 00:17:06, Serial0/0/1

[110/128] via 192.168.10.2, 00:16:56, Serial0/0/0

R1#

Le coût de 65 du chemin au réseau 10.10.10.0 résulte du coût de 64 de la liaison série de réseau étendu plus le coût de la liaison FastEthernet de réseau local, égal à 1.

  1. Utilisez la commande show interfaces serial0/0/0 sur le routeur R1 pour afficher la bande passante de l’interface Serial0/0/0.

R1#show interfaces serial0/0/0

Serial0/0/0 is up, line protocol is up (connected)

Hardware is HD64570

Internet address is 192.168.10.1/30

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0 (size/max/drops); Total output drops: 0

<résultat omis>

Sur la plupart des liaisons série, la mesure de bande passante a par défaut une valeur de 1544 Kbits. Cela se traduit par un coût OSPF de 64 (100 000 000/1 544 000). Si cette valeur ne correspond pas à la bande passante réelle de la liaison série, la bande passante doit être modifiée afin de permettre le calcul correct du coût OSPF.

  1. Utilisez la commande show ip ospf interface pour afficher le coût OSPF actuellement associé aux interfaces qui participent aux mises à jour OSPF. Comme la bande passante de l’interface FastEthernet vaut 100 000 000 bits/s, son coût est égal à 1 (100 000 000/100 000 000).

R1#show ip ospf interface <résultat omis> Serial0/0/1 is up, line protocol is up Internet Address 192.168.10.5/30, Area 0

Process ID 1, Router ID 10.1.1.1, Network Type POINT_TO_POINT, Cost: 64

Transmit Delay is 1 sec, State POINT_TO_POINT,


Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 10.3.3.3

Suppress hello for 0 neighbor(s)

Serial0/0/0 is up, line protocol is up Internet Address 192.168.10.1/30, Area 0

Process ID 1, Router ID 10.1.1.1, Network Type POINT_TO_POINT, Cost: 64

Transmit Delay is 1 sec, State POINT_TO_POINT,

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 10.2.2.2

Suppress hello for 0 neighbor(s)

FastEthernet0/0 is up, line protocol is up
Internet Address 172.16.1.17/28, Area 0

Process ID 1, Router ID 10.1.1.1, Network Type BROADCAST, Cost: 1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 10.1.1.1, Interface address 172.16.1.17 No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

  1. Utilisez la commande bandwidth pour remplacer la bande passante des interfaces série des routeurs R1 et R2 par sa valeur réelle, soit 64 Kbits/s.

Routeur R1 :

R1(config)#interface serial0/0/0 R1(config-if)#bandwidth 64 R1(config-if)#interface serial0/0/1

R1(config-if)#bandwidth 64

Routeur R2 :

R2(config)#interface serial0/0/0 R2(config-if)#bandwidth 64 R2(config-if)#interface serial0/0/1

R2(config-if)#bandwidth 64

  1. Utilisez la commande show ip ospf interface sur le routeur R1 pour vérifier le coût des liaisons série. Le coût de chaque liaison série est maintenant de 1562, résultat du calcul suivant :

108/64 000 bits/s.

R1#show ip ospf interface <résultat omis>

Serial0/0/0 is up, line protocol is up

Internet address is 192.168.10.1/30, Area 0

Process ID 1, Router ID 10.1.1.1, Network Type POINT-TO-POINT,

 

Cost: 1562

 

Transmit Delay is 1 sec, State POINT-TO-POINT,

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:05

Index 2/2, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 1 , Adjacent neighbor count is 1

Adjacent with neighbor 10.2.2.2

Suppress hello for 0 neighbor(s)

Serial0/0/1 is up, line protocol is up

Internet address is 192.168.10.5/30, Area 0

Process ID 1, Router ID 10.1.1.1, Network Type POINT-TO-POINT,

 

Cost: 1562

Transmit Delay is 1 sec, State POINT-TO-POINT, <résultat omis>

  1. Utilisez la commande ip ospf cost pour configurer le coût OSPF sur le routeur R3.
  2. Outre la commande bandwidth, vous pouvez utiliser la commande ip ospf cost qui permet de configurer directement le coût. Utilisez la commande ip ospf cost pour définir la bande passante des interfaces série du routeur R3 sur 1562.

R3(config)#interface serial0/0/0

R3(config-if)#ip ospf cost 1562

R3(config-if)#interface serial0/0/1

 R3(config-if)#ip ospf cost 1562

  1. Utilisez la commande show ip ospf interface sur le routeur R3 pour vérifier que le coût de chaque liaison série est maintenant de 1562.

R3#show ip ospf interface

<résultat omis>

Serial0/0/1 is up, line protocol is up

Internet address is 192.168.10.10/30, Area 0

Process ID 1, Router ID 10.3.3.3, Network Type POINT-TO-POINT,

 

Cost: 1562

Transmit Delay is 1 sec, State POINT-TO-POINT,

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:06

Index 2/2, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1 , Adjacent neighbor count is 1

Adjacent with neighbor 10.2.2.2

Suppress hello for 0 neighbor(s)

Serial0/0/0 is up, line protocol is up

Internet address is 192.168.10.6/30, Area 0

Process ID 1, Router ID 10.3.3.3, Network Type POINT-TO-POINT, Cost: 1562 Transmit Delay is 1 sec, State POINT-TO-POINT,

<résultat omis>

Étape 13 : remarques générales

Quels avantages parmi d’autres présente l’utilisation d’OSPF comme protocole de routage ?

Partie B

2

Objectifs

  • Configurer le protocole OSPF sur un réseau à accès multiple
  • Configurer la priorité OSPF
  • Contrôler le processus de sélection OSPF
  • Vérifier la configuration OSPF et l’état DR/BDR/DROTHER

Contexte / Préparation

Dans ces travaux pratiques, vous apprendrez à configurer le protocole OSPF sur un réseau Ethernet à accès multiple. Vous apprendrez aussi à utiliser le processus de sélection OSPF pour déterminer les états du routeur désigné (DR), du routeur désigné de sauvegarde (BDR) et du routeur DRother. Ces travaux pratiques utilisent des routeurs 1841 et des commandes Cisco IOS.

Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni

préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources requises :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
    • Trois routeurs Cisco 1841 ou comparables avec 1 interface FastEthernet (de préférence ayant le même numéro de modèle et la même version IOS)
    • Trois PC Windows avec un programme d’émulation de terminal
    • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer le routeur
    • Trois câbles Ethernet directs pour connecter les routeurs au commutateur

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

Connectez l'interface Fa0/0 de chaque routeur au commutateur à l’aide d’un câble direct. Trois routeurs partagent un réseau Ethernet à accès multiple commun, 192.168.1.0/24. Chaque routeur sera configuré avec une adresse IP sur l’interface FastEthernet et une adresse de bouclage pour l’ID de routeur.

Étape 2 : configuration de base des routeurs

Étape 3 : configuration et activation des adresses Ethernet et de bouclage Étape 4 : vérification de l’adressage IP et des interfaces

  1. Utilisez la commande show ip interface brief ou show protocols pour vérifier que l’adressage IP est correct et que les interfaces sont actives.
  2. Une fois toutes les interfaces vérifiées, veillez à enregistrer la configuration courante dans la mémoire vive non volatile du routeur.

Étape 5 : configuration du protocole OSPF sur le routeur désigné

Le processus de sélection des routeurs désignés (DR) et des routeurs désignés de sauvegarde (BDR) s’enclenche lors de l’activation de l’interface du premier routeur pour OSPF sur le réseau à accès multiple. Si OSPF est déjà configuré pour une interface, cela peut avoir lieu à la mise sous tension des routeurs. Cela

peut également se produire lorsque la commande OSPF network de cette interface est configurée. Si un nouveau routeur se joint au réseau une fois le routeur désigné et le routeur désigné de sauvegarde choisis,

il ne pourra jouer aucun de ces deux rôles même si sa priorité d’interface OSPF ou son ID de routeur est supérieur à celui du routeur désigné ou du routeur désigné de sauvegarde actuel.


  1. Configurez le processus OSPF sur le routeur dont l’ID est le plus élevé pour vous assurer qu’il devienne le routeur désigné.

En fonction des adresses de bouclage attribuées à l’étape 3, quel routeur doit devenir le routeur désigné ? _____

  1. Utilisez la commande router ospf en mode de configuration globale pour activer le protocole OSPF sur le routeur R3. Entrez 1 comme ID de processus pour le paramètre process-ID. Configurez le routeur pour annoncer le réseau 192.168.1.0/24. Dans l’instruction network, utilisez un ID de 0 pour le paramètre OSPF area-id.

R3(config)#router ospf 1

R3(config-router)#network 192.168.1.0 0.0.0.255 area 0

R3(config-router)#end

  1. Utilisez la commande show ip ospf interface pour vérifier que le protocole OSPF a été correctement configuré et que R3 est le routeur désigné (DR).

R3#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 192.168.1.3/24, Area 0

Process ID 1, Router ID 192.168.31.33, Network Type BROADCAST, Cost:

1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3 No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:07

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

REMARQUE : attendez au moins 40 secondes pour qu’un paquet Hello soit envoyé, afin de constater le changement d’état. Si un état indique WAITING, attendez encore car il va devenir routeur désigné (DR).

Quel type de réseau le protocole OSPF a-t-il détecté pour cette interface ?________________________

Quelle est l’adresse IP de cette interface ?_______________________________________

Quel est le coût OSPF pour cette interface ?______________________________________

Quel est l’ID de ce routeur ?


Étape 6 : configuration du protocole OSPF sur le routeur désigné de sauvegarde

a. Configurez le processus OSPF sur le routeur dont l’ID est le deuxième plus élevé pour vous assurer que ce routeur devienne le routeur désigné de sauvegarde. Utilisez la commande router ospf en mode de configuration globale pour activer le protocole OSPF sur le routeur R2. Entrez 1 comme ID de processus pour le paramètre process-ID. Configurez le routeur pour annoncer le réseau

192.168.1.0/24. Dans l’instruction network, utilisez un ID de 0 pour le paramètre OSPF area-id.

R2(config)#router ospf 1

R2(config-router)#network 192.168.1.0 0.0.0.255 area 0

R2(config-router)#end

Il se peut qu’il faille jusqu’à 40 secondes au routeur R3 pour envoyer un paquet Hello.

Quel message de console a été affiché à la suite des commandes OSPF sur R2 et que signifie-t-il ?

  1. Utilisez la commande show ip ospf interface pour vérifier que le protocole OSPF a été correctement configuré et que R2 est le routeur désigné de sauvegarde (BDR).

R2#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 192.168.1.2/24, Area 0

Process ID 1, Router ID 192.168.31.22, Network Type BROADCAST, Cost:

1

Transmit Delay is 1 sec, State BDR, Priority 1

Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3 Backup Designated Router (ID) 192.168.31.22, Interface address 192.168.1.2

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:03

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 192.168.1.3 (Designated Router)

Suppress hello for 0 neighbor(s)

  1. Utilisez la commande show ip ospf neighbors en mode de configuration globale pour afficher des informations sur les autres routeurs dans la zone OSPF.

Notez que le routeur R3 est le routeur désigné (DR).

R2#show ip ospf neighbor

Neighbor ID     Pri   State      Dead Time Address         Interface

192.168.31.33       1   FULL/DR   00:00:33      192.168.1.3       FastEthernet0/0


Étape 7 : configuration du protocole OSPF sur le routeur DRother

a. Configurez le processus OSPF sur le routeur dont l’ID est le plus faible en dernier. Ce routeur sera désigné comme DRother au lieu de DR (routeur désigné) ou BDR (routeur désigné de sauvegarde). Utilisez la commande router ospf en mode de configuration globale pour activer le protocole

OSPF sur le routeur R1. Entrez 1 comme ID de processus pour le paramètre process-ID. Configurez le routeur pour annoncer le réseau 192.168.1.0/24. Dans l’instruction network, utilisez un ID de 0 pour le paramètre OSPF area-id.

R1(config)#router ospf 1

R1(config-router)#network 192.168.1.0 0.0.0.255 area 0

R1(config-router)#end

FastEthernet0/0 from EXCHANGE to FULL, Exchange Done

Une contiguïté se crée avec les routeurs R2 et R3. Il se peut qu’il faille jusqu’à 40 secondes aux routeurs R2 et R3 pour envoyer un paquet Hello.

  1. Utilisez la commande show ip ospf interface pour vérifier que le protocole OSPF a été correctement configuré et que R1 est un routeur DRother.

R1#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 192.168.1.1/24, Area 0

Process ID 1, Router ID 192.168.31.11, Network Type BROADCAST, Cost:

1

Transmit Delay is 1 sec, State DROTHER, Priority 1

Designated Router (ID) 192.168.31.33, Interface address 192.168.1.3

Backup Designated Router (ID) 192.168.31.22, Interface address

192.168.1.2

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00:00:00

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 2, Adjacent neighbor count is 2

Adjacent with neighbor 192.168.31.33 (Designated Router)

Adjacent with neighbor 192.168.31.22 (Backup Designated Router) Suppress hello for 0 neighbor(s)

  1. Utilisez la commande show ip ospf neighbors en mode de configuration globale pour afficher des informations sur les autres routeurs dans la zone OSPF.

Notez que R3 est le routeur désigné (DR) et R2 le routeur désigné de sauvegarde (BDR).

R1#show ip ospf neighbor

Neighbor ID    Pri   State         Dead Time Address          Interface

192.168.31.22      1   FULL/BDR    00:00:35             192.168.1.2 FastEthernet0/0

192.168.31.33      1   FULL/DR     00:00:30             192.168.1.3 FastEthernet0/0


Étape 8 : utilisation de la priorité OSPF pour déterminer le routeur désigné (DR) et le routeur désigné de sauvegarde (BDR)

a. Utilisez la commande d’interface ip ospf priority pour paramétrer la priorité OSPF du routeur

R1 sur 255. C’est la priorité la plus élevée possible.

R1(config)#interface fastEthernet0/0 R1(config-if)#ip ospf priority 255 R1(config-if)#end

b. Utilisez de la commande d’interface ip ospf priority pour paramétrer la priorité OSPF du routeur R3 sur 100.

R3(config)#interface fastEthernet0/0 R3(config-if)#ip ospf priority 100 R3(config-if)#end

c. Utilisez la commande d’interface ip ospf priority pour paramétrer la priorité OSPF du routeur

R2 sur 0. Le routeur dont la priorité est de 0 ne peut pas participer à la sélection OSPF pour devenir routeur désigné (DR) ou routeur désigné de sauvegarde (BDR).

R2(config)#interface fastEthernet0/0 R2(config-if)#ip ospf priority 0 R2(config-if)#end

d. Arrêtez et réactivez les interfaces FastEthernet0/0 pour forcer une sélection OSPF. Lorsque les interfaces sont arrêtées, les contiguïtés OSPF sont perdues.

R1 :

R1(config)#interface fastethernet0/0 R1(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,

changed state to down

02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on FastEthernet0/0 from FULL to Down: Interface down or detached

FastEthernet0/0 from FULL to Down: Interface down or detached

R2 :

R2(config)#interface fastethernet0/0

R2(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

02:17:06: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.33 on FastEthernet0/0 from FULL to Down: Interface down or detached


FastEthernet0/0 from FULL to Down: Interface down or detached

R3 :

R3(config)#interface fastethernet0/0

R3(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to down

02:17:22: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on FastEthernet0/0 from FULL to Down: Interface down or detached


FastEthernet0/0 from FULL to Down: Interface down or detached

  1. Réactivez l’interface FastEthernet0/0 sur le routeur R2.

R2(config-if)#no shut R2(config-if)#end

  1. Réactivez l’interface FastEthernet0/0 sur le routeur R1.
  2. R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

02:31:43: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on FastEthernet0/0 from EXCHANGE to FULL, Exchange Done

Une contiguïté se crée avec le routeur R2. Il se peut qu’il faille jusqu’à 40 secondes au routeur R2 pour envoyer un paquet Hello.

  1. Utilisez la commande show ip ospf neighbor sur le routeur R1 pour consulter les informations relatives aux voisins OSPF du routeur.

Même si l’ID de routeur de R2 est supérieur à celui de R1, R2 a l’état DRother car la priorité OSPF est définie sur 0.

R1#show ip ospf neighbor

Neighbor ID    Pri State          Dead Time Address       Interface

192.168.31.22       0 FULL/DROTHER 0:00:33       192.168.1.2 FastEthernet0/0
R1#

  1. Réactivez l’interface FastEthernet0/0 sur le routeur R3. R3(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

02:37:32: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.11 on FastEthernet0/0 from LOADING to FULL, Loading Done

02:37:36: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.31.22 on FastEthernet0/0 from EXCHANGE to FULL, Exchange Done

Une contiguïté se crée avec les routeurs R1 et R2. Il se peut qu’il faille jusqu’à 40 secondes aux routeurs R1 et R2 pour envoyer un paquet Hello.


i. Utilisez la commande show ip ospf interface sur le routeur R3 pour vérifier qu’il est devenu le routeur désigné de sauvegarde (BDR).

R3#show ip ospf interface

FastEthernet0/0 is up, line protocol is up

Internet address is 192.168.1.3/24, Area 0

Process ID 1, Router ID 192.168.31.33, Network Type BROADCAST, Cost:

1

Transmit Delay is 1 sec, Priority 100

Designated Router (ID) 192.168.31.11, Interface address 192.168.1.1

<résultat omis>

Étape 9 : remarques générales

  1. Au démarrage du processus OSPF, que se passe-t-il si aucune interface n’est active sur le routeur ?
  2. Comment s’assurer qu’une interface sera active sur un routeur ?
    1. Comment le routeur désigné et le routeur désigné de sauvegarde sont-ils sélectionnés dans un réseau OSPF ?
    2. Quelle valeur de priorité d’interface OSPF empêche la sélection d’un routeur comme routeur désigné ?

Exercices d'addressage IP avec la correction

{sidebar id=6}{sidebar id=1}

Photo_1

Photo_2

Photo_3


{sidebar id=6}{sidebar id=1}

Photo_4

Photo_5



{sidebar id=6}{sidebar id=1}

download_buttond

(clic droit, 'Enregistrer la cible sous...')

 

 

Exercices Classe adresse IP - protocole réseau

Contexte de travail

Partie 1 : (possibilité d'utiliser l'annexe 1)

Vous souhaitez installer sur une station Windows 95 le service d'accès réseau à distance pour vous connecter à votre prestataire de services Internet. Lors du paramétrage de ce service, vous déclarez que l'adresse IP du serveur distant est 134.157.130.45.

Partie 2 : (possibilité d'utiliser l'annexe 1)

L’annexe 2 décrit les protocoles réseau et l’adressage IP définis sur une station WINDOWS NT Workstation. Cette station est reliée à un réseau local comprenant un serveur Unix (AIX version 4.1 sur IBM RS/6000), un serveur Microsoft NT Server 4 et un serveur Novell Netware 4.11.

Travail à Réaliser

Exercice 1

  1. A quelle classe d'adresses IP appartient l'adresse du serveur distant ?{sidebar id=1}
  2. Le masque de sous-réseau utilisé est 255.255.255.128. Combien de sous-réseaux peuvent-être définis ?
  3. Lors d'une connexion, la station se voit allouer l'adresse 134.157.130.19. Précisez à quel sous-réseau est associée la station.
  4. Expliquer les protocoles installés sur la machine, en justifiant leur installation sur cette station.
  5. Adresse IP attribuée à la station

Exercice 2

  • A quelle classe appartient cette adresse ?
  • Pourquoi l’adresse IP de la station est incompatible avec le masque de sous-réseau déclaré ?
  • Quelle valeur proposer pour le masque sachant qu’aucune segmentation du réseau n’est prévue ?

Exercice 3

1

Annexes

Annexe 1 : Rappel sur les classes d’adresses IP.

photo2

Annexe 2 : Paramétrage d’une station Windows NT Workstation.

Protocoles installés :

Propriétés de Microsoft TCP/IP

NWLink NetBios

Protocole NetBEUI

Protocole TCP/IP

Transport compatible NWLink IPX/SPX

Adresse IP : 192.9.200.200

Masque de sous réseau : 255.255.0.0

Correction

Partie 1

1. Classe de l'adresse IP du serveur 

Le premier octet de l'adresse IP est 134 soit en binaire 10000110. Les deux bits de poids fort de cet octet indiquent qu'il s'agit d'une adresse de classe B.  {sidebar id=6}

2. Nombre de sous-réseaux

Une adresse de classe B requiert 16 bits pour définir l'adresse de réseau. Le masque de sous-réseau par défaut est donc 255.255.0.0. Si le masque de sous-réseau est 255.255.255.128, alors 9 bits sont utilisés pour définir un sous-réseau au sein d'un réseau. Ainsi (29-2) soit 510 sous-réseaux peuvent être définis (les numéros de sous-réseau qui ne contiennent que des 0 ou que des 1 ne sont pas autorisés)

3. Adresse de la station

Comme le numéro de réseau est défini sur deux octets, il faut examiner les deux derniers octets soit 10000010.00010011. Les neuf bitss de poids fort définissent le sous-réseau soit 260, les sept autres bitts définissent la station dans le sous-réseau soit 19.

Partie 2 :

1- Les protocoles installés sur la station permettent la communication avec les serveurs  :

  • NWLink NetBIOS et Transport compatible NWLink IPX/SPX pour l'environnement Netware
  • NetBEUI pour l'environnement NT
  • TCP/IP plus particulièrement pour l'environnement UNIX

 

2- L'adresse IP est une adresse de classe C car le premier octet est en binaire 11000000.

Le masque de sous-réseau par défaut d'une classe C est 255.255.255.0 car trois octets sont réservés pour définir le numéro de réseau. Donc le masque 255.255.0.0 n'est pas compatible avec un adressage de classe C.

Étant donné qu'aucune segmentation n'est prévue, on peut utiliser le masque par défaut de la classe soit 255.255.255.0.

TP : configuration et optimisation du résumé OSPF pour une meilleure performance réseau

Travaux pratiques  : configuration du résumé OSPF

 

1

Objectifs

  • Configurer une topologie à trois routeurs à l’aide de la technique VLSM
  • Configurer OSPF comme protocole de routage
  • Configurer des résumés du routage OSPF
  • Observer l’incidence du résumé sur la table de routage

Contexte / Préparation

Au cours de ces travaux pratiques, vous allez installer un réseau similaire à celui du schéma de topologie. Cette topologie représente un réseau d’entreprise à trois routeurs utilisant un adressage IP privé subdivisé en sous-réseaux de longueur variable. À partir d’un routeur, une connexion réseau publique vers un PC hôte simule la connexion du réseau d’entreprise au FAI. Vous allez configurer OSPF comme protocole de routage

pour le réseau d’entreprise. Vous allez également régler la configuration OSPF de façon à réduire la taille des tables de routage. Ressources nécessaires :

  • Trois routeurs Cisco 1841 ou comparables
  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
  • Trois PC Windows, dont un au moins équipé d’un programme d’émulation de terminal.
  • Au moins un câble console, avec connecteur RJ-45 vers DB-9
  • Trois câbles série
  • Un câble Ethernet croisé
  • Quatre câbles directs Ethernet
  • Accès à l’invite de commande du PC
  • Accès à la configuration TCP/IP de réseau du PC

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis

la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez le Routeur 1 aux Routeurs 2 et 3 avec des câbles série. Connectez le routeur 2 au routeur 3 avec un câble série.
  2. Connectez l’interface Fa0/0 du Routeur 2 à l’interface Fa0/1 du Commutateur 2 à l’aide d’un câble direct.
  3. Connectez l’interface Fa0/0 du Routeur 3 à l’interface Fa0/1 du Commutateur 3 à l’aide d’un câble direct.
  4. Connectez l’Hôte 2 au Commutateur 2 et l’Hôte 3 au Commutateur 3 sur l’interface Fa0/2 à l’aide de câbles directs.
  5. Connectez l’Hôte 1 à l’interface Fa0/0 du Routeur 1 à l’aide d’un câble croisé.
  6. À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs et des commutateurs.

Étape 2 : configurations de base sur les routeurs

  1. Établissez une session de console avec le Routeur 1 et configurez le nom d’hôte, les mots de passe et les interfaces comme indiqué dans la table d’adressage. Enregistrez la configuration.
  2. Établissez une session de console avec le Routeur 2. Configurez le nom d’hôte, les mots de passe et les interfaces comme indiqué dans la table d’adressage. Enregistrez la configuration.
  3. Établissez une session de console avec le Routeur 3. Configurez le nom d’hôte, les mots de passe et les interfaces comme indiqué dans la table d’adressage. Enregistrez la configuration.

Étape 3 : configuration de base des commutateurs

  1. Établissez une session de console avec le Commutateur 2 et configurez le nom d’hôte et les mots de passe comme indiqué dans la table d’adressage. Enregistrez la configuration.
  2. Effectuez une configuration semblable sur le Commutateur 3, en configurant le nom d’hôte et les mots de passe comme indiqué pour le Commutateur 2. Enregistrez la configuration.

Étape 4 : configuration correcte des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut

  1. Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects pour le réseau sur lequel il réside. L’adresse 209.165.201.1/24 doit être attribuée à l’Hôte 1. Des adresses IP dans les réseaux 192.168.10.0/28 et 192.168.10.32/28 doivent être attribuées respectivement à l’Hôte 2 et à l’Hôte 3. Les trois PC utilisent comme passerelle par défaut l’interface Fa0/0 du routeur auquel ils sont connectés.
  2. Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez bien que l’adresse IP et la passerelle par défaut qui conviennent ont été attribuées à la station de travail.

Étape 5 : configuration du routage OSPF avec un résumé par défaut

a. Sur Périphérie, configurez OSPF comme protocole de routage avec l’ID de processus 1 et annoncez les réseaux appropriés.

Périphérie(config)#router ospf 1

Périphérie(config-router)#network 192.168.10.64 0.0.0.3 area 0
Périphérie(config-router)#network 192.168.10.68 0.0.0.3 area 0

D’après les commandes network, quelles interfaces participent au routage OSPF ?

  1. Effectuez une configuration semblable sur R2, en utilisant le même ID de processus et en annonçant les réseaux appropriés. N’oubliez pas d'annoncer le réseau de l'interface FastEthernet.
  2. Sur R3, effectuez une configuration semblable, en utilisant le même ID de processus et en annonçant les réseaux appropriés.

Étape 6 : configuration et redistribution d’une route statique pour l’accès Internet

  1. Entre le routeur Périphérie et l’Hôte 1, celui qui simule Internet, créez une route statique vers le réseau 0.0.0.0 0.0.0.0, en utilisant la commande ip route et l’interface de tronçon suivant. Ainsi, le trafic des adresses de destination inconnues sera transmis au PC simulant Internet grâce à la définition d’une passerelle de dernier recours sur le routeur Périphérie.

Périphérie(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.1

  1. Le routeur Périphérie annoncera cette route aux autres routeurs si cette commande est ajoutée à sa configuration OSPF.

Périphérie(config)#router ospf 1

Périphérie(config-router)#default-information originate

Étape 7 : vérification de la configuration du routage

  1. Affichez la table de routage sur l’hôte Périphérie. <<résultat omis>>

Gateway of last resort is 209.165.201.1 to network 0.0.0.0 192.168.10.0/24 is variably subnetted, 5 subnets, 2 masks

O               192.168.10.0/27 [110/65] via 192.168.10.66, 00:08:52, Serial0/0/0

O               192.168.10.32/27 [110/65] via 192.168.10.70, 00:09:25, Serial0/0/1

C             192.168.10.64/30 is directly connected, Serial0/0/0

C             192.168.10.68/30 is directly connected, Serial0/0/1

O               192.168.10.72/30 [110/128] via 192.168.10.70, 00:09:25,Serial0/0/1

[110/128] via 192.168.10.66, 00:08:52,Serial0/0/0

C           209.165.201.0/24 is directly connected, FastEthernet0/0

S*            0.0.0.0/0 [1/0] via 209.165.201.1

Comment savez-vous en consultant la table de routage que le réseau subdivisé en sous-réseaux qui est partagé par les routeurs d’entreprise offre une voie pour le trafic à destination d’Internet ?

  1. Affichez les tables de routage sur les routeurs R2 et R3. Comment la voie d’accès du trafic Internet est-elle fournie dans leurs tables de routage ?

Étape 8 : vérification de la connectivité

  1. Simulez l’envoi de trafic sur Internet en envoyant une requête ping depuis les PC hôtes vers 209.165.201.1.

La requête ping a-t-elle abouti ?                     .

  1. Vérifiez que les hôtes du réseau subdivisé en sous-réseaux peuvent se joindre entre eux en envoyant une requête ping entre les Hôtes 1 et 2.

La requête ping a-t-elle abouti ?___________ .

Étape 9 : configuration du résumé OSPF

  1. Calculez un résumé du routage pour les sous-réseaux d’entreprise. Les réseaux ont été affectés de façon contiguë :

192.168.10.0 192.168.10.32 192.168.10.64 192.168.10.68 192.168.10.72

Quel est le seul résumé du routage utilisable pour annoncer tous ces sous-réseaux ?

Quel routeur va signaler ce résumé du routage au FAI ?_________________________

  1. Configurez le résumé du routage en mode de configuration du routeur, en commençant par la plage area 0 range suivie du résumé du routage et de son masque.

Périphérie(config)#router ospf 1

Périphérie(config-router)#area 0 range 192.168.10.0 255.255.255.128

Étape 10 : nouvelle consultation des tables de routage pour vérifier le résumé Affichez les effets du résumé à l’aide des commandes suivantes :

Périphérie#show ip ospf summary-address

Les routeurs comportent-ils toujours une route pour le trafic Internet ?____________

Le routeur Périphérie doit-il signaler les modifications de chaque sous-réseau au FAI ?_____________

Si la connexion à un sous-réseau particulier de cette zone tombait en panne, cela aurait-il une influence sur le résumé du routage ?_______________________

Réfléchissez à vos réponses aux questions précédentes. Selon vous, quel avantage présente l’utilisation du résumé dans ce réseau ?

Étape 11 : remarques générales

Citez trois conséquences de l’utilisation du résumé dans une zone OSPF.

                                                      

.

EFM : internet

Internet

Examen de fin de Module

4 Avril 2002 - Durée : 1 heure 30

-  Les exercices sont indépendants.

- Donner les hypothèses utilisées dès que cela s'avère nécessaire.

- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

Exercice 1 (barème indicatif : 10)

Soit le chemin suivant entre une source et une destination. La communication est intra-domaine. Le préfixe affecté au site est 136.24.0.0. Les sous-réseaux traversés sont des réseaux à diffusion.

1

a/ Numéroter le site pour qu'il comporte au moins 10 sous-réseaux. Pour cela vous preciserez le masque réseau et les raisons qui ont motivé votre choix. Les sous-réseaux A, B et C ont respectivement les numéros de sous réseau 1, 2 et 3.

b/ Quelle est l'adresse de diffusion sur le réseau A ?

c/ Donner les commandes de configuration de l'interface réseau de la machine source sachant que l'identifiant affecté à cette interface est 512.

d/ Quelles sont les informations d'adressage observées au niveau de la trame et du paquet lors de la traversée du réseau B?

Exercice 2 (barème indicatif : 10)

On s’intéresse au coût de la réalisation d’un service de transfert de données en mode paquet :

- si le mode de fonctionnement interne du réseau est de type circuit virtuel, chaque paquet de données doit avoir un en-tête de 3 octets, et chaque nœud doit allouer 8 octets de mémoire pour l’identification du circuit ;

- si le mode de fonctionnement interne du réseau est de type datagramme, des en-têtes de 15 octets sont nécessaires, mais aucune mémoire n’est nécessaire dans les nœuds.

Le coût de transmission est de 5 centimes par Moctet et par lien. La mémoire est achetée 5 centimes par octet ; elle a une durée de vie de 2 ans d'utilisation. Une communication dure en moyenne 1000 secondes, au cours desquelles sont envoyés en moyenne 200 paquets de 512 octets de charge utile. Un paquet emprunte en moyenne 4 nœuds. Quelle implémentation est la moins chère, et de combien ?

                                                                               tompo

IPv6 (IUT Réseau)

IPv6 (IUT Réseau)

 

 

 

Exercice 1.1 — Notation

  1. Donner une écriture pour l'adresse suivante

??????????????????????????????????

  1. Donner la forme abrégée de l'adresse suivante sachant que la longueur du préfixe est de 8 octets

?????????????????????????????????????

  1. Proposer une autre facon d'écrire le préfixe suivant

??????????????????

Exercice 1.2 — Adressage

  1. Quelle est l'adresse MAC multicast correspondant a ladresse multicast IPv6 suivante

?????????????????

  1. Quelle est l'utilité des adresses "locales" dans lespace dadressage IPv6 ?

Exercice 1.3

Soit un ISP qui a un préfixe . La topologie de cet opérateur est constitué de noeuds daccés
interconnectés entre eux. Chaque noeud dacces donne une connectivité Internet a sesses clients qui sont des
sites. On suppose que le NLA a une taille de 16 bits découpé pour moitié pour lidentiication du noeud etet

pour moitié pour l'identification du client. L'organisation du réseau de cet ISP se présente selon a gure1.

 

 

 

1

1. Donner le préfixe réseau du client identifié par la valeur 1 et connecté par le noeud identiié par la valeur A.

  1. Quelle est l'information de routage que communiquera le routeur A ?
  2. Quelle est l'information de routage qu'annoncera cet ISP dans le cadre du routage externe ?

Exercice 1.4 — datagramme IPv6

Le paquet IPv6 suivant a été capturé au cours dune connexion FTP Procéder au décodage de son en-tête

2

Exercice 1.5 — Tunnel

Supposons qu'un routeur IPv6 souhaite envoyer un datagramme IPv6 a une autre routeur mais qu'ils sont connectés via un réseau IPv4. Si les deux routeurs utilisent un tunnel alors laquelle de cesces propositions est la bonne :

  1. Le routeur IPv6 source met le datagramme IPv6 dans le champ donnée dun datagramme IPv4.
  2. Le routeur IPv6 source crée un ou plusieurs fragments IPv6 aucun est plus grand que la a taille maximum d'un datagramme IPv4.
  3. Le routeur IPv6 source crée un datagramme IPv4 et le met dans le champ donnée dun datagramme IPv6.
  4. Aucune des réponses précédentes

Exercice 1.6

Quel impact a la disparition du champ checksum, dans l'en-tete IPv6 sur les protocoles de niveau supérieur ?

Exercice 1.7

Un routeur filtrant a l'entrée d'un site empeche le passage de tous les paquets ICMP Quelle peut tre a conséquence pour un hote IPv6 ?

Exercice 1.8

L'abréviation ?? peut-elle apparaitre plus d'une fois dans une meme adresse ? Pourquoi ?

 

tompo

 

QCM : protocoles de couche transport et adressage IP dans les réseaux informatiques

Module 9

 

1 Quelles sont les étapes qui doivent intervenir pour que des équipements communiquent entre différents segments physiques d'un réseau? (Choisissez deux réponses)

L'identification de l'adresse IP de l'équipement source L'obtention de l'adresse MAC de l'équipement intermédiaire

Le transfert des paquets de données d'un segment du réseau à un autre segment pour atteindre l'hôte de destination

L'obtention de l'adresse IP de l'hôte local

2 Que doit prendre en considération un administrateur système lorsqu'il attribue une adresse IP à un serveur réseau ? (Choisissez deux réponses.)

Les adresses doivent être attribuées de manière dynamique aux serveurs à travers un DHCP

Il est difficile de localiser sur un réseau les serveurs qui ont reçu une adresse IP de manière dynamique

Les serveurs qui changent d'adresses IP de façon régulière ont un effet limité sur un réseau

Les adresses IP doivent être attribuées de façon statique aux serveurs par l'administrateur système

3 Plusieurs solutions ont été développées pour accroître le nombre d'adresses IP disponibles pour une utilisation publique. Quelles sont-elles ? (Choisissez trois réponses.)

La technologie DHCP Le routage CIDR

Un nouveau modèle d'adressage 64 bits

Le système NAT (Network Address Translation)

La technologie IPv6

La technologie IPv5

4 Quels sont les critères qui identifient une adresse de classe B ? (Choisissez deux réponses.)

Le nombre décimal du premier octet entre 127-191

Le nombre décimal du premier octet entre 128-192

Le nombre décimal du premier octet entre 128-191

Le premier bit de l'adresse IP binaire est égal à 0.

Les deux premiers bits de l'adresse IP binaire sont égaux à 10. Les trois premiers bits de l'adresse IP binaire sont égaux à 110.

5 Quelles sont les opérations réalisées par le protocole IP ? (Choisissez trois réponses.)

Il achemine des paquets à des hôtes distants

Il fournit un système d'adressage physique

Il définit des trames

Il définit des paquets

Il transfère des données entre la couche Internet et la couche d'accès au réseau Il transfère des données entre la couche Internet et la couche application

6 Nommez les protocoles qui opèrent au niveau de la couche transport du modèle TCP/IP. (Choisissez deux réponses.)

Le protocole TCP

Le protocole IP

Le protocole UDP

Le protocole FTP

Le service NDS

Le protocole IPX

7 Lesquelles des propositions suivantes correspondent à des services TCP ? (Choisissez trois réponses.)

La résolution d'adresse

La communication de bout en bout

Le contrôle de flux

La fiabilité de la transmission de données

La détermination du chemin

La représentation des données


8 Quelles couches OSI correspondent à la couche d'accès au réseau du modèle TCP/IP ? (Choisissez deux réponses.)

La couche transport

La couche physique

La couche session

La couche réseau

La couche liaison de données

La couche application

9 Quel modèle un professionnel des réseaux utiliserait-il pour mieux comprendre le processus de transmission de données ?

Le modèle OSI

Le modèle IEEE

Le modèle ANSI

Le modèle d'interconnexion de réseaux

10 Quelle couche du modèle TCP/IP prend en charge les technologies LAN et WAN ? La couche d'accès au réseau

La couche Internet

La couche transport

La couche application

11 Quelle couche est considérée comme étant la couche hôte-réseau du modèle TCP/IP ?

La couche application

La couche présentation

La couche transport

La couche d'accès au réseau

La couche liaison de données

La couche Internet


12 Laquelle des propositions suivantes correspond à une fonction du protocole ICMP ?

Il comporte des fonctions de contrôle et de messagerie.

Il fournit des services de résolution d'adresse.

Il prend en charge la fonctionnalité de courrier électronique.

Il permet le transfert de fichiers entre des hôtes.

Il permet de se connecter à distance à des hôtes distants.

13 Quelle couche du protocole TCP/IP fournit des services prenant en charge une connexion logique entre les hôtes émetteurs et récepteurs ?

La couche application

La couche réseau

La couche IP

La couche transport

La couche présentation

La couche session

14 Dans le réseau illustré dans le graphique ci-joint, où serait-il approprié d'utiliser un adressage privé ?

 

photo3

 

Uniquement dans la zone A

Uniquement dans la zone B

Uniquement dans la zone C

Dans les zones A et B

Dans les zones A et C

Dans les zones A, B et C


15 En quoi les modèles TCP/IP et OSI se ressemblent-ils ? (Choisissez trois réponses.)

Tous deux comportent une couche application

Tous deux comportent une couche physique

Tous deux gèrent les réseaux à commutation de circuits

Tous deux comportent des couches d'accès au réseau et liaison de données

Tous deux comportent des couches réseau et transport similaires

Tous deux gèrent les réseaux à commutation de paquets

16 Quelle organisation a développé le modèle de référence TCP/IP ?

Le groupe IETF (Internet Engineering Task Force)

Le National Institute of Standards and Technology (NIST)

Le Department of the Navy (DoN)

Le Ministère américain de la Défense (DoD)

Le Massachusetts Institute of Technology (MIT)

L'Université de Stanford

17 Comment expliquer à un client que le protocole IP n'est pas fiable ?

Il offre de meilleures chances pour les tentatives d'acheminement des données, mais transmet ordinairement les données à des hôtes distants sans difficultés

Il n'effectue aucune vérification d'erreurs et ne fournit aucun service de correction ; il dépend pour cela des couches supérieures

Il se contente de diffuser les données sur tous les chemins disponibles assurant ainsi la livraison

Il est principalement fiable lorsqu'il est utilisé dans des réseaux à autorétablissement

Il utilise un algorithme intuitif pour acheminer et transmettre des données, créant ainsi un réseau fiable

18 Parmi les éléments suivants, indiquez ceux faisant partie de la couche application du modèle TCP/IP. (Choisissez trois réponses.)

Le protocole UDP

Le protocole SNMP

Le protocole NetWare / IPX Le protocole TFTP

Le protocole FTP

Le système NOS

19 Si l'on considère une adresse IP de classe C avec le masque de sous-réseau par défaut, quel est le nombre d'hôtes utilisables disponibles ?

254

255

256

510

511

512

20 Quel masque de sous-réseau doit être attribué à l'adresse réseau 192.168.32.0 pour obtenir 254 adresses d'hôtes utilisables par sous-réseau ?

255.255.0.0

255.255.255.0

255.255.254.0

255.255.248.0

21 Quelle est l'adresse de broadcast du réseau pour une adresse de classe C 192.168.32.0 avec le masque de sous-réseau par défaut ?

192.168.0.0

192.168.0.255

192.168.32.0

192.168.32.254

192.168.32.255

22 Quel masque de sous-réseau est attribué à une adresse réseau 128.128.32.0 par l'administrateur correspondant pour créer au moins 1 000 adresses d'hôtes par réseau ?

255.255.0.0

255.255.248.0

255.255.252.0

255.255.254.0

255.255.255.0

Final

1 Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)

configip

ifconfig

ipconfig

winipcfg

 

winipconfig

2 Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec le serveur de messagerie ? (Choisissez trois réponses.)photo4

 

L'adresse IP

Le masque de sous-réseau

La passerelle par défaut

Le nom du routeur

Le nom du commutateur

L'adresse du nom NetBIOS

3 Quelle est la représentation décimale du nombre binaire 11010011 ?

203

204

211

212

4 Quelle est la représentation binaire du nombre décimal 111 ?

01101111

01111101

11110111

11101101

5 Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?

Elle nécessite une terminaison aux deux extrémités du câble.

Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.

Elle propose une connectivité maximale entre les systèmes du réseau.

Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.

6 Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de jeton ? (Choisissez deux réponses.)

FDDI est un exemple de réseau à passage de jeton.

Les topologies logiques de passage de jeton doivent également être des topologies physiques en anneau.

L'un des inconvénients de la topologie logique de passage de jeton est le taux de collision important qu'elle implique.

Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.

Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils possèdent un jeton.

7 Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.)

FTP

UDP

SMTP

TFTP

TCP

8 Parmi les éléments suivants, lesquels correspondent aux technologies WAN ? (Choisissez deux réponses.)

Connexion DSL

Ethernet

Ethernet sans fil

Service T1

Token Ring

9 Qu'est-ce que l'atténuation ?

L'opposition du flux du courant.

La mesure des signaux électriques relatifs au temps.

La dégradation d'un signal au cours de son passage dans un support de transmission.

La quantité ou le volume du trafic qui circule dans le support.

10 Quelles spécifications des câbles sont indiquées pour les réseaux 100BASE-T ? V

itesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée

Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée

Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée

11 Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.) Chaque fil est protégé par un matériau d'isolation.

Il n'est pas affecté par les interférences EMI ou RFI.

Il s'agit d'un support constitué de quatre paires de fils.

Ce câble est difficile à terminer.

Il repose sur l'effet d'annulation produit par les paires de fils torsadées.

Il coûte plus cher que les autres types de câbles LAN.


12 Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez trois phrases)

Ils sont moins dispendieux que les fibres optiques.

Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.

Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre optique.

Parmi les supports de cuivre disponibles, il représente le média le plus rapide.

Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques

La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.

13 Quel type de câble réseau UTP connecte deux commutateurs Cisco ?

Un câble droit

Un câble croisé

Un câble console

Un câble de raccordement

14 Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ?

Deux fibres sont logées dans des enveloppes distinctes.

La lumière est renvoyée à différentes vitesses dans des directions opposées.

Les vitesses de transmission sont si élevées que le mode half duplex suffit.

Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.

15 Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)

Une boucle fermée

Un équipement générateur de bits

Un matériau isolant

Une source de tension

Une charge

Un commutateur


16 En quoi la longueur du câble réseau influence-t-elle l'atténuation ?

Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur la distance la plus courte.

Plus le câble est court, plus l'atténuation du signal est importante.

Plus le câble est long, plus l'atténuation du signal est importante.

La longueur du câble n'a pas d'influence sur l'atténuation du signal.

17 Quel type de connexion est représenté sur le graphique ?photo5

 

Une connexion console

Une connexion Ethernet

Une connexion RNIS

Une connexion de ligne louée

18 Parmi les connecteurs du routeur figurant sur le graphique, lequel serait utilisé pour une connexion LAN ?

 

photo6

Le connecteur A

Le connecteur B

Le connecteur C

Le connecteur D

19 Parmi les propositions suivantes, laquelle augmente le risque de collision ?

L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent

L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif

La réduction du nombre d'équipements connectés au concentrateur

L'augmentation du nombre d'équipements connectés au concentrateur

20 Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASE-TX ?

100 mètres

185 mètres

400 mètres

500 mètres

21 Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois réponses.)

Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.

Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.

Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.

Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les équipements ont le même type d'accès.

Plusieurs équipements peuvent transmettre des données simultanément.

Un seul équipement à la fois peut transmettre des données.


22 Quels équipements du schéma doivent disposer d'une adresse MAC ?

photo7

Uniquement le PC

Uniquement le routeur

Le PC et le routeur

Le PC, le concentrateur et le routeur

Le PC, l'imprimante et le routeur

23 Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 :

4 réseaux/62 hôtes

6 réseaux/64 hôtes

32 réseaux/8 hôtes

6 réseaux/30 hôtes

8 réseaux/32 hôtes

2 réseaux/8 hôtes

24 Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision séparés ? (Choisissez deux réponses.)

Le répéteur

Le pont

Le commutateur

Le port AUI

Le concentrateur

25 En se basant sur le graphique ci dessus, que se passe-t-il quand chaque hôte se connecte à la topologie

 

photo8

Le commutateur envoie son adresse MAC à chaque hôte.

Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.

Les hôtes s'échangent leurs adresses MAC

Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne possède pas d'adresse IP

26 Choisissez, parmi les énoncés ci-dessous, la définition de la latence. Le bruit provenant de l'extérieur d'un câble.

La dégradation d'un signal au cours de son passage dans un média.

Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.

Le délai entre le moment où la trame quitte l'équipement source et celui où elle atteint sa destination.

27 Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ?

Il permet à un réseau de s'étendre sur plusieurs segments physiques.

Il permet à un commutateur d'éliminer les boucles de commutation.

Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation

Il permet à un commutateur de fonctionner comme routeur.


28 Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ? (Choisissez deux réponses.)

Un commutateur

Un concentrateur

Un pont

Un routeur

Un répéteur

29 Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision ? (Choisissez trois réponses.)

Le commutateur

Le concentrateur

Le pont

Le routeur

Le répéteur

30 Quel mode de commutation LAN présente la latence la plus importante ?

Le mode « Fast-Forward >

Le mode « Fragment-Free >

Le mode « Latency-forwarding > Le mode « Store-and-Forward >

31 Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64 premiers octets de la trame ?

Le mode « Fast-Forward >

Le mode « Fragment-Free >

Le mode « Latency-forwarding > Le mode « Store-and-Forward >

32 Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ? (Choisissez deux réponses.)

DNS

FTP

Telnet

TFTP

SMTP

33 Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)

255.0.0.0

255.255.0.0

255.192.255.0

255.224.0.0

255.255.252.0

255.255.255.128

34 Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le schéma ?

photo9

 

Avec un protocole routé

Avec un protocole de routage

Avec une route statique

Avec une route directement connectée


35 Combien de domaines de broadcast y a-t-il dans le schéma ?

photo10

Trois

Quatre

Cinq

Six

Sept

Huit

36 Combien de domaines de collision y a-t-il dans le schéma ?

photo10

Trois

Quatre Cinq

Six

Sept


Huit

37 L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?

10.0.0.0

10.172.0.0

10.172.192.0

10.172.192.160
10.172.192.168
10.172.192.175

38 Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)

Il est orienté connexion.

Il s'agit d'un protocole sans connexion.

C'est un protocole particulièrement fiable.

Il s'agit d'un protocole peu fiable.

Il s'agit d'un protocole routé.

C'est un protocole de routage.

39 Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?

La couche application

La couche présentation

La couche session

La couche transport

La couche réseau

40 Que vérifie la commande ping 127.0.0.1?

la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1

si le routeur connectant le réseau local à d'autres réseaux peut être atteint

la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1


41 Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?

Un câble droit

Un câble croisé

Un câble à paires inversées Un câble DB-9

Un câble coaxial

42 Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?

photo12

 

Le câble A Le câble B Le câble C Le câble D

43 Un administrateur réseau remet un ancien routeur en service. Il remarque que la plate-forme logicielle IOS et les fichiers de configuration doivent être mis à jour pour répondre aux spécifications LAN. Quel protocole de la couche application permet de transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ?

SNMP SMTP HTTP TFTP

44 Deux hôtes homologues exécutent des applications qui échangent des données à l'aide du protocole UDP. Au cours de la session active, un datagramme n'arrive pas à destination. Quelle proposition relative à la retransmission du datagramme est correcte ?


La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte source.

La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte de destination.

La retransmission des datagrammes est contrôlée par le protocole de la couche application.

La retransmission des datagrammes concerne uniquement les données dont les numéros de séquence sont égaux ou supérieurs à ceux du datagramme actuel.

45 Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.) Il utilise une procédure de transfert de fichiers authentifiée.

Il propose un service de transport orienté connexion.

Il offre un service de transport orienté sans connexion.

Il propose plus de fonctions que le protocole FTP.

Il est dépourvu de la plupart des fonctionnalités du protocole FTP.

46 Observez le schéma avec les configurations actuelles. Les ordinateurs du service administratif des bureaux new-yorkais de la société ABC ont été mis à niveau récemment. Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème d'accès au réseau par l'hôte A ?

photo13

 

L'adresse MAC n'a pas été saisie correctement.

La passerelle par défaut n'a pas été saisie correctement. Le masque de sous-réseau n'a pas été saisi correctement.


L'adresse IP n'a pas été saisie correctement.

47 A quel type d'adresse correspond 192.168.17.111/28 ? Adresse hôte

Adresse réseau

Adresse de broadcast

Adresse de multicast

48 Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ-45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?

1 et 2 ; 4 et 5
1 et 2 ; 3 et 6

3 et 6 ; 7 et 8

4 et 5 ; 4 et 8

49 Quand devez-vous utiliser un câble droit dans un réseau ?

Pour connecter un routeur via le port console.

Pour connecter un commutateur à un autre.

Pour connecter un hôte à un commutateur.

Pour connecter un routeur à un autre.

50 Quand devez-vous utiliser un câble croisé dans un réseau ?

Pour connecter un hôte au routeur via le port console.

Pour connecter un hôte à un commutateur.

Pour connecter un hôte à un autre.

Pour connecter un commutateur à un routeur.

51 Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?

Protocole propriétaire hybride de Cisco.

Protocole de routage de vecteur à distance qui utilise le nombre de sauts comme seule métrique.

Protocole d'état de lien qui prend en charge plusieurs protocoles routés.

Protocole de routage de vecteur à distance qui utilise les métriques : délai, bande passante, fiabilité et charge.


52 A quel type d'adresse correspond 192.168.17.134/29 ? Une adresse hôte

Une adresse réseau

Une adresse de broadcast

Une adresse de multicast

53 Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?

Données, segments, trames, paquets, bits Données, paquets, segments, trames, bits Données, segments, paquets, trames, bits Données, paquets, trames, segments, bits

TP : configuration et vérification de listes de contrôle d'Accès nommées Étendues

Travaux pratiques  : configuration et vérification de listes de contrôle d’accès nommées étendues

1

Objectifs

  • Créer des listes de contrôle d’accès nommées standard et étendues
  • Tester les listes de contrôle d’accès pour déterminer si elles donnent les résultats souhaités
  • Modifier une liste de contrôle d’accès nommée

Contexte / Préparation

Au cours de ces travaux pratiques, vous allez travailler avec des listes de contrôle d’accès nommées standard et étendues pour contrôler le trafic réseau sur la base d’adresses IP hôtes. Tout routeur doté d’une interface indiquée dans le schéma de topologie peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent aux routeurs 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0

ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
    • 2 routeurs Cisco 1841 ou autres routeurs comparables, chacun doté d’une connexion série et d’une interface Ethernet ;
    • Deux PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
    • Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
    • Trois câbles directs Ethernet
    • Un câble croisé série (ETTD/DCE) en 2 parties

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2 à l’aide d’un câble série, comme indiqué dans le schéma et la table d’adressage.
  2. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
  3. Connectez l’Hôte 1 au port Fa0/2 du Commutateur 1 à l’aide d’un câble direct.
  4. d. Connectez l’Hôte 2 au port Fa0/3 du Commutateur 1 à l’aide d’un câble direct. Étape 2 : configuration de base du Routeur 1
    1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
    2. Sur le Routeur 1, configurez le nom d’hôte, les interfaces, les mots de passe et la bannière du message du jour, et désactivez les recherches DNS conformément à la table d’adressage et au schéma de topologie. Enregistrez la configuration.

Étape 3 : configuration de base du Routeur 2 Étape 4 : configuration de base du Commutateur 1

Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut

  1. Configurez l’adresse IP, le masque de sous-réseau et la passerelle par défaut des hôtes, conformément à la table d’adressage et au schéma de topologie.
  2. Chaque station de travail doit pouvoir envoyer une requête ping à R1 et aux autres stations. Si les requêtes ping échouent, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : vérification du fonctionnement du réseau

a. À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur de passerelle par défaut.

La requête ping de l’Hôte 1 a-t-elle abouti ?____________

La requête ping de l’Hôte 2 a-t-elle abouti ? ___________

Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur

pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

b. À l’aide de la commande show ip interface brief, vérifiez l’état de chaque interface. Quel est l’état des interfaces sur chaque routeur ?

R1 :

FastEthernet 0/0 : _____________________

Serial 0/0/0 : _________________________

Serial 0/0/1 :

R2 :

FastEthernet 0/0 : _____________________

Serial 0/0/0 : _________________________

Serial 0/0/1 : _________________________

c. Envoyez une requête ping de l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2.

La requête ping a-t-elle abouti ?____________

Si la réponse est non, vérifiez les configurations des routeurs pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 7 : configuration du routage statique et par défaut sur les routeurs

  1. a. Configurez une route par défaut sur R1. Utilisez l’interface de tronçon suivant comme chemin sur R2. R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2
  2. À partir de l’un des PC hôtes sur R1, envoyez une requête ping à R2.

Pourquoi la requête ping n’a-t-elle pas abouti ?

  1. Configurez une route statique sur R2 vers le réseau 192.168.15.0 de R1. Utilisez l’interface de tronçon suivant comme chemin sur R1.

R2(config)#ip route 192.168.15.0 255.255.255.0 209.165.201.1

  1. À partir de l’un des PC hôtes sur R1, envoyez une requête ping à R2.

La requête ping a-t-elle abouti ? ___________

Si la requête ping a échoué, dépannez les routes statique et par défaut.

Étape 8 : configuration et test d’une liste de contrôle d’accès standard nommée simple

a. Créez une liste de contrôle d’accès nommée qui permet à H2 d’atteindre d’autres hôtes sur le réseau local, mais pas d’accéder à des réseaux distants. À l’invite de configuration, utilisez la séquence de commandes suivante :

R1(config)#ip access-list standard H2_no_access

R1(config-std-nacl)#deny host 192.168.15.3

R1(config-std-nacl)#permit any

Pourquoi la troisième instruction est-elle nécessaire ?_____________

b. Appliquez la liste de contrôle d’accès à l’interface.

R1(config)#interface fastethernet0/0

R1(config-if)#ip access-group H2_no_access in

Indiquez comment vous devez tester cette liste de contrôle d’accès :

c. Effectuez les tests pour vérifier que cette liste de contrôle d’accès remplit ses objectifs. Si ce n’est pas le cas, procédez à un dépannage en affichant le résultat d’une commande show running­config pour vérifier que la liste de contrôle d’accès est présente et appliquée à l’interface qui convient.

Étape 9 : création et test d’une liste de contrôle d’accès étendue nommée

  1. Créez une liste de contrôle d’accès nommée qui ne permet pas à H1 d’envoyer une requête ping à R2 mais l’autorise à atteindre le réseau local et R1.

R1(config)#ip access-list extended H1_limit_access

R1(config-ext-nacl)#deny ip host 198.168.15.2 host 209.165.201.2

R1(config-ext-nacl)#permit ip any any

  1. Appliquez la liste de contrôle d’accès à l’interface.

R1(config)#interface s0/0/0

R1(config-if)#ip access-group H1_limit_access out

Indiquez comment vous allez tester cette liste de contrôle d’accès :

c. Effectuez les tests pour vérifier que cette liste de contrôle d’accès remplit ses objectifs. Si ce n’est pas le cas, procédez à un dépannage en affichant le résultat d’une commande show running­config pour vérifier que la liste de contrôle d’accès est présente et appliquée à l’interface qui convient.

Étape 10 : modification d’une liste de contrôle d’accès standard nommée

  1. Vous avez décidé de modifier la liste de contrôle d’accès standard nommée. Affichez les instructions de la liste en mode d’exécution privilégié.

R1#show access-list

Standard IP access list H2_no_access 10 deny host 192.168.15.3

20 permit any

  1. Ajoutez une ligne à cette liste de contrôle d’accès standard nommée pour empêcher H1 de joindre R1, tout en permettant à H1 et H2 de communiquer entre eux.

Saisissez les commandes de configuration (une par ligne). Terminez-les par CTRL/Z.

R1(config)#ip access-list standard H2_no_access

R1(config-std-nacl)#15 deny host 192.168.15.2

  1. Affichez la liste de contrôle d’accès modifiée pour vérifier que toutes les instructions sont présentes.

R1#show access-list

Standard IP access list H2_no_access 10 deny host 192.168.15.3

15 deny host 192.168.15.2 20 permit any

Si vous ajoutez un nouveau PC à la topologie, le connectez à Comm1 et lui donnez l’adresse IP 192.168.15.4/24, pourra-t-il accéder à R1 ?______________

Étape 11 : remarques générales

  1. Pourquoi est-il recommandé d’effectuer des configurations de base et de vérifier la connectivité avant d’ajouter des listes de contrôle d’accès à des routeurs ?
  2. Quels avantages les listes de contrôle d’accès nommées offrent-elles ?

 

 

                                                                              tompo

.

TP : dépannage de la configuration et du placement des listes de contrôle d’Accès

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d’accès

1

 

Objectifs

  • Charger les routeurs avec des préconfigurations
  • Détecter les communications défectueuses
  • Réunir des informations sur les listes de contrôle d’accès incorrectement configurées
  • Analyser les informations pour déterminer pourquoi la communication n’est pas possible
  • Proposer des solutions pour résoudre les erreurs sur le réseau
  • Mettre en place des solutions pour résoudre les erreurs de réseau

Contexte / Préparation

Une petite entreprise de fabrication veut faire connaître ses produits sur Internet. Ses besoins immédiats consistent donc à promouvoir ses produits auprès des clients potentiels au moyen de présentations,

de rapports et de témoignages sur les produits. Comme elle a besoin d’une infrastructure sécurisée qui répond à ses besoins internes et externes, vous avez mis en place une architecture sécurisée à deux niveaux composée d’une zone réseau interne à l’entreprise et d’une zone démilitarisée (DMZ). La zone réseau d’entreprise hébergera les serveurs privés et les clients internes. La zone DMZ accueillera un seul serveur externe fournissant des services Web. Étant donné que la société peut gérer uniquement le routeur de son siège social (SIÈGE) et non celui de son fournisseur de services Internet (FAI), toutes les listes de contrôle d’accès doivent être appliquées au routeur du siège social.

  • La liste d’accès 101 est mise en place pour limiter le trafic sortant de la zone du réseau d’entreprise qui héberge les serveurs privés et les clients internes. Aucun autre réseau ne doit être en mesure d’y accéder. Pour protéger le réseau, vous devez commencer par indiquer le type de trafic autorisé à en sortir. Cela peut paraître étrange, mais il faut savoir que la plupart des pirates sont des employés de l’entreprise.
  • La liste d’accès 102 est mise en place pour limiter le trafic entrant dans le réseau de l’entreprise. Le trafic entrant dans le réseau d’entreprise provient d’Internet (FAI) ou de la zone DMZ. Seul le trafic provenant du réseau d’entreprise est autorisé à entrer dans ce réseau. Pour faciliter l’administration et le dépannage du réseau, vous devez également autoriser le trafic ICMP vers le réseau. Les hôtes internes pourront ainsi recevoir des messages ICMP. À ce stade, aucun autre type de trafic vers le réseau d’entreprise n’est autorisé.
  • La liste d’accès 111 est mise en place pour contrôler le trafic sortant du réseau DMZ. Le réseau DMZ accueillera un seul serveur externe fournissant des services Web. Les autres services (courriel, FTP et DNS) seront mis en œuvre ultérieurement. Le trafic sortant du réseau est spécifié ici.
  • La liste d’accès 112 est mise en place pour contrôler le trafic entrant dans le réseau DMZ. Le trafic entrant dans le réseau DMZ, qui doit être autorisé à entrer, provient d’Internet (FAI) ou du réseau d’entreprise pour des demandes de services Web. N’autorisez que les utilisateurs ICMP de l’entreprise à accéder au réseau DMZ. Aucun autre trafic n’est autorisé à entrer dans le réseau DMZ.
  • La liste d’accès 121 est mise en place pour empêcher les mystifications (spoofing). Les réseaux font de plus en plus l’objet d’attaques par des utilisateurs externes. Les pirates essaient de pénétrer dans les réseaux et de les rendre incapables de répondre à des demandes légitimes (attaques de type déni de service - DoS). La liste d’accès doit empêcher les utilisateurs externes d’usurper des adresses internes en spécifiant trois types d’adresse IP que les pirates essaient de trouver. Il s’agit d’adresses privées internes valides telles que 172.19.2.0, d’adresses de bouclage telles que 127.0.0.0 et d’adresses de multidiffusion (ex. 224.x.x.x-239.x.x.x).

Installez un réseau similaire à celui du schéma de topologie. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • 1 commutateur Cisco 2960 ou comparable ; vous pouvez également utiliser des câbles de croisement entre les hôtes et les routeurs et le commutateur absent
  • 1 routeur doté d’une interface série et de 2 interfaces Ethernet
  • 1 routeur doté d’une interface série et d’une interface Ethernet
  • 2 PC sous Windows avec un programme d’émulation de terminal et configurés en hôtes
  • 1 PC sous Windows qui exécute le CD Discovery Live représentant le serveur Web
  • 1 câble de console avec connecteurs RJ-45/DB-9 pour configurer les routeurs
  • 2 câbles directs Ethernet
  • Un câble série en 2 parties (ETTD/DCE)
  • 2 câbles croisés Ethernet
  • 1 CD Cisco Discovery Live (à demander au formateur)

REMARQUE : vérifiez que la mémoire des routeurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire figurent à la fin du Manuel de travaux pratiques. Vous pouvez télécharger le Manuel de travaux pratiques depuis la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM pour la configuration de base du routeur, reportez-vous aux instructions à la fin du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du commutateur à l’aide d’un câble direct.
  2. Connectez un hôte au port Fa0/2 du commutateur à l’aide d’un câble direct.
  3. Connectez les câbles série du Routeur 1 au Routeur 2 conformément au diagramme de topologie.
  4. Connectez les hôtes aux interfaces Fa0/0 et Fa0/1 du Routeur 2 à l’aide de câbles de croisement conformément à la topologie ci-dessus.

Étape 2 : chargement de la préconfiguration dans FAI

  1. Demandez à votre formateur les préconfigurations de ces travaux pratiques.
  2. Connectez l’Hôte 1 au port console du Routeur 1 afin de charger les préconfigurations à l’aide d’un programme d’émulation de terminal.
  3. Transférez la configuration de l’Hôte 1 au Routeur 1 :
    1. Dans le programme d’émulation de terminal de H1, sélectionnez Transfert > Envoyer un fichier texte.
    2. Recherchez le fichier de préconfiguration et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 1.

REMARQUE : vous pouvez également copier et coller la préconfiguration dans le routeur en utilisant le programme HyperTerminal. Sélectionnez Édition, puis Coller vers l’hôte. Avant d’utiliser la fonction Coller, vérifiez que vous êtes en mode configuration.

  1. 3) Lorsque le transfert est terminé, enregistrez la configuration. Étape 3 : chargement de la préconfiguration dans SIÈGE

Copiez la préconfiguration dans SIÈGE en procédant comme à l’étape 2. Étape 4 : configuration des hôtes H1 et H2

  1. Configurez les interfaces Ethernet de H1 et H2 avec les adresses IP et les passerelles par défaut provenant de la table d’adressage.
  2. Testez la configuration du PC en envoyant une requête ping à la passerelle par défaut à partir de chaque PC. H1 doit pouvoir atteindre sa passerelle par défaut, mais pas H2.

Étape 5 : configuration l’Hôte H3 qui est le serveur Web

  1. Chargez le CD Discovery LIVE sur l’Hôte H3. L’interface Ethernet du serveur est préconfigurée avec l’adresse IP et la passerelle par défaut figurant dans la table d’adressage. En cas d’utilisation d’un autre serveur Web, configurez l’adresse IP et le masque de sous-réseau correspondant aux paramètres de la table.
  2. Testez la configuration du PC en envoyant une requête ping à la passerelle par défaut à partir du PC H3.

Étape 6 : dépannage du routeur SIÈGE et de la liste d’accès 101

  1. Commencez par dépanner le routeur SIÈGE.

La liste d’accès 101 est mise en place pour protéger la zone interne du réseau d’entreprise qui héberge les serveurs privés et les clients internes. Aucun autre réseau ne doit être en mesure d’y accéder. Pour protéger le réseau, vous devez commencer par indiquer le type de trafic autorisé à en sortir.

  1. Examinez le routeur SIÈGE pour rechercher d’éventuelles erreurs de configuration. Commencez par afficher le résumé de la liste d’accès 101. Entrez la commande show access-list 101.

Qu’indiquent ces informations ?

  1. Vérifiez l’accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs. Si tous les hôtes ne reçoivent pas une requête ping, la liste d’accès présente un problème.

H2 peut-il envoyer une requête ping au serveur Web ?_____________

H2 peut-il envoyer une requête ping à H1 ?____________

H1 peut-il envoyer une requête ping au serveur Web ?_____________

H1 peut-il envoyer une requête ping à H2 ?____________

Existe-t-il des problèmes avec la liste d’accès 101 ?___________
Dans l’affirmative, lesquels ?

  1. Si vous constatez des erreurs, apportez les modifications nécessaires à la configuration de SIÈGE. N’oubliez pas que vous devez supprimer et entrer à nouveau les listes d’accès si vous constatez une différence dans les commandes.
    1. Exécutez la commande show ip interface fa0/0. La liste d’accès est-elle appliquée dans le sens correct sur l’interface Fa0/0 ?___________________________________________________
    2. Effectuez à nouveau les tests ping à partir de l’étape 6c. Si les tests ping échouent, continuez à dépanner les autres listes d’accès.

Étape 7 : dépannage du routeur SIÈGE et de la liste d’accès 102

  1. Continuez à dépanner le routeur SIÈGE.

La liste d’accès 102 est mise en place pour limiter le trafic entrant dans le réseau de l’entreprise.

Le trafic entrant dans le réseau d’entreprise provient d’Internet (FAI) ou de la zone DMZ. Seul le trafic provenant du réseau d’entreprise est autorisé à entrer dans ce réseau. Pour faciliter l’administration et le dépannage du réseau, vous devez également autoriser les échos ICMP vers le réseau. Cela permet aux hôtes internes de recevoir des réponses provenant d’hôtes externes, mais ceux-ci ne peuvent pas envoyer de requête ping aux hôtes internes. À ce stade, aucun autre type de trafic

vers le réseau d’entreprise n’est autorisé.

  1. Examinez le routeur SIÈGE pour rechercher d’éventuelles erreurs de configuration. Commencez par afficher le résumé de la liste d’accès 102. Entrez la commande show access-list 102.

Qu’indiquent ces informations ?


c. Vérifiez l’accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes

et à tous les routeurs. Si la liste d’accès fonctionne correctement, H1 ne peut pas envoyer de requête ping à H2, mais tous les autres tests ping doivent réussir.

H2 peut-il envoyer une requête ping au serveur Web ?_____________

H2 peut-il envoyer une requête ping à H1 ?____________

H1 peut-il envoyer une requête ping au serveur Web ?_____________

H1 peut-il envoyer une requête ping à H2 ?____________

Existe-t-il des problèmes avec la liste d’accès 102 ?___________
Dans l’affirmative, lesquels ?

d. Si vous constatez des erreurs, apportez les modifications nécessaires à la configuration de SIÈGE. N’oubliez pas de supprimer complètement la liste d’accès avant de la corriger. Les commandes doivent figurer en ordre séquentiel logique.

e. H2 doit pouvoir envoyer une requête ping à H1. Cependant, à ce stade, H1 ne doit pas pouvoir envoyer de requête ping à H2. Ouvrez un navigateur Web (ex. Windows Explorer, Netscape Navigator ou Firefox) sur chaque hôte et entrez l’adresse du serveur Web dans la zone d’adresse. Vérifiez que H2 a accès au serveur Web.

H2 peut-il afficher la page Web sur le serveur Web ?____________

H1 peut-il afficher la page Web sur le serveur Web ?____________

f. Exécutez la commande show ip interface fa0/0.

La liste d’accès est-elle appliquée dans le sens correct sur l’interface ?____________

g. S’il n’est pas possible d’afficher la page Web, effectuez le dépannage nécessaire. Si le test ping de H1 à H2 réussit, passez au dépannage de la liste d’accès suivante.

Étape 8 : dépannage du routeur SIÈGE et de la liste d’accès 111 a. Continuez à dépanner le routeur SIÈGE.

La liste d’accès 111 est mise en place pour protéger le réseau DMZ. Le réseau DMZ accueillera un seul serveur externe fournissant des services Web. Les autres services (courriel, FTP et DNS) seront mis en œuvre ultérieurement. Le routeur SIÈGE autorise l’entrée sur le réseau DMZ des services Web destinés au serveur Web. Seuls les utilisateurs de l’entreprise recevront l’autorisation d’accès

ICMP dans le réseau DMZ. Aucun autre trafic n’est autorisé à entrer dans le réseau DMZ.


  1. Examinez le routeur SIÈGE pour rechercher d’éventuelles erreurs de configuration. Commencez par afficher le résumé de la liste d’accès 111. Entrez la commande show access-list 111.

Qu’indiquent ces informations ?

  1. Vérifiez l’accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs. H1 ne doit pas pouvoir envoyer de requête ping à H2, mais tous les autres tests ping doivent réussir si la liste d’accès est correcte.

H2 peut-il envoyer une requête ping au serveur Web ?____________

H2 peut-il envoyer une requête ping à H1 ?____________

H1 peut-il envoyer une requête ping au serveur Web ?____________

H1 peut-il envoyer une requête ping à H2 ?____________

Existe-t-il des problèmes avec la liste d’accès 111 ?___________
Dans l’affirmative, lesquels ?

  1. Si vous constatez des erreurs, apportez les modifications nécessaires à la configuration de SIÈGE.
  2. Exécutez la commande show ip interface fastethernet0/1. La liste d’accès est-elle appliquée dans le sens correct sur l’interface ?_______________________________
  3. Si les tests ping ne produisent pas les résultats attendus, passez au dépannage de la liste d’accès suivante.

Étape 9 : dépannage du routeur SIÈGE et de la liste d’accès 112

a. Continuez à dépanner le routeur SIÈGE.

La liste d’accès 112 est mise en place pour protéger le réseau DMZ. Le trafic entrant dans le réseau DMZ, qui doit être autorisé à entrer, provient d’Internet (FAI) ou du réseau d’entreprise pour des demandes de services Web. N’autorisez que les utilisateurs ICMP de l’entreprise à accéder au réseau DMZ. Aucun autre trafic n’est autorisé à entrer dans le réseau DMZ.

b. Examinez le routeur SIÈGE pour rechercher d’éventuelles erreurs de configuration. Commencez par afficher le résumé de la liste d’accès 112. Entrez la commande show access-list 112.

Qu’indiquent ces informations ?

c. Vérifiez l’accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs. Seul H2 doit pouvoir envoyer des requêtes ping à tous les emplacements. Si la liste d’accès est correcte, H1 ne doit pas pouvoir envoyer de requête ping au serveur Web ou à H2.

H2 peut-il envoyer une requête ping au serveur Web ?_____________

H2 peut-il envoyer une requête ping à H1 ?____________

H1 peut-il envoyer une requête ping au serveur Web ?_____________

H1 peut-il envoyer une requête ping à H2 ?____________

Existe-t-il des problèmes avec la liste d’accès 112 ?___________
Dans l’affirmative, lesquels ?

d. Si vous constatez des erreurs, apportez les modifications nécessaires à la configuration de SIÈGE.

e. Seul H2 doit pouvoir envoyer des requêtes ping à tous les emplacements. Ouvrez un navigateur Web (ex. Windows Explorer, Netscape Navigator ou Firefox) et entrez l’adresse du serveur Web dans la zone d’adresse. Vérifiez que H1 et H2 ont accès au serveur Web.

H1 peut-il afficher la page Web sur le serveur Web ?____________

H2 peut-il afficher la page Web sur le serveur Web ?____________

H2 peut-il envoyer une requête ping à tous les emplacements ?____________

f. Exécutez la commande show ip interface fastethernet0/1.

La liste d’accès est-elle appliquée dans le sens correct sur l’interface ?____________

g. Si les services du navigateur Web ne fonctionnent pas comme ils le devraient, effectuez le

dépannage nécessaire. H2 doit maintenant pouvoir envoyer des requêtes ping à tous les emplacements. H1 ne doit pas pouvoir envoyer de requête ping au serveur Web ou à H2.

Étape 10 : dépannage du routeur SIÈGE et de la liste d’accès 121

  1. Continuez à dépanner le routeur SIÈGE.

La liste d’accès 121 est mise en place pour empêcher les mystifications (spoofing). Les réseaux font de plus en plus l’objet d’attaques par des utilisateurs externes. Les pirates essaient de pénétrer dans les réseaux et de les rendre incapables de répondre à des demandes légitimes (attaques de type déni de service - DoS). La liste d’accès doit empêcher les utilisateurs externes d’usurper des adresses internes en spécifiant trois types d’adresse IP que les pirates essaient de trouver : il s’agit d’adresses privées internes valides telles que 172.19.2.0, d’adresses de bouclage telles que 127.0.0.0 et d’adresses de multidiffusion (ex. 224.x.x.x-239.x.x.x).

  1. Examinez le routeur SIÈGE pour rechercher d’éventuelles erreurs de configuration. Commencez par afficher le résumé de la liste d’accès 121. Entrez la commande show access-list 121.

Qu’indiquent ces informations ?

  1. Vérifiez l’accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs. Si la liste d’accès est correcte, seul H2 doit pouvoir des requêtes ping au serveur Web.

H2 peut-il envoyer une requête ping au serveur Web ?_____________

H2 peut-il envoyer une requête ping à H1 ?____________

H1 peut-il envoyer une requête ping au serveur Web ?_____________

H1 peut-il envoyer une requête ping à H2 ?____________

Existe-t-il des problèmes avec la liste d’accès 121 ?____________
Dans l’affirmative, lesquels ?

  1. Exécutez la commande show ip interface serial0/0/0.

La liste d’accès est-elle appliquée dans le sens correct sur l’interface ?____________

  1. Si vous constatez des erreurs, apportez les modifications nécessaires à la configuration de SIÈGE.
  2. Ouvrez un navigateur Web (ex. Windows Explorer, Netscape Navigator ou Firefox) sur chaque hôte et entrez l’adresse du serveur Web dans la zone d’adresse. Vérifiez que H1 et H2 ont toujours accès au serveur Web.

H1 peut-il afficher la page Web sur le serveur Web ?

H2 peut-il afficher la page Web sur le serveur Web ?

Étape 11 : remarques générales

Les préconfigurations fournies pour ces travaux pratiques comportaient plusieurs erreurs de configuration. Utilisez l’espace ci-dessous pour décrire brièvement les erreurs que vous avez identifiées.

 

                                                                               tompo

.

TP : configuration et vérification de listes de contrôle d’Accès standard

Travaux pratiques : configuration et vérification de listes de contrôle d’accès standard

1

 

Objectifs

  • Configurer des listes de contrôle d’accès standard pour limiter le trafic
  • Vérifier le fonctionnement des listes de contrôle d’accès

Contexte / Préparation

Au cours de ces travaux pratiques, vous allez travailler avec des listes de contrôle d’accès standard pour contrôler le trafic réseau sur la base d’adresses IP hôtes. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.

Les informations présentées dans ces travaux pratiques s’appliquent au routeur de la gamme 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.

Ressources nécessaires :

  • Un commutateur Cisco 2960 ou autre commutateur comparable
  • Deux routeurs Cisco de la gamme 1841 ou équivalents, chacun avec une interface série et Ethernet
  • Un PC Windows équipé d’un programme d’émulation de terminal et configuré comme hôte
  • Au moins un câble console RJ-45/DB-9 pour configurer les routeurs et le commutateur
  • 2 câbles directs Ethernet
  • Un câble croisé série ETTD/DCE en 2 parties

REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : connexion du matériel

  1. Connectez l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2 à l’aide d’un câble série.
  2. Connectez l’interface Fa0/0 du Routeur 1 à l’interface Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
  3. Connectez un câble console au PC pour procéder aux configurations sur les routeurs et le commutateur.
  4. d. Connectez H1 au port Fa0/2 du Commutateur 1 à l’aide d’un câble direct. Étape 2 : configuration de base du Routeur 1
    1. Connectez un PC au port console du routeur pour procéder aux configurations à l’aide d’un programme d’émulation de terminal.
    2. Sur le Routeur 1, configurez le nom d’hôte, les interfaces, les mots de passe et la bannière du message du jour, et désactivez les recherches DNS conformément à la table d’adressage et au schéma de topologie. Enregistrez la configuration.

Étape 3 : configuration de base du Routeur 2

Procédez à la configuration de base du Routeur 2 et enregistrez-la. Étape 4 : configuration de base du Commutateur 1

Configurez le Commutateur 1 avec un nom d’hôte et des mots de passe selon la table d’adressage et le schéma de topologie.

Étape 5 : configuration de l’hôte avec une adresse IP, un masque de sous-réseau et une passerelle par défaut

  1. Configurez l’hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects. L’adresse 192.168.200.10/24 et la passerelle par défaut 192.168.200.1 doivent être attribuées à l’hôte.
  2. La station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est connectée. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.

Étape 6 : configuration du routage RIP et vérification de la connectivité de bout en bout dans le réseau

  1. Sur le Routeur 1, activez le protocole de routage RIP et configurez-le de façon à annoncer les deux réseaux connectés.
  2. Sur le Routeur 2, activez le protocole de routage RIP et configurez-le de façon à annoncer les trois réseaux connectés.
  3. Envoyez une requête ping de l’Hôte 1 aux deux interfaces de bouclage sur le Routeur 2. Les requêtes ping de l’Hôte 1 ont-elles abouti ?______________________

Si la réponse est non, vérifiez la configuration de l’hôte et du routeur pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.

Étape 7 : configuration et test d’une liste de contrôle d’accès standard

Dans la topologie de ces travaux pratiques, les interfaces de bouclage sur R2 simulent deux réseaux de classe C connectés au routeur. Des listes de contrôle d’accès vont être utilisées pour contrôler l’accès à ces sous-réseaux. L’interface de bouclage 0 représente un réseau de stations de travail de gestion, tandis que l’interface 1 représente un réseau d’ingénierie à accès limité.

Dans ce réseau, il est nécessaire de disposer d’au moins une station de travail de gestion sur le sous-réseau 192.168.200.0/24 en même temps que les stations des utilisateurs. L’adresse IP statique 192.168.200.10 est allouée à la station de travail de gestion. Les autres adresses IP du réseau sont occupées par les stations de travail des utilisateurs.

La liste de contrôle d’accès doit permettre d’accéder aux réseaux connectés à R2 à partir de la station de gestion, mais pas à partir des autres hôtes du réseau 192.168.200.0.

Une liste de contrôle d’accès standard est utilisée et sera placée sur R2, qui est le plus proche de la destination.

a. Créez une liste de contrôle d’accès standard sur R2 pour permettre l’accès aux réseaux connectés. Cette liste autorisera un accès à l’hôte 192.168.200.10 et refusera tous les autres.

R2(config)#access-list 1 permit 192.168.200.10 R2(config)#access-list 1 deny any

REMARQUE : l’instruction deny implicite à la fin d’une liste de contrôle d’accès remplit la même fonction. Cependant, il est recommandé d’ajouter la ligne à la fin de la liste afin d’en conserver une trace. Lorsque cette instruction est ajoutée explicitement, le nombre de paquets correspondant

à l’instruction est compté, ce qui permet à l’administrateur de savoir combien de paquets ont été refusés.

  1. Après avoir créé la liste de contrôle d’accès, vous devez l’appliquer à une interface sur le routeur. Utilisez l’interface Serial 0/0/0 pour permettre un contrôle des réseaux 192.168.1.0 et 192.168.2.0. Le trafic potentiel circulerait en direction de l’interface ; par conséquent, appliquez la liste de contrôle d’accès dans le sens des entrées.

R2(config)#interface serial 0/0/0 R2(config-if)#ip access-group 1 in

  1. Une fois la liste de contrôle d’accès créée et appliquée, utilisez la commande show access-lists sur R2 pour afficher cette liste.

L’une des instructions de la liste de contrôle d’accès renvoie-t-elle des correspondances ?_________

R2#show access-lists

Standard IP access list 1

10 permit 192.168.200.10 20 deny any

Le résultat de la commande show access-lists indique-t-il la liste de contrôle d’accès qui a été créée ?

Le résultat de la commande show access-lists indique-t-il comment la liste de contrôle d’accès est appliquée ?

  1. Utilisez la commande show ip interface s0/0/0 pour afficher l’application de la liste de contrôle d’accès.

Que vous indique le résultat de la commande show ip interface sur la liste de contrôle d’accès ?

Étape 8 : test de la liste de contrôle d’accès

  1. À partir de l’Hôte 1, envoyez une requête ping à l’adresse de bouclage 192.168.1.1. Le ping a-t-il abouti ?_____________________
  2. À partir de l’Hôte 1, envoyez une requête ping à l’adresse de bouclage 192.168.2.1. Le ping a-t-il abouti ?_____________________
  3. Exécutez de nouveau la commande show access-list.

Combien y a-t-il de correspondances pour la première instruction de la liste de contrôle d’accès (permit) ?

R2#show access-lists

Standard IP access list 1

permit 192.168.200.10 (16 matches) deny any

Combien y a-t-il de correspondances pour la deuxième instruction de la liste de contrôle d’accès (deny) ?

  1. Affichez la table de routage de R2 à l’aide de la commande show ip route command. Quelle route est absente de la table de routage ?________________________________________________________

Cette route ne figure pas dans la table de routage parce que la liste de contrôle d’accès autorise uniquement les paquets provenant de l’adresse 192.168.200.10. Les paquets de mise à jour RIP sur R1 proviennent de l’interface Serial 0/0/0 192.168.100.1 du routeur et sont refusés par la liste de contrôle d’accès. Étant donné que les mises à jour RIP R1 annonçant le réseau 192.168.200.0 sont bloquées par la liste de contrôle d’accès, R2 n’a pas connaissance du réseau 192.168.200.0.

Les requêtes ping émises précédemment n’ont pas été bloquées par la liste. Elles ont échoué parce que R2 ne pouvait pas renvoyer la réponse d’écho, ne sachant comment atteindre le réseau 192.168.200.0.

Cet exemple montre pourquoi les listes de contrôle d’accès doivent être programmées avec soin et leur fonctionnement testé de façon approfondie.

  1. Recréez la liste de contrôle d’accès sur R2 pour permettre la réception de mises à jour de routage depuis R1.

R2(config)#no access-list 1

R2(config)#access-list 1 permit 192.168.200.10 R2(config)#access-list 1 permit 192.168.100.1 R2(config)#access-list 1 deny any

  1. Envoyez une requête ping à 192.168.1.1 et 192.168.2.1 à partir de l’Hôte 1.

Les requêtes ping aboutissent-elles maintenant ?_____________

  1. Changez l’adresse IP de l’Hôte 1 en 192.168.200.11.
  2. Envoyez de nouveau une requête ping à 192.168.1.1 et 192.168.2.1 à partir de l’Hôte 1. Les requêtes ping aboutissent-elles ? _____________________
  3. Affichez de nouveau la liste de contrôle d’accès à l’aide de la commande show access-lists. L’instruction 192.168.100.1 de la liste de contrôle d’accès renvoie-t-elle des correspondances ?

REMARQUE : vous pouvez effacer les compteurs de la liste de contrôle d’accès en exécutant la commande clear ip access-list counters à partir de l’invite du mode d’exécution privilégié.

Étape 9 : remarques générales

  1. Pourquoi est-il nécessaire de procéder à une planification et à des tests minutieux des listes de contrôle d’accès ?
  2. Quelle est la principale limite des listes de contrôle d’accès standard ?
                                                            tompo

.

Réseau ( MINF 2004 )

Réseaux Informatiques

14 octobre 2004 - Durée : 2heures

 

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

Exercice 1 (barème indicatif : 5)

1/ Quels sont les facteurs clés qui affectent la capacité d'un canal de communication?

2/ Sur un support multipoint, un seul noeud seulement peut transmettre à la fois. Pourquoi ? 3/ Quelle fonction effectue un modem ?

4/ Quelle est la synchronisation fournie par la transmission synchrone ?

5/ A quoi sert une adresse définie dans un plan d'adressage hiérarchique ?

Exercice 2 (barème indicatif : 3)

Un inventeur décide de construire un réseau informatique pour le transfert de fichiers à partir de pigeons voyageurs et de clefs USB. Déterminez une architecture pour un tel réseau et définissez le rôle de chaque couche.

Exercice 3 (barème indicatif : 3)

La figure ci-dessous représente un signal numérique en code Manchester. Déterminer sur le schéma la période binaire en indiquant le début et la fin de la durée de chaque bit et déterminer la séquence binaire.

1

Exercice 4 (barème indicatif : 7)

Un liaison satellite à 2,048 Mbits/s est installée dans un réseau d'opérateur au moyen d'un satellite geo-stationnaire situé à 36 000 Km de la terre. La vitesse de propagation du signal sur la liaison satellite est de 300 000 Km/s. Le satellite est un simple répéteur entre deux routeurs terrestre. Les temps de propagations et la bande passante des liens d'accès du client et du serveur sont ceux indiqués par la figure 1. Les échanges sont contrôlés par une procédure de type "stop and wait". La taille des paquets de données est fixée 1024 octets. On supposera que le réseau est vide de tout autre trafic. On négligera le sur-débit généré par le système de transmission (overhead de niveau trame) ainsi que les temps de traitement. Le temps de transmission des ACK sera négligé.

2

1/ Donner l'expression de la latence (encore appelée RTT (Round Trip Time)) et sa valeur.

2/ Le débit de la source est aligné sur le débit du lien le plus faible. Quelle est la quantité de données qui peut être émise avant de recevoir un ACK ?

3/ Quelle est le taux d'utilisation du canal qui relie la source à la destination ?

4/ Quel est le débit effectif de ce canal ?

5/ Un mécanisme d'anticipation est maintenant utilisé pour le contrôle de flux entre l'émetteur et le récepteur. Quel doit être la taille de la fenêtre pour que le débit effectif du canal soit maximal? (on supposera que le canal est fiable)

Exercice 5 (barème indicatif : 2)

Soit un réseau dont les tables de routage sont mises à jour au moyen d'un protocole de routage à vecteur. La métrique utilisée est le nombre de liens. Un noeud reçoit les vecteurs suivants de ses voisins:

3

Calculer l'estimation de la distance de ce noeud vers les différentes destinations en déduire la table de routage de ce noeud.

 

                                                                          tompo

Réseaux Informatiques licence -3 2007

Réseaux Informatiques

28 Juin 2007 - Durée : 3 heures

 

 

-  Les exercices sont indépendants.

- Donnez les hypothèses utilisées dès que cela s'avère nécessaire.

- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

- Ne confondez pas le pourquoi du comment.

- Donnez toujours l'expression littérale avant l'application numérique

Exercice 1 (barème indicatif : 4)

1/ Sur un réseau Ethernet non commuté, est ce que la diffusion (broadcast) augmente la charge de trafic sur le brin ? Justifier votre réponse.

2/ Pourquoi les fonctions dans un système de communications sont elles organisées par une architecture de réseau ?

3/ Dans quelle condition de communication, l'anticipation devient nécessaire en terme de performance ?

4/ Que signifie le terme de piggybacking ? Exercice 2 (barème indicatif : 8)

Soit un réseau IP pour lequel le protocole de routage IP utilisé est OSPF. Les messages d'état des liens échangés a un instant donné sont indiqués par le tableau suivant:

1

La métrique associée à l'état d'un lien est le délai de transfert.

1/ A quoi servent ces messages d'état des liens ? Par exemple, le LSP (Link State Packet) du noeud
A est reçu par qui ? En 3 lignes expliquer comment fonctionne la communication des LSP.

2/ Déterminer le chemin le plus court du routeur E pour atteindre tous les noeuds du réseau. Remplir le tableau suivant afin de montrer le fonctionnement de l'algorithme SPF de Dijkstra utilisé dans OSPF :

2

Avec Å, l'ensemble des noeuds évalués dont le chemin le plus court (selon la métrique retenu) est connu. L'évaluation d'un noeud x consiste au coût d(x) et au prédécesseur p(x) de x sur le chemin estimé.

3/ Donner la table de routage du noeud E. L'interface de sortie sera notée par la voie de sortie. Par
exemple, l'interface du noeud A à la liaison reliant le noeud A au noeud B sera notée VAB.

4/ Quelle est la carte de la topologie de ce réseau représenté par les LSP échangés ? Exercice 3 (barème indicatif : 8)

Soit un domaine qui a obtenu le préfixe136.24.0.0/16. Soit une communication à l'intérieur de ce domaine entre une source et une destination dont la route est décrite par la figure 1. Les sous-réseaux traversés sont des réseaux à diffusion.

3

1/ Préciser la longueur du préfixe nécessaire pour que ce domaine comporte10 sous-réseaux. Donner les préfixes des sous réseaux A, B et C? Les sous-réseaux A, B et C ont respectivement les numéros de sous réseau 1, 2 et 3.

2/                                              Quelle est l'adresse de diffusion sur le réseau A ?

3/ Donner les commandes de configuration de l'interface réseau de la machine source sachant que l'identifiant affecté à cette interface est 512.

4/ Quelles sont les informations d'adressage observées au niveau de la trame et du paquet lors de la traversée du réseau B?

5/ Dans le cadre d'une communication selon la figure 1, pour un paquet avec un TTL de 64 à la source, quelle est sa valeur à la destination ?

 

 

                                                                               tompo

Exercice : Analyse Complète des Réseaux Informatiques - Questions et Solutions Détaillées

Examen Final Réseaux Informatiques IUP STIC 2004

26 Novembre 2004 - Durée : 2 heures

Exercice 1 (barème indicatif: 4)

Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues explications, répondez à la question. (5 lignes maximum par question)

1/ Pourquoi on ne peut utiliser son modem pour se raccorder à un réseau d'entreprise ?

2/ Pourquoi le mutiplexage temporel est il asynchrone dans les réseaux informatiques ?

3/ Quelle est la différence entre routage et acheminement des paquets ?

4/ Pourquoi un paquet doit être encapsulé dans une trame pour son transfert entre 2 machines adjacentes ?

Exercice 2 (barème indicatif: 4)

Soit une application pair à pair (peer to peer) pour effectuer le partage de fichiers, l'application de partage repose sur l'idée où chaque poste (un pair) est connecté à un nombre de voisins maximum de N pairs constituant finalement un réseau de pairs. La localisation des fichiers s'effectue par un système de demande par inondation (de type gnutella). C'est à dire, pour localiser un fichier, la demande de localisation est envoyée aux autres pairs et chaque pair répète la demande reçue à tous ces voisins sauf à celui qui lui a envoyé soit M = N-1 demandes émises par un pair. Le nombre de sauts maximum pour une demande est limité à K. Dans ces conditions quel est le nombre maximum de demandes générées par une requête de localisation d'un fichier ?

Exercice 3 (barème indicatif: 4)

Soit un canal fonctionnant en mode "send and wait" entre un émetteur et un récepteur, utilisant un satellite géostationnaire situé à une orbite de 36 000 km.

Des blocs de données de 240 octets sont transmis ; les acquittements de ces blocs font 6 octets. On néglige le temps de réaction des machines.

  1. Calculer le temps de propagation A/R du canal (c=300 000 km/s)
  2. Déterminez l’efficacité du canal si la ligne est half-duplex à 4800 bps.
  3. Si le débit de transmission de la ligne est doublé, quelles sont les conséquences pour l’efficacité ?

Exercice 4 (barème indicatif: 6)

Considérons deux manières d’effectuer le transfert de 14 Mo de données d’un ordinateur vers un autre :

– via une ligne téléphonique avec un modem offrant un débit de 33 600 bps

– en copiant ces données sur 10 disquettes de 1.44 Mo chacune, en confiant les disquettes à un

Saint-Bernard et en recopiant finalement le contenu des disquettes sur l’autre ordinateur. Le temps requis pour chaque copie est estimé à 45 s. Les copies se font séquentiellement.

On ne tient pas compte des informations de contrôle et on néglige le temps d’établissement de la connexion avant le transfert.

  1. En admettant que le chien court à une vitesse uniforme de 18 km/h, jusqu’à quelle distance environ entre les deux sites le transfert par chien offre t’il un meilleur délai d’acheminement que le transfert par ligne téléphonique (on néglige le temps de propagation du signal sur la ligne) ?
  2. Que devient cette distance si nous négligeons le temps pour les copies de disquettes ?
  3. Même question si le chien doit faire une pause de 5 mn toutes les demi-heures

Exercice 5 (barème indicatif: 2)

La détection des erreurs sur un réseau est assurée par l'utilisation du polynôme générateur

x8+x7+x5+x3+x2+x+1. Calculer le CRC si on désire protéger le message 110011100010101

Examen Final Réseaux informatiques Session 2002

8 Juin 2002 - Durée : 3 heures
  • Les exercices sont indépendants.
  • Donner les hypothèses utilisées dès que cela s'avère nécessaire.
  • Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues explications, répondez ˆ la question.
  • Ne confondez pas le pourquoi du comment.

Exercice 1 (barème indicatif : 4)

1/ Quels sont les principes de conception du protocole IP ?

2/ Pourquoi les adresses Ethernet ont une structuration différentes de celle de l'Internet ?

3/ Qu'est ce que la transmission synchrone ?

4/ Pourquoi faut il numéroter les unités de données dans le protocole de communication send& wait ?

Exercice 2 (barème indicatif : 4)

Une station A et une station B sont reliées par un satellite S. L’architecture d’une station suit un modèle ˆ 4 couches similaire ˆ la pile de protocoles TCP/IP. Le satellite ne dispose que des couches 1 et 2. Les 3 premières couches rajoutent chacune un bloc de contrôle (ou en-tête) de taille lE pour la réalisation de leur protocole. La station A souhaite transmettre un fichier de taille M octets. La taille du champ de données de la couche 3 est égale ˆ l3 octets. On prendra M multiple de l3. Un lien satellite a une capacité égale ˆ C Mbits/s et le temps de propagation du signal entre la terre et le satellite est égal ˆ tp. On supposera que les échanges s’effectuent sans erreur et qu’aucun mécanisme de fiabilisation n’est mis en Ïuvre. Pour chaque question vous donnerez en premier la formule littérale et vous effectuerez ensuite l'application numérique (A.N.).

A.N.: M = 1 Mo ; lE = 20 octets ; l3 = 1 Ko; C = 5 Mbits/s; tp = 0.25 s

1/ Combien d’octets seront émis sur le lien par la station A pour le transfert du fichier.

2/ Calculez le délai de transfert du fichier.

Exercice 3 (barème indicatif : 4)

1/  On considère le transfert d’un fichier de taille M octets sur un lien filaire. Une trame est

constituée d’une en-tête lE octets et d’un champ donnée de L octets. On supposera que M est multiple de L. La procédure de commande de liaison de données utilise un protocole de type Stop-and-Wait. Le canal de transmission a un taux d'erreur bit (BER) p. Déterminez l'expression du nombre moyen de transmissions pour transférer le fichier et sa valeur dans le cas suivant:

A.N. : M = 106 octets; lE = 20 octets; L = 1000 octets; p = 10-4

2/ Déterminez la taille maximum de la fenétre d'émission du rejet sélectif quand le numéro de séquence est codé sur 1 octet.

Exercice 4 (barème indicatif : 6)

1/  On souhaite créer une application client/serveur écrite en Visual Basic en utilisant les API

Winsock et les sockets. Le serveur écoute sur le port 6666 et renvoie n! (n saisi par l’utilisateur du client)

2/ Donnez le code correspondant aux évènements de l’application. Expliquez votre démarche.

3/ On souhaite maintenant gérer un délai de réponse maximum Tmax. Un message d’erreur doit s’afficher sur le client si le délai est dépassé avant la réception du résultat. Proposez les modifications nécessaires.

Exercice 5 (barème indicatif : 2)

1/ Soit un routeur CISCO ayant deux interfaces LAN (eth), une interface WAN série et une console. Donnez les commandes de configuration (le mot de passe admin est Ç cisco È) du routeur afin que les interfaces soient configurées comme indiqué ci-dessous:

Eth0 : 192.168.1.1/24 Eth1 : 192.168.2.1/24 Serial0 : 195.115.110.6/24 – debit 64 000 b/s

2/ Quelle est la commande de visualisation de la configuration du routeur ?

Examen fin de module Réseaux informatique MINF 2003

  • Les exercices sont indépendants.
  • Donner les hypothèses utilisées dès que cela s'avère nécessaire.
  • Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues explications, répondez à la question.

Exercice 1 (barème indicatif : 4)

Dans un réseau commuté, le chemin entre l'émetteur et le récepteur est constitué de 5 noeuds. Les liens ont tous la même capacité de 1Mbits/s notée C. L'émetteur souhaite transférer un message M de 24 Ko sous forme de 24 paquets de taille identique notée L. Chaque paquet possède une en-tête H de 20 octets. On négligera les informations pour le tramage ("framing"). Le temps de propagation de chaque lien sera également négligé. On supposera le chemin vide de tous trafics.

Donner l'expression littérale du temps de transfert T du message. Quelle est la valeur de T ?

Exercice 2 (barème indicatif : 2)

On considère un protocole de liaison de données n'utilisant que des acquittements négatifs (NACK). Quel est ou quels sont les temporisateurs à mettre en oeuvre ? Expliquez en quoi il est préférable d'utiliser des acquittements positifs (ACK) à des acquittements négatifs.

Exercice 3 (barème indicatif : 6)

Soit un protocole de type "send & wait" dont les données sont échangées entre deux noeuds simultanément dans les deux directions. Chaque noeud est puits et source d'informations. Les reprises sur erreur sont effectuées au moyen d'un temporisateur de retransmission. A réception d'une trame de données, l'acquittement est envoyé après un délai de rétention. Si des données sont disponibles, l'acquittement est envoyé par une trame de données (notion de "piggybacking"). La numérotation en séquence s'effectue sur l'intervalle [0..1]. Les numéros de trame envoyé et prochaine trame attendue sont notés respectivement N(S) et N(R). Les compteurs de prochaine trame émise et prochaine trame reçue sont notés respectivement V(S) et V(R).

1/ A quoi sert la numérotation en séquence dans un protocole "send & wait" ? 2/ Quelle est la limitation de l'utilisation du protocole "send & wait"

3/ Donner la description du fonctionnement de ce protocole de liaison de données au moyen du formalisme graphique Le fonctionnement du protocole est représenté au moyen d'un graphe constitué de noeuds et de transitions:

1

- Transition: Les transitions font passer d'un état à un autre. Une instruction est associée à la transition. Une transition peut être conditionnelle.

______  {instruction} exécutée lors de la transition

Exercice 4 (barème indicatif : 4)

La trace Ethernet ci-contre à été capturée par un analyseur matériel :

1/ Décrivez et commentez le contenu des champs pour chaque niveau de protocole (2, 3 et 4)

2/ Quelles sont les adresses IP de l'émetteur et du récepteur ?

Exercice 5 (barème indicatif: 4)

Une organisation dispose de l'adresse 140.25.0.0/16 et veut déployer des sous-réseaux. Elle souhaite une topologie comme indiquée par la figure 1 :

1/ Un découpage classique en subnetting convient-il ? pourquoi ?

2/ Proposez un plan de déploiement VLSM conforme à la RFC 1878. Indiquez clairement les masques de réseaux en utilisant la notation indiquée*

3/ indiquez l'étendue des adresses disponibles dans le sous réseau 14-14-7

Exercice 6 (barème indicatif: 2 : bonus)

On désire transmettre la suite de bits 11001010. Calculer le CRC en utilisant le polynome de référence x4 + x2 +x +1

2

EFM : Réseaux" Licence Pro 2002"

  • Les exercices sont indépendants.
  • Donner les hypothèses utilisées dès que cela s'avère nécessaire.
  • Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues explications, répondez à la question.

Exercice 1 (barème indicatif : 4)

1/ Quelles sont les fonctions de la couche IP ?

2/ A quelle utilité répond le multiplexage ?

3/ Comment fonctionne un noeud de commutation de paquets ? En terme de caractéristiques temporelles quelle est la performance de ce mode de fonctionnement par rapport à celui de la commutation de circuit ?

4/ Comment TCP mesure-t-il le délai aller-retour pour un segment donné ?

Exercice 2 (barème indicatif : 8)

Un dispositif d'observation du trafic est installé sur un réseau Ethernet comme indiqué par la figure 1. L'observation porte sur le trafic pour lequel l'hôte est impliqué (source ou destination). Au moment où l'analyseur se met en route, il capture un paquet IPv4 dont la trace est retranscrite ci-dessous.

1

 

2/ La source de ce paquet est elle sur le même réseau que la destination ? Argumenter par deux éléments factuels.

3/ Quelle est l'adresse de la machine ayant initié l'échange ? Quelle est l'adresse de l'hôte ? 4/ Quelle est la taille (en nombre d'octet) de la charge utile du paquet IP ?

5/ D'après vous quel genre d’application ou de programme ou de commande a pu générer cet échange sur le réseau?

6/ Sachant que ce réseau Ethernet a une taille maximum de 254 machines, quelle pourrait être l'adresse IP de l'analyseur ?

Exercice 3 (barème indicatif : 6)

Un liaison satellite à 2,048 Mbits/s est installée dans un réseau d'opérateur au moyen d'un satellite geo-stationnaire situé à 36 000 Km de la terre. La vitesse de propagation du signal sur la liaison satellite est de 300 000 Km/s. Le satellite est un simple répéteur entre deux routeurs terrestre. Le client effectue une transaction à un serveur Web. Les temps de propagations et la bande passante des liens

d'accès du client et du serveur sont ceux indiqués par la figure 1. La taille des données des segments est fixée 1024 octets. On supposera que le réseau est vide de tout autre trafic. On négligera le sur­débit généré par le système de transmission (overhead de niveau trame) ainsi que celui de l'architecture IP. Le temps de transmission des ACK sera par conséquent négligé.

2

 

Figure 1: Connectivité entre un client et un serveur Web.

1/ Donner l'expression du RTT (Round Trip Time) et sa valeur ?

2/ Si la fenêtre de contrôle de flux est égale à un segment, quel est le débit effectif de la connexion TCP?

3/ La fenêtre de contrôle de flux n'introduit plus de limitation. Quel est le débit maximum de cette connexion sur ce réseau sans le congestionner? Justifier votre réponse.

4/ En supposant que la connexion émet au débit maximum possible directement (la phase de slow start est négligée), quelle est la latence quand le client demande une page HTML de 256 Ko? Donner l'expression de la latence et sa valeur numérique.

Exercice 4 (barème indicatif : 4)

Un protocole de routage à vecteur de délai est utilisé sur un réseau IP. Le noeud C vient de recevoir les vecteurs suivants :

3

Les délais mesurés par C pour les paquets en provenance de B, D et E sont respectivement de 6, 3 et 5. Quelle est la table des délais de C et quelle est sa table de routage? Pour la table des délais, détailler les calculs pour la destination B. L'interface de sortie sera identifiée par la voie reliant C à son voisin. Par exemple pour le voisin X, on notera la voie de sortie Vcx. En vérité et selon la terminologie Internet que représente les destinations A, B, C, D, etc. ?

EFM Réseaux informatique MINF 2003

Réseaux informatique

Examen fin de module

MINF

2003

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

Exercice 1 (barème indicatif : 4)

Dans un réseau commuté, le chemin entre l'émetteur et le récepteur est constitué de 5 noeuds. Les liens ont tous la même capacité de 1Mbits/s notée C. L'émetteur souhaite transférer un message M de 24 Ko sous forme de 24 paquets de taille identique notée L. Chaque paquet possède une en-tête H de 20 octets. On négligera les informations pour le tramage ("framing"). Le temps de propagation de chaque lien sera également négligé. On supposera le chemin vide de tous trafics.

Donner l'expression littérale du temps de transfert T du message. Quelle est la valeur de T ? Exercice 2 (barème indicatif : 2)

On considère un protocole de liaison de données n'utilisant que des acquittements négatifs (NACK). Quel est ou quels sont les temporisateurs à mettre en oeuvre ? Expliquez en quoi il est préférable d'utiliser des acquittements positifs (ACK) à des acquittements négatifs.

Exercice 3 (barème indicatif : 6)

Soit un protocole de type "send & wait" dont les données sont échangées entre deux noeuds simultanément dans les deux directions. Chaque noeud est puits et source d'informations. Les reprises sur erreur sont effectuées au moyen d'un temporisateur de retransmission. A réception d'une trame de données, l'acquittement est envoyé après un délai de rétention. Si des données sont disponibles, l'acquittement est envoyé par une trame de données (notion de "piggybacking"). La numérotation en séquence s'effectue sur l'intervalle [0..1]. Les numéros de trame envoyé et prochaine trame attendue sont notés respectivement N(S) et N(R). Les compteurs de prochaine trame émise et prochaine trame reçue sont notés respectivement V(S) et V(R).

1/ A quoi sert la numérotation en séquence dans un protocole "send & wait" ? 2/ Quelle est la limitation de l'utilisation du protocole "send & wait"

3/ Donner la description du fonctionnement de ce protocole de liaison de données au moyen du formalisme graphique Le fonctionnement du protocole est représenté au moyen d'un graphe constitué de noeuds et de transitions:

1

- Transition: Les transitions font passer d'un état à un autre. Une instruction est associée à la transition. Une transition peut être conditionnelle.

______  {instruction} exécutée lors de la transition

Exercice 4 (barème indicatif : 4)

La trace Ethernet ci-contre à été capturée par un analyseur matériel :

1/ Décrivez et commentez le contenu des champs pour chaque niveau de protocole (2, 3 et 4)

2/ Quelles sont les adresses IP de l'émetteur et du récepteur ?

Exercice 5 (barème indicatif: 4)

Une organisation dispose de l'adresse 140.25.0.0/16 et veut déployer des sous-réseaux. Elle souhaite une topologie comme indiquée par la figure 1 :

1/ Un découpage classique en subnetting convient-il ? pourquoi ?

2/ Proposez un plan de déploiement VLSM conforme à la RFC 1878. Indiquez clairement les masques de réseaux en utilisant la notation indiquée*

3/ indiquez l'étendue des adresses disponibles dans le sous réseau 14-14-7

Exercice 6 (barème indicatif: 2 : bonus)

On désire transmettre la suite de bits 11001010. Calculer le CRC en utilisant le polynome de référence x4 + x2 +x +1

2

                                                                                   tompo

Exercice Réseau configuration Routeur avec RIP et PPP

On considère Le schéma du réseau WAN suivant

 

1

Equipments représentés:

1 3 routeurs CISCO 2610 nommés toto, piwu et pito.

1 2 stations: totopc connectée sur le réseau 192.168.1.0/24 et piwupc sur le réseau 192.168.0.0/24

Vous trouverez sur le schéma le plan d adressage du réseau : à coté de chaque interface est marqué un numéro (exemple pour la station totpc : le numéro est 2, cela signifie que l adresse IP est 192.168.1.2)

TRAVAIL A FAIRE:

  1. Commencez par réaliser l’architecture du réseau dans Boson Network Designer. Veillez à bien respecter le plans que l’on vous a fournis (voir le schéma). (5 pts)
  2. Configurez les stations, noms et adresses IP, comme indiqué sur le schéma du réseau. (4 pts)
  3. Donnez un nom pour chaque routeur (avec la commande Hostname) comme indiqué sur le schéma. (2 pts)

3) Pour tout les routeurs, définissez le mot de passe enable "istatic" avec encryption. (3 pts)

  1. Définissez la valeur 64000 pour la synchronisation d'horloge (à configurer seulement sur les DCEs), et la valeur 56 pour la bonde passante. (3 pts)
  2. Attribuez les adresses IP correspondant à chaque interface selon les données définis sur le schéma. (4 pts)
  3. Activez le protocole de routage RIP sur chaque réseau et paramétrez les différents réseaux. (4 pts)
  4. Sur le routeur piwu affichez la table ARP. Commentez le résultat. (3 pts)
    1. 8) Créez un contrôle de liste d’accès qui empêchera la machine totopc d’accéder au réseau Ethernet relié au routeur piwu (4 pts)
  5. Créez une liste d’accès qui permet seulement au PC piwupc d’accéder en http aux autres réseaux et interdit tout autre trafic (4 pts)
  6. Configurez sur routeurs toto et piwu un compte qui autorisera une connexion PPP en utilisant .  Le protocole CHAP. (4 pts)
    1. Testez votre configuration et sauvegardez votre configuration dans votre espace personnel pour être noté.                                                                             

TD : Configuration Réseau Étendu avec Routeurs Cisco 2610 et Application d'une Access-List

 

On se propose le réseau étendu suivant :

0

1-Materiel utilise :

  • 3 routeurs Cisco catégorie 2610 équipés de deux interfaces série et une interface ethernet.
  • 3 machines nommées : station 1, station 2 et station 3.

Le plan d’adressage est donné comme suit :

  • Station 1 : 192.168.1.1
  • Station 2 : 192.168.2.1
  • Station 3 : 192.168.3.1
  • Routeur1 : interface S0 : 192.168.4.253, interface S1 : 192.168.5.254, interface Eth0 : 192.168.1.254
  • Routeur2 : interface S0 : 192.168.5.253, interface S1 : 192.168.6.254, interface Eth0 : 192.168.2.254
  • Routeur1 : interface S0 : 192.168.6.253, interface S1 : 192.168.4.254, interface Eth0 : 192.168.3.254

Les interfaces S0 des trois routeurs sont considérées comme DCE.

2-Travail a effectuer :

  1. Dresser ce schéma sur Boson Network Designer en respectant les différentes consignes (noms des routeurs et des stations ainsi que la structure du réseau).
  2. Configurer les différentes stations (adresse IP et nom) en respectant le plan d’adressage donné dans la page 1.
  3. Configurer les interfaces des routeurs en appliquant le mot de passe crypter ‘cfmoti’ et un clock rate de 64000 pour les DCE de chaque routeur
  4. à l’aide de la commande ip route, définir les tables de routage d’une manière statique au niveau de chaque routeur.
  5. Appliquer une Access-list au niveau du routeur2 pour empêcher la station3 d’accéder à la station2.

NB : Enregistrez votre configuration sur votre espace personnel.

 

Exercices réseau adressage IP IPV4 - De base - notion de sous réseau - CIDR

Exercice 1 : Adressage IPV4 de base (hiérarchisé à deux niveaux)

L’adressage IPV4 a été créé dans sa version de base en distinguant trois classes d’adresses associées à trois classes de réseaux notés A, B et C.{sidebar id=1}

1)  Comment est notée l’adresse d’un hôte et l’adresse d’un réseau ?

2)  Comment un ordinateur hôte ou un routeur reconnaissent-il qu’une adresse de destination appartient à l’une des classes ?

3)  Quelle est la proportion relative du nombre d’adresses IPV4 affectées aux différentes classes A, B, C ? En déduire une conséquence si l’utilisation des adresses de classe A (ou B) est inefficace.

4)  Quelle est l’opération effectuée sur une adresse de station pour déterminer son adresse de réseau ?

5)  Comment l’adresse d’un hôte destinataire est elle utilisée pour le routage ?

On vient de voir que les conventions d’adressage de base IPV4 permettent implicitement la détermination de l’appartenance d’une adresse à l’une des classes A, B, C ainsi que celle de l’adresse du réseau auquel il appartient. Bien que cela ne soit pas nécessaire on souhaite maintenant pour toute adresse IP rendre explicite l’adresse de son réseau d’appartenance en utilisant systématiquement la notation ‘adresse/n’. On rappelle que dans cette notation n est la longueur du préfixe définissant le réseau d’appartenance ou le nombre de bits en fort poids du masque.

6)    Quelle sont les valeurs de n1 et n2 pour les adresses suivantes : 17.234.16.45/n1, 207.12.231.23/n2.

7)  Pourquoi a t’on procédé à un tel découpage et quels en sont les difficultés actuelles ?

Exercice 2 : Adressage IPV4 de base avec la notion de sous réseau (hiérarchisé à trois niveaux)

L’adressage IPV4 a assez rapidement introduit la possibilité de structurer les adresses d’un réseau IP en sous réseaux. Une entreprise dont l’informatique était basée sur de petites architectures réseaux hétérogènes (Novell, ...) décide de passer à Internet. Après en avoir fait la demande l’entreprise a obtenu l'adresse 193.1.1.0. Compte tenu de l’organisation actuelle de l’entreprise l’ingénieur système doit définir au moins 6 sous-réseaux. Compte tenu de l’évolution prévisible de l’entreprise, l’ingénieur système pense que le sous-réseau le plus important peut comporter à moyen terme 25 hôtes.

Question 1

Quel est le découpage que doit effectuer l’ingénieur système ? En déduire la valeur du masque de sous réseau. On donnera le résultat dans la notation

décimale pointée et dans la notation /n.

Question 2

On considère le 2ème sous réseau dont l’adresse.

Quelle est son adresse complète de sous réseau ?

Quelle est l’adresse de diffusion à tous les hôtes de ce sous réseau ?

Exercice 3 : Adressage en IPV4 avec CIDR

Comme son nom l’indique CIDR (‘Classless Inter Domain Routing’) est une approche sans classe. On ne considère plus une adresse comme appartenant implicitement à l’une des trois classes A, B ou C. En CIDR on associe explicitement à toute adresse de réseau IP un masque qui définit le préfixe qui caractérise le réseau auquel correspond cette adresse. Les adresses de réseaux sont donc maintenant toujours utilisées avec leur préfixe qui peut être de taille arbitraire (par exemple /8, /17, /21).{sidebar id=6}

Supposons qu’on attribue à une entreprise l’adresse 194.16.0.0 avec le préfixe /21 soit en binaire un masque 11111111 11111111 11111000 0000000000 ou en notation décimale pointée une valeur de masque 255.255.248.0). Cette attribution veut dire que cette entreprise dispose pour son réseau du bloc d’adresse qui s’étend de 194.16.0.0 à 194.16.7.255. Soit l’ adresse 194.16.6.23 d’un hôte dans ce réseau à atteindre. En utilisant le masque (défini ici par /21) qui doit toujours être associé à l’adresse on voit que cet hôte doit être atteint au moyen de l’adresse réseau 194.16.0.0. Il faut donc rechercher dans les tables de routage une entrée correspondant à cette adresse de réseau.

Question 1

Considérons l’adresse CIDR d’un réseau qui serait 193.53.32.0/20. 

Quelle serait le nombre d’hôtes que comporterait ce réseau ?

Question 2

Dans le réseau précédent 193.53.32.0/20 quelle est l’adresse la plus petite utilisable pour un hôte et quelle est la plus grande ?

Question 3

Supposons qu’un utilisateur restitue une ancienne adresse de classe A, B ou C comme 17.0.0.0 ou 134.15.0.0 ou 194.65.32.0 anciennement attribuées.

Ces adresses n’étant plus jamais utilisées par leurs anciens propriétaires, pourrait-on les attribuer à nouveau selon l’approche CIDR (attribuer par exemple 17.46.64.0/19, 134.15.0.0/20 et 194.65.32.0/21) ?

Question 4

Une entreprise s’adresse à un Prestataire de Service Internet PSI (ISP ‘Internet Service Provider’) pour obtenir 800 adresses.

Que devait faire le prestataire dans l’adressage par classes A, B, C pour satisfaire son client et avec quels inconvénients ?

Question 5

Nous supposons que le prestataire d’accès Internet a reçu pour exercer son activité le bloc d'adresses CIDR 202.0.64.0/18 avec lequel il a constitué son réseau. Chaque prestataire est libre de découper son espace d’adresse comme il l'entend pour fournir des adresses à ses clients. Les clients peuvent également à leur tour découper l'espace reçu pour le distribuer en interne selon les principes CIDR. Ils pourraient même devenir prestataires d’accès Internet.

Pour un client demandant 800 adresses que va faire le prestataire si au moment de la demande la première adresse réseau qui est libre est 202.0.70.0 ?

Question 6

Comment se passe avec CIDR le routage dans le réseau Internet pour atteindre l’un des hôtes appartenant au réseau du client ayant obtenu les 800 adresses ?

Vous prendrez si nécessaire une adresse à titre d’exemple dans cet ensemble.

Question 7

En résumé montrez en quoi CIDR constitue une amélioration majeure de l’adressage IPV4.

TP : Configuration du routage statique et dynamique RIP entre routeurs Cisco

Buts :

Comprendre de routage des paquets IP à travers les réseaux.

Comprendre les tables de routage.

Utiliser les commandes.

  1. ARP
  2. IPCONFIG, WINIPCFG
  3. NETSTAT
  4. ROUTE
  5. PING
  6. TRACERT

Utiliser un outil de capture de trames

1- Le routage IP : Comment Ça marche

$ Obs. Revoir le cours PROTOCOLES TCP/IP d’Anger

Dans un réseau une machine ne peut communiquer physiquement qu'avec des machines connectées au même support physique. Pour communiquer avec des machines au delà de ce support il faut des machines charnières qui sont connectées physiquement aux différents supports.

Le rôle d’une machine charnière est de décider si :

  1. les trames qui lui arrivent doivent ou non la traverser
  2. sur quel support il faut les envoyer.

A partir de quels éléments cette machine peut-elle décider ? {sidebar id=1}

Admettons qu'elle décide à partir des adresses MAC. L'adresse MAC ne contient aucun élément permettant d'identifier l'appartenance d'une machine à un réseau. Donc pour décider le passage ou non d'une trame, la machine charnière doit construire pour chaque support physique sur lequel elle est connectée une tables des adresses MAC partageant ce support, et lorsqu'une trame arrive, regarder à quelle table appartient l'adresse destinataire pour envoyer cette trame sur le bon support. C'est ainsi que travaille un pont ou un commutateur de trames.

Mais quelles sont les limites d'une telle méthode. Elle n'est valable que pour un petit nombre de réseaux interconnectés. Transposez là sur internet. Il faudrait que les machines charnières gèrent des tables d'adresses comportant autant d'adresses MAC que de machines interconnectées. En effet essayer d'imaginer 2 postes séparés par plusieurs machines charnières et voulant communiquer. C'est impossible à gérer. Le problème vient du fait qu'un utilisant l'adresse MAC on interconnecte des postes et non des réseaux, d'où l'intérêt d'un système d'adressage intégrant la notion de réseau.

Avec IP une machine appartient à un réseau qu'elle connaît grâce à la partie réseau de son adresse. Lorsque cette machine adresse un paquet, elle regarde l'adresse IP du destinataire, si la partie réseau de cette adresse est différente de la sienne, elle transmet son paquet au routeur qu'on lui a désigné (dans IP la terminologie est "gateway" soit "passerelle"). Ce routeur prend sa décision de routage en fonction de la partie réseau de l'adresse du destinataire, les tables d'adresses qu'il gère sont donc largement moins importante que les tables gérés par des ponts.

Comment cependant faire transiter des paquets entre 2 machines séparées par plusieurs routeurs?

Simplement chaque routeur doit connaître l'adresse du routeur suivant que doit emprunter le paquet pour arriver à destination. Ainsi le paquet arrive en sautant de routeur en routeur jusqu'à destination.

Mais concrètement comment ça marche ?

  • La machine émettrice construit un paquet avec une adresse destinataire IP hors réseau.
  • Elle l'encapsule dans une trame avec comme adresse destinataire MAC l'adresse du routeur.
  • La couche 2 du routeur lit la trame qui lui est adressée et la transmet à la couche 3 IP.
  • Celle-ci récupère le paquet et s'aperçoit que le paquet ne lui est pas adressée, elle consulte sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être transmis, encapsule le paquet dans une nouvelle trame, et ainsi de suite jusqu'à destination.

 

C'est ce mécanisme que nous allons mettre en pratique maintenant. Notre objectif c'est de faire communiquer des postes séparés par des routeurs. Si nous pouvons faire ça, nous savons déjà construire une partie d'internet.

1.1  Mise en oeuvre d'un schéma physique réseau

Chaque binôme dispose d’un segment physique et d’un réseau différents, sur lequel sont connectés une station et un serveur NT.

Deux groupes de segments seront créés. Ils ne seront pas connectés dans un premier temps. (voir page suivante)

Pour la réalisation des segments on utilisera soit des mini hubs, soit les réseaux virtuels du hub switchable.

Chaque serveur NT servira de routeur entre son réseau et le réseau d’un autre binôme. Il sera donc équipé de 2 cartes réseau. Sur chaque serveur NT doit être installé un moniteur réseau (capture de trames).

Sur tous les postes le seul protocole doit être TCP/IP. Dans les paramètres TCP/IP, saisir uniquement l’adresse IP et le masque fournis, pour chaque carte réseau. Supprimer l’adresse de la passerelle ainsi que les services DNS, DHCP et WINS s’ils sont présents.

  • procédez au câblage et au paramétrage des différents éléments d’après le schéma de la page suivante

Groupe 1

Manipulation_Routage_IP-1

Groupe 2

Manipulation_Routage_IP-2

1.2   Test de chaque segment avec ping

Configurer la partie réseau de chaque poste, saisir uniquement l'adresse IP et le masque pour chaque carte réseau, ne saisir rien d'autre

Nous allons tester chaque segment physique indépendamment les uns des autres à l'aide de la commande ping. Chaque segment comporte au moins 2 postes. Vous allez "pinger" ces 2 postes entre eux, cela nous assurera que notre connexion par segment est bonne avant d'essayer les interconnexions.

Exemple : Vous êtes le poste 192.168.10.2 vous pingez le poste 192.168.10.2

Que fait la commande PING ?

Qu'est ce qu'un segment physique ?

  • A l'aide de la commande ipconfig /all ou winipcfg ou ifconfig (linux) établissez la correspondance entre adresse IP et adresse ethernet et rajoutez les sur votre schéma

1.3   Test inter-segment (on traverse un seul routeur)

  • A partir d'un poste sur un réseau IP faites un ping sortant de ce réseau sur un poste situé au delà d'un routeur

Exemple : Vous êtes 192.168.100.2 vous pingez 192.168.110.2

Que se passe t'il ?

ça ne marche pas, il faut configurer l'adresse de la passerelle sur les postes normaux (non routeurs)

  • Réessayer après avoir configuré l'adresse de la passerelle

ça ne marche toujours pas , pourquoi ?

  • Utilisez la commande ARP, le paquet a t'il bien été transmis au routeur ?

arp -a

oui on a bien l'adresse du routeur dans le cache ARP, donc c'est le routeur qui ne route pas

il faut activer la fonction routage du routeur

Voisinage réseau / Propriétés / Protocoles / TCPIP / Routage / Activer le routage IP

  • Réessayer après avoir activé cette fonction (propriétés TCP/IP)

ça marche !

1.4   la table de routage

  • Mettez vous sur l'invite de commande d'un poste routeur et d'un poste "normal".
  • Sur le poste normal tapez la commande tracert suivi de l'adresse IP d'un poste normal placé directement derrière le routeur

Exemple :Vous êtes le poste 192.168.30.2, vous tapez : tracert 192.168.40.2 {sidebar id=8}

Cette commande trace la route emprunté par le paquet.

Vous constatez que le paquet passe par le routeur POURQUOI et COMMENT ?

 

  • Tapez la commande "route print" sur le poste routeur et sur le poste normal.

Cette commande affiche le contenu des tables de routage.

Première constatation : un poste qu'il soit routeur ou normal, dès lors qu'il utilise IP dispose d'une table de routage. En fait un poste normal doit "savoir router" jusqu'à son routeur.

  • Etudiez les différentes colonne de la table de routage.
    • Il y a 4 colonnes qui nous intéressent dans un premier temps
      • - une colonne destination
      • - une colonne masque
      • - une colonne passerelle
      • - une colonne interface

(remarque : les adresses destination commençant par 224 ou 255 ne nous intéressent par pour le moment)

L'adresse de destination 0.0.0.0 est l'adresse de destination par défaut où sera envoyé un paquet que le poste ne sait pas router.

  • En comparant les 2 tables de routage, donnez le rôle de chaque colonne

Quelle est la particularité de la colonne interface de la table du routeur?

A qui sont routés par défaut les paquets émis par un poste normal?

1.5   Le routage : vue interne

Nous allons capturer des trames générées par un échange ping grâce au moniteur réseau installé sur le routeur. Mais nous ne pouvons pas capturer simultanément les trames sur les 2 cartes. Nous allons donc procéder en 2 étapes.

Il faudra donc faire un ping, et capturer sur la première carte puis refaire le même ping et capturer sur la deuxième carte.

    • démarrez une capture avec le moniteur réseau sur la carte réseau appartenant au réseau IP d'ou va partir le ping
    • faites un ping qui adresse un poste au delà du routeur (voir exemple précédent)
    • Arrêter la capture et l’enregistrer dans le fichier cap1
    • démarrez une nouvelle capture avec le moniteur réseau sur la 2ème carte réseau appartenant donc au réseau IP destinataire du ping
    • faites une nouvelle fois un ping qui adresse un poste au delà du routeur (le même que précédemment)
    • Arrêter la capture et l’enregistrer dans le fichier cap2

  • Comparez cap1 et cap2 :
  • relevez pour les trames echo request et les trames echo reply de la capture1 les adresses MAC de destination et source, et les adresses IP destination et source
  • relevez pour les trames echo request et les trames echo reply de la capture2 les adresses MAC de destination et source, et les adresses IP destination et source

Manipulation_Routage_IP-3

Que constatez vous ?

Qu'a fait le routeur?

1.6   Traverser 2 routeurs

  • faites un ping qui traverse les 2 routeurs

Exemple :

Vous êtes le poste 192.168.90.2 et vous pingez le poste 192.168.70.2

ça ne marche pas pourquoi ?

  • Analysez les tables de routage des 2 routeurs ? Ou est le problème ?

Indice : un ping est un aller/retour , il faut une route pour l'aller et une route pour le retour

La commande qui permet de mettre à jour une table de routage est la commande "route add" dont la syntaxe est la suivante :

route add adr_rseeau_destination mask subnet_mask gateway

Cette commande introduit une nouvelle destination qui passe par la passerelle désignée. Dans notre cas les paquets doivent passer d'un routeur à l'autre pour pouvoir faire communiquer nos deux postes.

  • Passez la commande. Cela marche t'il ?
  • faites un tracert pour vous en convaincre
  • A l'aide du moniteur réseau étudiez un échange de trame entre 2 postes séparés par 2 routeurs. Il faudra faire une capture sur l'interface réseau du premier routeur du réseau duquel part le ping, et simultanément (cette fois c'est possible) sur le l'interface réseau du deuxième routeur du réseau sur lequel arrive le ping.

Relevez les adresses MAC et les adresses IP sur les 2 captures

Manipulation_Routage_IP-4

1.7   D’un bout à l’autre de la toile

  • faites un ping sur les machines du groupe les plus éloignées.

Exemple :

Vous êtes le poste 192.168.80.2 et vous pingez le poste 192.168.70.2 et le poste 192.168.120.3

END – FIN – FINITO – FIM


Le routage et la transmission des paquet – requête arp - adresse mac

Obs : Pour simplifier on utilise ci-dessous des @ MAC à 1 seul octet exprimés en base 10

LE_ROUTAGE__Comment_a_marche-1

 

Exercice 1

  • 2 réseaux – la machine C a 2 cartes réseau – pas de passerelles – pas de routage activé sur C

Cas 1 :

La machine B (@ IP : 192.168.10.3) veut envoyer un message à la machine A (@ IP : 192.168.10.5)

L’@MAC de A est inconnue de B, mais son @IP indique que A est sur le même réseau, alors :

Etape 1 : B émet une requête ARP – un paquet avec  une trame Ethernet – pour connaître cette @

De  @MAC : 120  à  @MAC : 255   (broadcast)

Message : Quelle est l’@MAC  de la machine @IP 192.168.10.5 ?

Etape 2 : Réponse de A, toujours avec ARP :

De :  @MAC : 130  Á :  @MAC : 120

Message : La machine avec l’@IP 192.168.10.5 a l’@MAC 130 ,

Etape 3 : B connaît maintenant l’@MAC de A et peut transmettre le paquet.

De :  @MAC : 120  Á :  @MAC : 130 Ethernet

De :  @IP : 192.168.10.3  Á :  @IP : 192.168.10.5  IP

Message: ----------------------------------------------------------  TCP/UDP/ICMP

Cas 2 :

La machine A (@ IP : 192.168.10.5) veut envoyer un paquet à la machine D (@ IP : 192.168.20.4)

L’@IP de D indique que D n’est pas sur le même réseau et comme <stro

  • Contactez-nous
  • A propos de nous
  • On recrute
  • Rechercher dans le site
  • Politique de confidentialité
  • Droit d'auteur/Copyright
  • Conditions générales d'utilisation
  • Plan du site
  • Accueil
  • Blog
  • Finance et compta.
  • Formations Pro.
  • Logiciels & Apps
  • Organisation
  • Cours informatique
  • Aide à la rédaction
  • Etudes et Metiers
  • Science et Tech
  • Titans de la Tech
id 11354 02