Exercice Couche liaison de données ( ISO ): Trame , Ethernet , MAC , Equipement
Rédigé par GC Team, Publié le 13 Septembre 2009, Mise à jour le Jeudi, 15 Décembre 2022 21:13
Exercice 1: La trame Ethernet
Le format de l’information qui caractérise une trame Ethernet est le suivant :
|
Préambule |
Adresse destination |
Adresse source |
Type |
Information |
FCS |
|
8 octets |
6 octets |
6 octets |
2 octets |
46 a 1500 octets |
4 octets |
1) Quelle est la longueur d’une trame minimum? {sidebar id=1}
2) Quelle est la longueur minimum des données transportables?
3) Pourquoi la couche physique ajoute un préambule?
Corrigé :
1- minimum = 8 + 6 + 6 + 2 + 46 + 4 = 72octets
2- 46 octets
3- Le préambule sert notamment à la synchronisation des émetteurs et récepteurs (synchronisation des horloges pour eifectuer le décodage).
Exercice 2: MAC
1) Quelles sont les caractéristiques des câbles de type 10base5? et de type 100 baseFX?
2) Quels sont les types d’adresses MAC auxquels une station doit répondre?
3) Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment réseau? Pourquoi?
Corrigé
1- 10base5 = 10Mbits/s sur câble coaxial (distance max: 500m) 100baseFX = 100Mbits/s sur fibre optique (distance max: 2000m)
2- Son propre MAC et le broadcast (if :if :if :if :if :if).
3- Non. L’utilisation de deux cartes avec la même adresse MAC empêcherait ces deux cartes de communiquer (pourquoi envoyer des données dur le réseau si le destinataire est mon propre adresse?).
Exercice 3: Ethernet
Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP) :
|
Master 1
|
Réseaux
|
|||
|
00: |
0800 |
ba40 |
2018
|
aa00 0400 1fc8 0800 4500 |
|
16: |
0028 |
e903 |
0800 |
3f06 6a5c a3ad 2041 a3ad |
|
32: |
80d4 |
0558 |
0017 |
088d dee0 ba77 8925 5010 |
|
48: |
7d78 |
1972 |
0000 |
0000 0000 0000 0000 0000 |
|
64:
|
... |
|
|
|
1) Retrouvez les champs de l’entête Ethernet (préambule, destination, source, type) dans la trace hexadécimale précédente. Identifiez l’émetteur et le destinataire.
Exercice 7: Équipements Réseau
Un réseau Ethernet avec un câblage 100BaseTX peut avoir une longueur de segment allant jusqu’à 100m. Pour des distances plus grandes, des équipements tels que des répéteurs, des ponts et des commutateurs peuvent être utilisés.{sidebar id=6}
1) Expliquez le fonctionnement des répéteurs (hubs) et des commutateurs (switches). Quels sont leurs "domaines de collision"?
Solution:
Les hubs ne font que concentrer les câbles sur un bus partagé à l’intérieur du hub. Tout message reçu sur un port est rediffusé sur les autres ports, ce qui crée un seul domaine de collision.
Les switches créent des interconnexions point-à-point entre les noeuds, ne diffusant un message qu’au port de sa destination. Ceci sépare les flux de données et limite la possibilité de collisions, créant ainsi plusieurs domaines de collision distincts.
2) Commentez sur les méthodes "store and forward" and "cut through".
Solution:
Un switch analyse les adresses MAC de destination pour envoyer les messages uniquement aux ports concernés. Cette analyse peut se faire de deux façons :
store and forward : le switch reçoit l’intégralité de la trame, analyse son entête et renvoie la trame à la destination. Il effectue aussi des vérifications du champs FCS pour s’assure que la trame n’est pas corrompue.
cut through : le switch commence à analyser la trame avant qu’elle soit complètement reçue. Dès qu’il identifie l’adresse MAC de la destination (l’un des premiers champs de l’entête) le switch peut rédirectionner la trame immédiatement.
L’avantage de la méthode cut through est sa vitesse; son inconvénient est que des trames corrompues (par exemple, lors d’une collision) sont renvoyés à la destination.
Exercice réseau sans-fil: protocole d'accès au médium
La norme IEEE 802.11 définit un réseau local sur voie hertzienne (réseau local sans fils ou WLAN Wireless LAN). La gamme de débits visée est de 1 Mb/s, 2 Mb/s, 11 Mb/s selon les normes et les bandes de fréquences utilisées. Le protocole d’accès au médium présente des différences significatives avec Ethernet en particulier il existe deux catégories de mode de partage de la voie commune radio utilisée pour communiquer.
Question 1
Dans l’une des deux organisations baptisée « ad’hoc », le réseau s’auto-organise en fonction des stations qui se trouvent suffisamment proches et peuvent communiquer par radio. La méthode de partage de la voie commune (méthode d’accès au médium ou encore niveau MAC) utilisée est alors baptisée DCF ("Distributed Coordination Fonction"). Elle est conçue pour des communications asynchrones dans lesquelles chaque station a une chance égale d’accéder au médium. Le partage de la voie commune radio est de type CSMA.
Que signifie CSMA et quel est le choix technique relativement au protocole d’accès au médium réalisé en adoptant le CSMA ?
Question 2
Le mode d’ajournement utilisé dans le partage de la voie commune radio 802.11 est un ajournement non persistant. Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe baptisé DIFS ("Distributed Inter Frame Spacing") aucune autre station n’émet, la station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé à émettre, la station en écoute ajourne sa transmission pendant toute la durée du message en cours. A l’issue de cette attente, elle attend en plus un délai initialisé à une valeur calculée selon une méthode analogue à celle du ‘binary backoff’ d’Ethernet.
Rappelez le principe d’un ajournement persistant et non persistant.
Question 3
Pourquoi choisir un ajournement non persistant dans un réseau local sans fil présentant les caractéristiques de 802.11?
Question 4
Lorsqu’une station doit ajourner à plusieurs reprises sa transmission parce que la voie est occupée par d’autres stations, elle laisse passer les autres. A chaque fois, quand la voie est redevenue libre, elle recommence à décrémenter la valeur initialement déterminée par l’algorithme de backoff (sans recalculer une nouvelle valeur du délai selon le backoff).
Lorsque le délai initialement déterminé est écoulé, elle commence à transmettre, pourquoi procéder ainsi (pourquoi ne pas repartir sur une valeur plus longue à chaque ajournement)?
Question 5
Lorsque l’on transmet un message en 802.11 on risque néanmoins une collision, pourquoi ?
Question 6
La détection des collisions réalisée par le réseau Ethernet étant coûteuse et inefficace dans le mode des communications radio, le mode de traitement des collisions utilisé est un mode par acquittement positif.

Toute trame de donnée est suivie, après une attente courte baptisée SIFS (‘Short Inter Frame Spacing’), d’une trame d’acquittement positif par le destinataire. Si l’acquittement positif n’est pas retourné, l’émetteur considère qu’il y a eu collision. Il entre alors dans une phase d’attente aléatoire définie de manière similaire à celle du réseau Ethernet. Les différences portent sur les constantes de temps et d’initialisation de l’algorithme du retard binaire (‘binarybackoff’).
Pourquoi une telle attente en cas de collision?
Comment est calculée la valeur du délai d’attente (backoff) en Ethernet?
Question 7
Dans un autre mode de fonctionnement de la méthode d’accès ad’hoc (protocole DCF de la proposition IEEE 802.11), une station émettrice commence par émettre un message court RTS "Request To Send" pour réserver l’intervalle de temps nécessaire à la transmission de son prochain message. Le message RTS contient l’adresse émetteur, l’adresse du destinataire et le temps d’occupation de la bande radio. Le destinataire répond, après un silence inter trame court SIFS, le message CTS "Clear To Send" indiquant qu’il a bien reçu la demande de réservation. Il rappelle les paramètres de la communication à venir dans le message CTS. Toutes les autres stations du réseau entendent également cet échange. Ensuite la trame de donnée et son acquittement sont échangés comme précédemment. L’ensemble de l’échange est donc le suivant :

Ce protocole d’accès au médium est baptisé par ses auteurs CSMA/CA (CA pour Collision Avoidance).
Est ce qu’il évite réellement toutes les collisions ? En quoi améliore t’il le traitement des collisions par rapport à la version de base qui pratique l’échange direct d’une trame de donnée suivie de son acquittement ?
Question 8
Dans l’autre organisation du réseau baptisée ‘infrastructure’, le réseau est organisé en cellules appelées BSS ("Basic Service Set"). Chaque cellule réunit plusieurs stations ayant un coupleur IEEE 802.11 et possède un dispositif spécifique baptisé point d’accès AP ("Access Point") qui connaît toutes les stations de la cellule. Dans ce mode, le point d’accès AP joue le rôle d’arbitre centralisé dans un protocole de communication par scrutation (ou ‘polling’).
Rappelez les principes généraux d’un protocole de partage d’une voie commune par scrutation ?
Question 9
Les concepteurs des réseaux 802.11 ont adopté le mode polling en particulier pour la transmission de données temps réel ou multimédia (comme la voie ou la vidéo) qui demandent un respect de contraintes temporelles assez strictes (exemple respect de l’isochronisme des échanges).
Rappelez la définition d’une transmission isochrone.
Question 10
Pourquoi le mode par scrutation permet t’il d’assurer le respect du temps de réponse ou de la gigue ?
Exercice sur la transmission de trames Ethernet sur réseau à 10 Mbps et 100 Mbps
Contexte de travail
|
Il s'agit d'étudier la transmission des trames sur un réseau Ethernet. En annexes sont présentés le format de la trame 802.3 ainsi que les principaux paramètres du protocole IEEE 802.3. |
Travail à Réaliser
Annexe 1 : format de la trame 802.3
|
01010101 |
Préambule : 7 octets utilisés pour la synchronisation |
|
01010101 |
|
|
10101011 |
Délimiteur de début de trame : 1 octet |
|
|
Adresse destination : 6 octets. 6 octets pour une adresse MAC |
|
Adresse source : 6 octets. 6 octets pour une adresse MAC |
|
|
|
|
|
|
|
|
Longueur du champ de données : 2 octets |
|
|
Données : entre 46 et 1500 octets |
|
|
Bits de bourrage si le nombre d'octets de données est inférieur à 46 |
|
|
Champ de contrôle d'erreurs CRC : 4 octets |
|
Annexe 2 : Paramètres du protocole IEEE 802.3
· Slot Time : 512 bits-time
Calculé à partir du round trip delay, temps total nécessaire à la propagation d'une trame d'un bout à l'autre du réseau, à la détection d'une éventuelle collision provoquée par la trame à l'extrémité du réseau et à la propagation en retour de l'information de collision.
Le bit time correspond à la durée de représentation d'un bit.
· Délai minimum inter-trames : 96 bits-time
Calculé de manière à permettre la réinitialisation de la communication et la stabilisation des conditions électriques du support de transmission.
· Jam : 32 bits-time
Signal de renforcement de collisions. En cas de collision, l'équipement qui détecte la collision diffuse une séquence de bits de bourrage sur le réseau. Il permet d'avertir tous les équipements du réseau de la collision.
· Calcul du CRC
Utilisation du polynôme G(x) = x32 + x26 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x
Question 1 :
|
(2*6) + 2 + 46 + 4 = 64 octets |
Question 2 :
|
Il contient les données en provenance des couches supérieures selon le mécanisme d'encapsulation défini par le modèle OSI. Dans la norme IEEE 802.3, c'est une unité de données de la couche LLC qui est encapsulée dans une trame. En Ethernet II, le champ Longueur est remplacé par deux octets permettant d'identifier le protocole utilisé pour l'interprétation du champ Données. |
Question 3 :
|
Le slot time correspond au temps de transmission de 512 bits soit celui d'une trame de taille minimale (sans le préambule et le délimiteur). La taille de 512 bits correspondait à la taille minimale d'une trame (préambule et délimiteur compris) dans la première version de la norme (les champs d'adresse étaient de deux octets). À 10 Mbps, le slot time correspond à 51,2 msecondes. À 100 Mbps, le slot time correspond à 5,12 msecondes. |
Question 4 :
|
Ce temps correspond à celui de l'émission du préambule et du délimiteur de trame, de la trame de taille minimale auquel il faut rajouter le délai inter-trames. (8 * (7 + 1 + 64)) + 96 = 672 bits-time. À 10 Mbps, cela correspond à 67,2 msecondes. À 100 Mbps, cela correspond à 6,72 msecondes. |
Question 5 :
|
À 10 Mbps, le nombre maximum de trames émises par seconde est (1/67,2) * 106 = 14 880 trames par seconde. À 100 Mbps, le nombre maximum de trames émises par seconde est 148 800 trames par seconde. |
Question 6 :
|
Le temps de propagation d'un signal sur un réseau à 10 Mbps ne doit pas excéder le slot time soit 51,2 ms à 10 Mbps. La distance maximale séparant deux stations est donc (51,2*10-6*200 000) soit un peu plus de dix kilomètres. Bien sûr cette distance est théorique, il faut tenir compte de la qualité des répéteurs traversés (les hubs sont aussi des répéteurs). Il ne faut pas oublier la limite de quatre répéteurs entre deux stations. Cette limite se justifie par le fait qu'un répéteur, en régénérant le préambule de trame tronqué par les transceivers, réduit ainsi le délai inter-trames. À 100 Mbps, cette distance est de l'ordre du kilomètre. Ceci montre bien qu'un réseau Ethernet ne peut être dévolu qu'à la partie départementale d'un réseau d'entreprise, du moins en utilisant la transmission par signal électrique (câble coaxial, paire torsadée). |
Christine. Gaubert-Macon
Execice sur la partie client de Netware pour DOS Windows
aAlain VAN SANTE
Contexte de travail
|
Vous disposez des trois fichiers suivants :
// NOM : AUTOEXEC.BAT @ECHO OFF IF NOT EXIST C:\NWCLIENT\STARTNET.BAT GOTO FinNotOK CALL C:\NWCLIENT\STARTNET.BAT IF ERRORLEVEL 1 GOTO FinNotOK L :LOGIN GOTO Fin :FinNotOk ECHO Erreur de connexion :Fin
// NOM : STARTNET.BAT // ROLE : Etablit la connexion avec le réseau NETWARE @ECHO OFF @Echo Off CD \NWCLIENT > Nul LSL.COM > Nul SET NWLANGUAGE=FRANCAIS > Nul EWRK3.COM > Nul IPXODI > Nul VLM.EXE > Nul
// NOM : NET.CFG // ROLE : Configuration de la connexion au réseau NETWARE Link Driver EWRK3 PORT 300 INT 5 MEM D0000 FRAME Ethernet_II NetWare DOS Requester FIRST NETWORK DRIVE = L USE DEFAULTS = OFF VLM = CONN.VLM VLM = NDS.VLM VLM = NWP.VLM VLM = FIO.VLM VLM = GENERAL.VLM VLM = REDIR.VLM VLM = PRINT.VLM VLM = NETX.VLM |
Travail à Réaliser
|
1. CONNEXION NETWARE
A Indiquer le rôle de chaque exécutable lancé dans le fichier STARTNET.BAT B Présenter sous la forme d’un tableau le lien entre le rôle de ces exécutables et les couches du modèle OSI. C Que signifie VLM ? Quel est le rôle des différents modules VLM cités dans le fichier NET.CFG ?
2. CONFIGURATION D’UNE STATION DE TRAVAIL
A Proposer la modification du fichier AUTOEXEC.BAT pour permettre à l’utilisateur de visualiser automatiquement toutes ses unités distantes, les imprimantes disponibles, puis la liste des utilisateurs actifs, immédiatement après sa connexion. Indiquer le rôle de chaque commande utilisée. B Proposer la modification du fichier NET.CFG pour permettre à l’utilisateur de se connecter dans l’organisation GB. C Quelle commande faut-il ajouter au fichier AUTOEXEC.BAT pour annoncer l’ouverture de session à tous les utilisateurs connectés ? D Quelle modification faut-il apporter au fichier STARTNET.BAT pour permettre de charger l’exécutable VLM en mémoire étendue ? E Quelle commande faut-il utiliser pour permettre l’utilisation des lettres F à Z pour déclarer des unités réseaux ? Dans quel fichier faut-il placer cette commande ? |
Question 1 :
|
A.
LSL.COM : Charge la couche Liaison de données (Link Support Layer) EWRK3.COM : Charge le pilote multiprotocole de la carte réseau (MLID) IPXODI : Charge la version ODI du protocole IPX VLM.EXE : Charge le redirecteur Netware pour DOS
B. |
|
|
VLM (Netware DOS Requester) |
Couche Session Couche Présentation |
|
IPXODI InternetWork Packet eXchange Open Data-Link Interface |
Couche Réseau Couche Transport |
|
LSL Link Support Layer |
Couche Liaison (couche LLC) |
|
EWRK3 Pilote MLID de la carte EtherWorks |
Couche Liaison (couche MAC) Couche Physique |
|
LLC : Logical Link Control (gestion de la partie haute de la couche liaison) MAC : Media Accès Control (gestion de la partie basse de la couche liaison : modes d’accès) MLID : Multiple Link Interface Driver (permet la gestion simultanée de plusieurs protocoles d’accès)
C. VLM : Virtual Loadable Module |
|
|
Link Driver EWRK3 PORT 300 INT 5 MEM D0000 FRAME Ethernet_II NetWare DOS Requester FIRST NETWORK DRIVE = L USE DEFAULTS = OFF VLM = CONN.VLM VLM = NDS.VLM VLM = NWP.VLM VLM = FIO.VLM VLM = GENERAL.VLM VLM = REDIR.VLM VLM = PRINT.VLM VLM = NETX.VLM
|
Déclaration des caractéristiques de la carte réseau Port utilisé par la carte Interruption utilisée par la carte Zone d’échange mémoire utilisée Type de trame reconnue Configuration du redirecteur Nom de la première unité réseau Annule les paramètres par défaut Gère les tables de connexion Gère l’accès à l’annuaire Netware Décode les principaux protocoles Netware Gère les entrées/sorties de fichiers Gère les paramètres généraux (assignation d’unité, ...) Redirige les requêtes DOS Gère les impressions Assure la compatibilité Netware 3
|
|
Nota : la première unité réseau est accessible à tous les utilisateurs, avant sa connexion logique (elle contient en particulier l’utilitaire de connexion LOGIN.EXE) NDS : Netware Directory Service (annuaire des objets accessibles sur le réseau) |
|
Question 2 :
|
A.
MAP : commande permettant de visualiser toutes les unités distantes et tous les chemins de recherche disponibles pour l’utilisateur. Ce même utilitaire permet d’effectuer des assignations d’unités ou de chemin de recherche (on peut également utiliser NETUSER).
CAPTURE : commande permettant de visualiser toutes les imprimantes disponibles pour l’utilisateur. Cette même commande permet l’assignation d’imprimantes distantes (on peut également utiliser NETUSER).
NLIST /A : commande permettant de visualiser la liste de tous les utilisateurs connectés. Cette commande permet d’effectuer des recherches dans la NDS de tout objet, selon différents critères, comme le type d’objet, le nom, ou la valeur d’une propriété.
B. NAME CONTEXT = "O=GB" O= indique qu’on a affaire à l’organisation.
C. SEND "nouvelle connexion" TO EVERYBODY
Nota : il est possible de personnaliser le message en utilisant une ou plusieurs variables d’environnement.
D. VLM/mx charge VLM en mémoire DOS étendue.
E. LASTDRIVE=Z à placer dans le fichier CONFIG.SYS. |
Exercice sur le multiplexage et la capacité d’une voie de transmission
Exercice 1
Trois voies sont multiplexées sur une voie à 2400 bits/s. Ces trois voies véhiculent des
paquets de même longueur. Pour un paquet, quel est le débit apparent sur la voie
multiplexée ?
Exercice 2
Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de
rapport signal/bruit de 3 dB ?
Exercice 3
Une voie possède une capacité de 20 Mbits/s. La largeur de bande de la voie est de 3
MHz. Quel doit être le rapport signal/bruit?
Les trois messages M1, M2, M3 correspondent respectivement à 3, 10, 4 paquets. Le multiplexage correspond à l'intercalage des paquets:

Le débit par message est le débit nominal divisé par trois, soit 1600 bits/s.
En reprenant les considération de l'exercice 3, on obtient C = 475,5 bits/s.
1) Volume V = 33 750 000 bits ; le débit D est D = 33,75 Mbits/s.
2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprimée en rapport de puissances et non en décibels. On écrira donc de préférence
C = 2W log2(1 + PS/PB)1/2
PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'où C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.
A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.
Exercice analyse de trame Ethernet - adresse IP - protocoles
Exercice 1– Analyse de trames (1)
Trame 1
ff ff ff ff ff ff 00 60 08 61 04 7b 08 06 00 01 08 00 06 04 00 01 00 60 08 61 04 7b 0a 0a 9f 02 00 00 00 00 00 00 0a 0a 01 01
Trame 2
00 60 08 61 04 7b 00 01 02 af f5 e2 08 06 00 01 08 00 06 04 00 02 00 01 02 af f5 e2 0a 0a 01 01 00 60 08 61 04 7b 0a 0a 9f 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Les suites héxadécimales ci-dessus correspondent à deux trames ETHERNET interceptées par un logiciel d’analyse de trames. En vous aidant des formats de trames fournis en annexe déterminer :
- Les types et valeurs des adresses des machines émettrices et destinataires
- Le(s) protocole(s) concernés par ces trames
- L’objectif de cet échange par rapport à IP
Exercice 2 – Analyse de trames
Trame 1
00 01 02 af f5 e2 00 60 08 61 04 7b 08 00 45 00 00 3d dc 56 00 00 80 11 aa 42 0a 0a 9f 02 0a 0a 01 01 0a 79 00 35 00 29 a1 e4 00 02 01 00 00 01 00 00 00 00 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01
Trame 2
00 60 08 61 04 7b 00 01 02 af f5 e2 08 00 45 00 00 9f 00 00 40 00 40 11 86 37 0a 0a 01 01 0a 0a 9f 02 00 35 0a 79 00 8b 46 ad 00 02 81 80 00 01 00 02 00 02 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01 c0 0c 00 05 00 01 00 00 04 36 00 0d 04 68 6f 6d 65 05 67 68 6f 6d 65 c0 0f c0 2d 00 01 00 01 00 00 00 01 00 04 c3 5d 50 78 c0 32 00 02 00 01 00 00 00
Les suites héxadécimales ci-dessus correspondent à deux trames ETHERNET interceptées par un logiciel d’analyse de trames. En vous aidant des formats de trames fournis en annexe déterminer :
- les adresses MAC et IP des émetteurs et destinataires
- le service (ou application) concerné par ces trames
- le rôle de la première trame
- le contenu de la deuxième trame
- l’objectif de cet échange par rapport à IP
Annexes

Correction
Exercice 1
Trame 1
ff ff ff ff ff ff /00 60 08 61 04 7b /08 06 Entete ethernet
00 01 /08 00 /06 /04 /00 01 /00 60 08 61 04 7b /0a 0a 9f 02 /00 00 00 00 00 00 /0a 0a 01 01 entete ARP
Source Destination Signification
00600861047b Toutes machines Qui connaît l’adresse physique de 10.10.1.1 ?
Trame 2
00 60 08 61 04 7b /00 01 02 af f5 e2 /08 06 Entete etherne
00 01 /08 00 /06 /04 /00 02 /00 01 02 af f5 e2 /0a 0a 01 01 /00 60 08 61 04 7b /0a 0a 9f 02 entete ARP
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Source Destination Signification
000102aff5e2 00600861047b L’adresse physique de 10.10.1.1 est 00 01 02 af f5 e2
En résumé par cet échange votre machine s’adresse au sous-réseau pour demander l’adresse MAC de la passerelle.
Exercice 2
Trame 1
00 01 02 af f5 e2 /00 60 08 61 04 7b /08 00 entete ethernet
45 00 00 3d /dc 56 00 00 /80 11 aa 42 /0a 0a 9f 02 /0a 0a 01 01 entete IP
0a 79 /00 35 /00 29 a1 e4 entete UDP
00 02 01 00 00 01 00 00 00 00 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01 requete DNS
Source Destination Signification
0a0a9f02 + 0a79 0a0a0101 + 35 Adresse IP de www.adresse.xx ?
Trame 2
00 60 08 61 04 7b /00 01 02 af f5 e2 /08 00 entete ethernet
45 00 00 9f /00 00 40 00 /40 11 86 37 /0a 0a 01 01 /0a 0a 9f 02 entete IP
00 35 /0a 79 /00 8b 46 ad entete UDP
00 02 81 80 00 01 00 02 00 02 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01 c0 0c 00 05 00 01 00 00 04 36 00 0d 04 68 6f 6d 65 05 67 68 6f 6d 65 c0 0f c0 2d 00 01 00 01 00 00 00 01 00 04 c3 5d 50 78 c0 32 00 02 00 01 00 00 00 reponse DNS
Source Destination Signification
0a0a0101 + 35 0a0a9f02 + 0a79 Adresse IP de www.adresse.xx est c3 5d 50 78
En résumé par cet échange votre machine s’adresse à son serveur DNS pour demander l’adresse IP d’un site.
Questionnaire réseau contrôle des acquis
1- Définir les mots suivants : Réseau, Internet, OSI, ISO, LAN, WAN, MAN, Protocole,
Intranet, Ethernet, Fibre optique, Modem, TCP/IP, Adresse IP, FTP, HTTP, TELNET,
Paquet, trame. Serveur, Client
2- Quel est L'intérêt des réseaux informatiques ?
3- C’est quoi le débit binaire ?
4- C’est quoi la rapidité de modulation ?
5- Donner la relation entre le débit binaire et la Rapidité de modulation
6- Essayer d’expliquer la phrase suivante: La ligne téléphonique usuelle possède une
largeur de bande de l'ordre de 3100HZ
7- C’est quoi la bande passante ?
8- Donner la relation entre la rapidité de modulation maximum et la bande passante
9- Quelles sont les couches du Modèle OSI ?
10- Quel est le rôle de chaque couche ?
11- Convertir 20MO en bits
12- Convertir les nombres suivants en binaire : 10 ; 127 ; 128 ; 192 ; 255
13- Convertir l’adresse IP suivante : 192.168.5.7 en binaire
14- A quelle classe appartient cette adresse ?
Exercices débit binaire et rapidité de modulation
Exercice 1
Une image TV numérisée doit être transmise à partir d'une source qu’ utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est le débit D de la source ?
Exercice 2
1- Une voie de transmission véhicule 16 types de signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
2- Quelle est la quantité d'information binaire transportée par chaque signal ?
Exercice 3
Une voie de transmission véhicule 8 signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
1) Volume V = 33 750 000 bits ; le débit D est D = 33,75 Mbits/s.
2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprimée en rapport de puissances et non en décibels. On écrira donc de préférence
C = 2W log2(1 + PS/PB)1/2
PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'où C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.
A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.
Avec 4 bits on peut former 16 combinaisons différentes auxquelles correspondent les 16 signaux distincts. Donc la quantité d'information binaire transportée par signal est 4 bits.
1 signal transporte 3 bits (8 combinaisons possibles) ; donc D = 3R = 3600 bits/s
Exercice sur la transmission asynchrone synchrone
Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.
1) On effectue la transmission en mode asynchrone avec un bit start et un bit stop. Exprimer en fonction de D le débit utile.
2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.
3) Même question que b) mais avec un champ d'information de longueur 1024 bits.
1) Soit d la durée d'émission d'un bit. Alors D = 1/d. Un caractère correspond à 10 bits, soit une durée d'émission de 10d.
Le débit utile est alors U = 8/10d = 0,8 D en supposant que les caractères sont envoyés les uns derrière les autres.
2) Une trame compte 192 bits dont 128 utiles. Le débit utile est donc U = 128/192d = 0,66 D
3) Une trame compte 1088 bits dont 1024 utiles. Le débit utile est donc U = 1024/1088d = 0,94 D
Exercice DHCP pour la distribution d adresses IP
DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur DHCP différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à un hôte une adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du routeur par défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur DHCP reçoit un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de temps donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une période de temps définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages principaux :
A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce message est baptisé DHCPDISCOVER.
B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent d’une adresse IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée d’utilisation possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur proposant l’offre. Le type de ce message de réponse est DHCPOFFER.
C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande d'utilisation de cette adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également diffusé pour que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.
D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le serveur DHCP sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue. Les autres serveurs retirent définitivement leur offre.
A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les autres serveurs DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise l’adresse dont il disposait jusqu’à la fin du bail et cesse de communiquer en IP.
Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant. Il est constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On trouve un numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP source et destination, le nom du protocole pour lequel le message a circulé et le type du message .
|
No Time
|
Source
|
Destination
|
Protocol
|
Info
|
|
1 0.000000
|
0.0.0.0
|
255.255.255.255
|
DHCP
|
DHCP Discover
|
|
2 0.001182
|
192.168.0.247
|
192.168.0.5
|
ICMP
|
Echo request
|
|
3 0.342454
|
192.168.0.247
|
192.168.0.5
|
DHCP
|
DHCP Offer
|
|
4 0.344405
|
0.0.0.0
|
255.255.255.255
|
DHCP
|
DHCP Request
|
|
5 0.348264
|
192.168.0.247
|
192.168.0.5
|
DHCP
|
DHCP ACK
|
|
6 0.353014
|
CIS_a8:52:24
|
Broadcast
|
ARP
|
Who has 192.168.0.5?
|
|
Tell 192.168.0.5
|
||||
2) La trace ne donne pas l'adresse MAC destination figurant dans le message numéro 1 (l'adresse MAC source correspond à l'adresse unique de l'émetteur). Même si elle ne figure pas dans le texte pouvez vous donner l’adresse destination ?
3) Pour le message numéro 3 de la trace expliquez la signification des adresses source et destination (à quoi correspondent ces adresses) ? Comment est il possible que ce message parvienne correctement à son destinataire ?
4) Pour le message numéro 4, expliquez la signification des adresses IP source et destination (pourquoi avoir choisi les adresses IP qui apparaissent dans le message 4)?
5) Dans cette trace, le message numéro 2 semble ne pas être relié à une attribution d'adresse DHCP. Cependant ce message a circulé aussi dans le cadre de l'attribution d'adresse. Pourquoi le message numéro 2 a-t-il circulé (quel est le but poursuivi dans la circulation de ce message) ?
6) Expliquez pourquoi le temps qui s’écoule entre les messages 2 et 3 est assez long ?
7) De la même façon, décrivez pourquoi le message 6 a circulé dans cette trace?
Un administrateur réseau installe un serveur DHCP sur une machine UNIX. Dans son implantation il doit configurer le serveur par un ensemble de directives contenues dans un fichier baptisé
dhcpd.conf. La liste des directives préparées pour une configuration est la suivante :
- 9) On constate dans le fichier de configuration dhcpd.conf deux types de
directives d’allocation d’adresses IP. Dans le cas de la machine ulysse, celle-cireçoit toujours la même adresse IP fixe (voir la ligne 'fixed-adress 192.168.0.10'). Citez les avantages que vous voyez à l’utilisation de DHCP dans ce cas ? 10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des plages d’adresses attribuables dynamiquement (dans les directives range comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles plages d’adresses et quels avantages en tire t’on ?
Exercice réseau à Multiplex T1 , Synchronisation tarme
Aux États unis et au Japon les réseaux téléphoniques utilisent un multiplexage baptisé T1 de 24 octets formant une trame de base (trame du multiplex T1). Il existe différentes versions du codage T1. Nous considérons ici le cas où les 24 octets sont associés à des échantillons de voies téléphoniques.
Question 1
Dans une trame T1, aux échantillons téléphoniques, est ajouté un bit placé en tête qui sert à la resynchronisation trame en cas de perte de synchronisation (bruit de longue durée).
Quel est le débit binaire global d'un multiplex T1 ?
Question 2
On considère un commutateur temporel synchrone de multiplex T1 à mémoire commune dont le temps d'accès est de 20 ns — c'est à dire que pour accéder à un échantillon en mémoire, en lecture comme en écriture, il faut 20 ns.
Combien de multiplex T1 un tel commutateur temporel synchrone peut-il supporter au maximum ?
Question 3
Un échantillon est commuté d'un multiplex d'entrée du commutateur vers un multiplex de sortie du commutateur en un certain délai.
Que peut-on dire de la valeur maximum, minimum, moyenne du délai nécessaire à une opération de commutation (retard apporté dans la propagation de l'échantillon sur un circuit téléphonique par un commutateur) ?
Question 4
On rappelle que le premier bit est rajouté pour la synchronisation trame. La synchronisation est trouvée lorsque le premier bit de trames successives respecte la séquence 0, 1, 0, 1, 0... Plus précisément la suite des trames est :
••• 
193 bits
Pour être synchronisé, il faut donc constater tous les 193 bits l'alternance 0, 1, 0, 1, 0, ... si le premier bit lu a été un 0 ou bien 1, 0, 1, 0, 1,... si le premier bit lu a été un 1.
On suppose que le multiplexeur cherche à se resynchroniser (par exemple après avoir subi un bruit sur plusieurs trames successives). Pour cela, il se positionne sur un bit qu'il estime être le début de la trame courante et vérifie que 193 bits plus loin, il trouve le bit de début de la trame suivante (de valeur contraire à la valeur précédente). On suppose que les bits 0 et 1 apparaissent avec la même probabilité 1/2 dans les échantillons en n'importe quelle position d'une trame.
Combien faut-il inspecter de trames pour avoir une probabilité d'erreur de resynchronisation inférieure à 0.001 ?
Question 5
On veut maintenant calculer le nombre de trames qu'il faut inspecter en moyenne pour être sûr que la synchronisation n'est pas correcte. On se positionne sur un bit donné en faisant l'hypothèse que ce bit est le début d'une trame.
Si ce bit n'est pas le bit de début de trame, donnez la probabilité pour apprendre que la resynchronisation n'est pas trouvée en lisant une seule trame, puis en lisant deux trames, puis en lisant n trames (on utilise une partie des calculs de la question précédente).
En déduire combien il faut inspecter en moyenne de trames successives pour apprendre que la synchronisation n'est pas correcte pour une position donnée.

Exercices protocole TCP/IP et UDP
Exercice 1 : TCP
a) Comment TCP implémente-t-il la fiabilité ?
b) Quels sont les messages échangés lors de la phase d’ouverture de connexion (three-way opening) ?
c) Quels sont les messages échangés lors de la phase de fermeture de connexion (foor-way closing) ?
d) Que signifie un segment de fermeture RST ?
e) Qu’est ce que c’est que le SYN/ACK probing attack, et pourquoi les pirates procèdent-ils à de telle attaque ?
f) Comment un processus receveur de paquets TCP pourra-t-il les mettre en ordre ?
g) Est ce que le processus de correction d’erreurs pourra parfois causer une réception du même message TCP deux fois ? Expliquez.
h) Si oui, pourquoi ceci ne causera-t-il pas de problèmes ?
Exercice 2 : UDP
a) De combien de champ est constitué UDP ?
b) Est-ce que UDP est susceptible pour le port spoofing?
c) Est-ce que l’insertion de messages est plus facile avec TCP ou avec UDP ? Expliquez.
d) Autrement, pourquoi UDP est dit généralement plus secure que TCP ?
Exercice sécurité réseau Ping-of-Death, spoofing et LAND - Connexion SSH
Exercice (1) : sécurité réseau Ping-of-Death, spoofing et LAND
Exercice Sécurité réseau 1
a) Qu’est ce que c’est l’usurpation d’adresse IP (IP address spoofing) ?
b) Pour quelles deux raisons les pirates pratiquent-ils l’usurpation d’adresse IP ?
c) Dans une attaque LAND, l’attaquant a l’adresse IP 3.34.150.37 et la victime visé a l’adresse IP 80.168.47.47. Quand l’attaquant envoie une attaque ‘paquets’, quelle sera la valeur du champ ‘adresse IP source’ ? Quelle sera la valeur du champ ‘adresse IP destination’ ?
d) Dans cette attaque ‘LAND’, si le numéro de port du destinataire était 80, quelle serait la valeur du champ ‘numéro de port source’ ?
Exercice Sécurité réseau 2
a) Sur quoi vous renseigne le champ ‘Protocole IP’ ?
b) Pourquoi les pare-feu ont-ils besoin de cette information ?
c) Quel est l’objectif du champ TTL ?
d) Comment les pirates exploitent-ils le champ TTL ?
e) Quelle est la vulnérabilité exploitée par l’attaque ‘Ping-of-Death’ ?
f) Que signifie la fragmentation de paquets ?
g) Pourquoi est-elle dangereuse du point de vue sécurité ?
Exercice (2) : Connexion avec SSH
* En cas de probléme avec votre compte, vous pouvez appeler le help desk : http://www.unige.ch/dinf/helpdesk/demande.html
* Pour vous déconnecter d'une machine, utilisez la commande "exit".
Exe 1 Ou l'on se lance. . .
Depuis une machine de votre choix, connectez-vous à la machine ti_public, d'adresse IP 129.194.71.243, au moyen de la commande :
Il se peut que vous obteniez un message disant que la commande env_append n'existe pas.
Exe Commandes courantes
- df
- echo $DISPLAY
- /sbin/ifconfig -a
- /sbin/arp -a
- /bin/nestat -i
- /usr/sbin/traceroute cui.unige.ch
- /usr/X11R6/bin/xclock &
- /usr/X11R6/bin/xterm &
Exe 3 A propos de la commande "arp"
ci-dessous :
/sbin/arp -a
ping 10.2.0.2
/sbin/arp -a
compris ses options et arguments !
dans une gestion d'adresses IP avec un masque variable.Exercie
TD Classes d'adresse IP, sous-réseaux et décodage de trame
Exercice 1 : Classes d’adresses et adresses spéciales
Q 1 . Donnez la classe d’adresse et la signification des adresses IP suivantes:
172.26.0.0
10101010 01010101 11111111 11111111
Exercice 2 : Sous-réseaux
Une entreprise a obtenu de l’IANA l’adresse de classe B 134.207.0.0. Cette entreprise dispose par ailleurs de 31 réseaux locaux distincts contenant chacun environ 300 machines.
Q 1 . Proposez une décomposition en sous-réseaux permettant la gestion interne de cet ensemble de réseaux locaux.
Q 2 . Compte-tenu de cette décomposition, donnez:
le masque de sous-réseau,
le nombre de sous-réseaux pouvant être créés,
le nombre de machines pouvant être affectées à chaque sous-réseau, les 4 premières valeurs possibles pour les adresses de sous-réseaux.
Q 3 . Donnez pour un sous-réseau de votre choix:
l’adresse de ce sous-réseau,
l’adresse de diffusion dans ce sous-réseau,
l’intervalle d’adresses disponibles pour les machines appartenant à ce réseau.
Exercice 3 : Décodage de trame
On a représenté ci-dessous le résultat d’une capture par Ethereal de trames Ethernet (ni le préambule, ni le FCS ne sont représentés).
Trame 1:
|
FF |
FF |
FF |
FF |
FF |
FF |
00 |
06 |
5B |
E4 |
1A |
53 |
08 |
06 |
00 |
01 |
|
08 |
00 |
06 |
04 |
00 |
01 |
00 |
06 |
5B |
E4 |
1A |
53 |
AC |
1A |
07 |
3E |
|
00 |
00 |
00 |
00 |
00 |
00 |
AC |
1A |
07 |
3F |
00 |
00 |
00 |
00 |
00 |
00 |
|
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
|
|
|
|
Trame 2:
|
00 |
06 |
5B |
E4 |
1A |
53 |
00 |
A0 |
24 |
50 |
0D |
6A |
08 |
06 |
00 |
01 |
|
08 |
00 |
06 |
04 |
00 |
02 |
00 |
A0 |
24 |
50 |
0D |
6A |
AC |
1A |
07 |
3F |
|
00 |
06 |
5B |
E4 |
1A |
53 |
AC |
1A |
07 |
3E |
00 |
00 |
00 |
00 |
00 |
00 |
|
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
00 |
|
|
|
|
Q 1 . Pour chacune des trames, répondez aux questions suivantes:
Quelle est le type de trame (DIX Ethernet ou 802.3)?
Qui est l’émetteur et à qui la trame est elle destinée?
Quelle est la longueur des données encapsulées?
Y a t-il du bourrage?
Quelle est la nature du protocole encapsulé? A quel couche du modèle OSI appartient-t-il? Quelle est la signification précise de l’unité de protocole encapsulée?
Une réponse est-elle attendue?
Q 2 . Dans quel cas cette séquence de trames peut-elle être observée?
Q 3 . A quelle condition peut-on s’en passer?
TP : Configuration d'un réseau WAN complexe avec Boson Network Designer et Simulator
I. Reproduire avec « Boson Network Designer », à partir des données et topologies ci-après, le schéma du réseau WAN :
1. Equipement représenté :
1. Deux routeurs CISCO 2621 nommés R_1 et R_2
2. Deux routeurs CISCO 2501 nommés R_A et R_B
3. Un routeur CISCO 2514 nommés R_X
4. Six commutateurs CISCO 1912 nommés C1, C2, C3, C4, C5, C6 à chacun desquels sont connectés deux stations de travail (PC). Chacune de ces stations porte le nom PC_nomcommutateur_x où x = 1 ou 2 et noncommutateur = C1 à C6 (ex. : à C_2 seront connectées PC_C2_1 et PC_C2_2)
2. Topologie des Routeurs :
|
Routeurs CISCO 2621 |
Interface |
||||
|
Ports |
WAN 1 |
WAN 2 |
|||
|
E0 |
E1 |
S0 |
S1 |
S2 |
|
|
R_1 |
192.5.5.1 |
192.5.6.1 |
220.20.1.1 |
221.10.2.2 |
230.0.0.1 |
|
R_2 |
192.5.7.1 |
192.5.8.2 |
221.10.2.1 |
220.20.3.2 |
230.0.0.2 |
|
Routeurs CISCO 2501 |
Interface |
||
|
E0 |
S0 |
S1 |
|
|
R_A |
223.95.102.1 |
220.20.2.1 |
220.20.1.2 |
|
R_B |
224.19.13.1 |
220.20.3.1 |
220.20.2.2 |
|
Routeur CISCO 2514 |
Interface |
|||
|
E0 |
E1 |
S0 |
S1 |
|
|
R_X |
223.95.102.2 |
224.19.13.2 |
- - |
- - |
3. Topologie des Commutateurs :
|
Commutateur |
Commutateur |
Commutateur |
Réseau |
|
C1 |
192.5.5.0 |
C4 |
192.5.8.0 |
|
C2 |
192.5.6.0 |
C5 |
223.95.102.0 |
|
C3 |
192.5.7.0 |
C6 |
224.19.13.0 |
|
Port Commutateur |
Eth 0/1 |
Eth 0/2 |
Eth 0/3 |
Eth 0/4 à Eth 0/11 |
Eth 0/12 |
Fast Eth 0/26 |
Fast Eth 0/27 |
|
C1 |
PC_C1_1 |
PC_C1_2 |
- - - |
- - - |
- - - |
R_1 |
- - |
|
C2 |
PC_C2_1 |
PC_C2_2 |
- - - |
- - - |
- - - |
R_1 |
- - |
|
C3 |
PC_C3_1 |
PC_C3_2 |
- - - |
- - - |
- - - |
R_2 |
- - |
|
C4 |
PC_C4_1 |
PC_C4_2 |
- - - |
- - - |
- - - |
R_2 |
- - |
|
C5 |
PC_C5_1 |
PC_C5_2 |
- - - |
- - - |
- - - |
R_A |
R_X |
|
C6 |
PC_C6_1 |
PC_C6_2 |
- - - |
- - - |
- - - |
R_B |
R_X |
II. Enregistrez le schéma de réseau WAN reproduit sous le nom WAN_SHEM_ _votrenom_votregroupe (ex. si vous vous appelez Ahmed SALEM du groupe G2 votre schéma sera nommé WAN_SHEM_SALEM_G2
III. A l’aide de « Boson Network Simulator », accédez au schéma du réseau précédemment enregistré et procédez aux configurations suivantes en mode privilégié :
1. Réglez l’heure et la date au niveau de l’ensemble des routeurs selon les valeurs actuels
2. Accédez au mode de configuration et définissez les noms des routeurs « Hostname » selon les données sus-précitées : R_1, R_2, R_A . . . .etc
3. Définir ensuite le mot de passe « MOTI » pour les routeurs R_1 et R_2
4. Activez les interfaces Ethernet et Série des routeurs
5. Attribuez une valeur de 56.000 comme vitesse d’horloge (clock rate) aux interfaces série
6. Attribuez les adresses IP correspondant à chaque interface selon les données des tableaux précédents et testez les connexions entre les différents équipements du réseau
7. Activez le protocole RIP pour R_1, R_A et R_X et ajoutez les réseaux auxquels sont directement connectés ces routeurs puis testez les connections entre R_1 et R_X dans les deux sens
8. Etablir une liaison Frame Relay entre les interfaces S1 de R_1 (avec DLCI = 102) et S2 de R_2 (avec DLCI = 201)
9. Définissez la configuration en cours (running-config) comme configuration de démarrage (startup-config)
10. Enregistrez votre travail pour l’ensemble des équipements réseau WAN sous WAN_CONFIG_votrenom_votregroupe
Bonne chance . . . . . . . . . .
Solution de schéma du réseau WAN à reproduire
.jpg)
TP : configuration de ports agrégés pour connecter des commutateurs
Travaux pratiques:
configuration de ports agrégés pour Connecter des commutateurs

Contexte / Préparation
Ces travaux pratiques concernent essentiellement la configuration d'un réseau local virtuel de base d'un commutateur Cisco 2960, ou d'un commutateur équivalent, à l'aide des commandes Cisco IOS.
Les informations de ces travaux pratiques s'appliquant à d'autres commutateurs, la syntaxe des commandes
peut présenter quelques différences. En fonction du modèle du commutateur, les désignations d'interface peuvent également varier. Par exemple, les commutateurs modulaires disposent de plusieurs emplacements. Par conséquent, les ports Fast Ethernet peuvent être désignés comme Fast Ethernet 0/1 ou FastEthernet 1/1, en fonction de l'emplacement et du port.
Ressources requises :
Deux commutateurs Cisco 2960, ou autres commutateurs équivalents Deux PC Windows, équipés d'un programme d'émulation de terminal
Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du commutateur et du routeur
Trois câbles droits Ethernet, pour établir une connexion entre les PC et les commutateurs
Un câble de croisement Ethernet, pour connecter le commutateur Comm1 au commutateur Comm2
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Pour plus d'informations sur l'effacement des commutateurs et des
routeurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection.
Étape 1 : connexion des périphériques
- a. À l'aide d'un câble de croisement, connectez l'interface Fa0/1 du commutateur Comm1 à l'interface Fa0/1 du commutateur Comm2.
- b. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 1a à l'interface Fa0/2 du commutateur Comm1.
- c. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 1b à l'interface Fa0/3 du commutateur Comm1.
- d. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 2 à l'interface Fa0/2 du commutateur Comm2.
- e. À l'aide d'un câble console, connectez un PC pour procéder aux configurations du routeur et es commutateurs.
-
f. Configurez les adresses IP des hôtes, comme indiqué dans le tableau. Étape 2 : configuration de base des commutateurs Comm1 et Comm2
- a. À l'aide d'un programme d'émulation de terminal, connectez un PC au port de console des commutateurs pour procéder aux configurations.
- b. Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm1. Enregistrez la configuration.
- c. Configurez le commutateur Comm2 avec un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié, comme indiqué dans le tableau. Enregistrez la configuration.
Étape 3 : configuration des PC hôtes
Configurez les PC hôtes selon les spécifications du tableau ci-dessus.
Étape 4 : vérification de la configuration et de la connectivité par défaut du réseau local virtuel
Lorsque des commutateurs sont directement connectés, comme dans ces travaux pratiques, les ports de commutation sont automatiquement configurés pour l'agrégation. Pour l'éviter, les ports de commutation doivent être manuellement configurés pour un fonctionnement normal sur les commutateurs Comm1 et Comm2.
Comm1(config)#interface fa0/1
Comm1(config-if)#switchport mode access Comm2(config)#interface fa0/1
Comm2(config-if)#switchport mode access
- b. Vérifiez les configurations VLAN par défaut, en utilisant la commande show vlan sur les deux commutateurs.
Comm1#show vlan
Comm2#show vlan
Chaque port de commutation est-il attribué à un réseau local virtuel ?
Dans quel réseau local virtuel les ports apparaissent-ils ? _______
_
À ce stade, les hôtes et les commutateurs peuvent-ils envoyer des requêtes ping ? ____
- c. Pour le vérifier, envoyez une requête ping de l'hôte 1a vers les autres hôtes et les autres commutateurs.
Les requêtes ping ont-elles abouti ? ___ _
Étape 5 : création et vérification d'une configuration de réseau local virtuel
- a. Créez et nommez les réseaux locaux virtuels VLAN 2 et VLAN 3 sur les deux commutateurs.
Comm1(config)#vlan 2 Comm1(config-vlan)#name fred
Comm1(config-vlan)#exit Comm1(config)#vlan 3 Comm1(config-vlan)#name wilma
Comm1(config-vlan)#exit
Comm2(config)#vlan 2 Comm2(config-vlan)#name fred
Comm2(config-vlan)#exit Comm2(config)#vlan 3 Comm2(config-vlan)#name wilma
Comm2(config-vlan)#exit
- b. Affectez des ports de commutation aux réseaux locaux virtuels. Les ports connectant les hôtes 1a et 2 sont affectés au réseau local virtuel VLAN 2 et le port connectant l'hôte 1b est affecté au réseau local virtuel VLAN 3. Enregistrez les configurations.
Comm1(config)#int fa0/2
Comm1(config-if)#switchport access vlan 2 Comm1(config-if)#exit
Comm1(config)#interface fa0/3
Comm1(config-if)#switchport access vlan 3 Comm1(config-if)#end
Comm1#copy running-config startup-config Comm2(config)#int fa0/2
Comm2(config-if)#switchport access vlan 2 Comm2(config-if)#end
Comm2#copy running-config startup-config
c. Testez la connectivité entre les périphériques.
- 1) Envoyez une requête ping entre les commutateurs Comm1 et Comm2.
Les requêtes ping ont-elles abouti ? ___ _
À quel réseau local virtuel les interfaces de gestion des commutateurs Comm1 et Comm2
appartiennent-elles ? ____
- 2) Envoyez une requête ping de l'hôte 1a vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
À quel réseau local virtuel les hôtes 1a et 2 appartiennent-ils ?
___ ___ ______ À quel réseau local virtuel les interfaces Fa0/1 des
commutateurs appartiennent-elles ? ___ _
Si les hôtes 1a et 2 appartiennent au même réseau local virtuel, pourquoi ne peuvent-ils pas
s'échanger de requêtes ping ?
___ ___ ___ ___ ___
___
- 3) Envoyez une requête ping de l'hôte 1a vers le commutateur Comm1.
Les requêtes ping ont-elles abouti ? ___ _
Pourquoi l'hôte 1a ne peut-il pas envoyer de requête ping au commutateur Comm1 ?
___ ___ ___ ___ ___
___
Étape 6 : configuration et vérification de l'agrégation
Pour permettre la connectivité de plusieurs réseaux locaux virtuels au sein de commutateurs distincts,
il convient de configurer une agrégation. Sans cette agrégation, chaque réseau local virtuel requiert une connexion physique entre les différents commutateurs.
- a. Configurez l'agrégation sur les commutateurs Comm1 et Comm2. Le port Fa0/1 du commutateur Comm1 est déjà connecté au port Fa0/1 sur le commutateur Comm2.
Comm1(config)#int Fa0/1
Comm1(config-if)#switchport mode trunk Comm1(config-if)#end
Comm2(config)#int Fa0/1
Comm2(config-if)#switchport mode trunk Comm2(config-if)#end
- b. À l'aide de la commande show interfaces trunk, vérifiez la création de l'agrégation.
Comm1#show interfaces trunk
Comm2#show interfaces trunk
Le résultat affiche-t-il les interfaces agrégées ? ______ __
Quel est le réseau local virtuel défini en tant que VLAN natif ? ___ ____
Quels sont les réseaux locaux virtuels autorisés à communiquer via l'agrégation ? ____ __
- c. Vérifiez la configuration VLAN sur les deux commutateurs, en utilisant la commande show vlan.
Comm1#show vlan
Comm2#show vlan
Les interfaces Fa0/1 des commutateurs Comm1 et Comm2 apparaissent-elles dans un réseau local virtuel ? Justifiez votre réponse.
___ ___ ___ ___ ___
d. Testez à nouveau la connectivité entre les périphériques.
- 1) Envoyez une requête ping entre les commutateurs Comm1 et Comm2.
Les requêtes ping ont-elles abouti ? ___ _
- 2) Envoyez une requête ping de l'hôte 1a vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
- 3) Envoyez une requête ping de l'hôte 1b vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
- 4) Envoyez une requête ping de l'hôte 1a vers le commutateur Comm1. Les requêtes ping ont-elles abouti ? ___ _
e. Le test ping doit démontrer que les périphériques appartenant au même réseau local virtuel peuvent à présent communiquer entre eux via les commutateurs, mais que les périphériques des autres réseaux locaux virtuels ne peuvent pas communiquer entre eux.
Quel est le processus à configurer pour permettre aux périphériques situés sur des réseaux locaux virtuels différents de communiquer ?
_____
Étape 7 : observation du comportement par défaut de l'agrégation des commutateurs
- a. Dans une étape précédente de ces travaux pratiques, nous avons configuré manuellement les interfaces Fa0/1 des commutateurs pour l'agrégation. Supprimez cette configuration à l'aide de la
commande no switchport mode trunk.
Comm1(config)#int Fa0/1
Comm1(config-if)#no switchport mode trunk Comm1(config-if)#end
Comm2(config)#int Fa0/1
Comm2(config-if)#no switchport mode trunk Comm2(config-if)#end
- b. Affichez l'état d'agrégation des ports de commutation.
Comm1#show interfaces trunk
Comm2#show interface trunk
Les interfaces Fa0/1 des commutateurs Comm1 et Comm2 sont-elles en mode d'agrégation ?
____
Quel est le mode d'agrégation utilisé par défaut ?
____
Quel est l'encapsulation utilisée par défaut pour l'agrégation ?
____
Étape 8 : remarques générales
- a. Pourquoi configurer l'agrégation dans un réseau ?
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
- b. L'agrégation permet-elle la communication entre plusieurs réseaux locaux virtuels ?
___ ___ ___ ___ ___ ______
___
- c. Sans configuration, sur quel réseau local virtuel sont situées les trames circulant sur l'agrégation
sans étiquetage VLAN ?
___ ___ ___ ___
TP : vérification et analyse du protocole STP sur un réseau via les commandes SHOW
Vérification de STP a l'aide de commande SHOWs


Objectifs
-
Créer un réseau commuté avec liaisons redondantes
- Observer comment le protocole Spanning Tree applique les changements apportés à la topologie d'un réseau commuté
- Vérifier l'état d'un Spanning Tree
Contexte / Préparation
Ces travaux pratiques démontrent les avantages et les inconvénients du protocole Spanning Tree lors des changements apportés à un réseau commuté doté de liaisons redondantes. Vous apprendrez à configurer
le réseau avec les paramètres par défaut définis en usine, puis à examiner les tables Spanning Tree avant et après la suppression d'une liaison. Vous utiliserez plusieurs commandes show pour vérifier le fonctionnement de l'algorithme du Spanning Tree.
Ressources nécessaires :
-
Deux commutateurs Cisco 2960 ou autres commutateurs comparables
- Deux PC Windows, dont un équipé d'un programme d'émulation de terminal ; le premier utilisé en tant qu'hôte, le second en tant que serveur
- Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration des commutateurs
- 2 câbles directs Ethernet
- 2 câbles de croisement Ethernet
- Accès à l'invite de commande du PC
- Accès à la configuration TCP/IP de réseau du PC
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Les instructions d'effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM,
le gestionnaire SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base à l'aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l'utilisation de SDM. Si vous voulez utiliser
SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
Étape 1 : cablage du reseau
- a. À l'aide d'un câble droit Ethernet, connectez l'Hôte 1 au port Fast Ethernet Fa0/7 du Commutateur 1.
-
b. À l'aide d'un câble droit Ethernet, connectez l'Hôte 2 au port Fast Ethernet Fa0/8 du Commutateur 2.
-
c. À l'aide d'un câble droit Ethernet, connectez le port Fast Ethernet Fa0/1 du Commutateur 1 au port Fast Ethernet Fa0/1 du Commutateur 2.
- d. À l'aide d'un câble droit Ethernet, créez une liaison redondante entre les commutateurs en connectant le port Fast Ethernet Fa0/4 du Commutateur 1 au port Fast Ethernet Fa0/4 du Commutateur 2.
-
c. À l'aide d'un câble droit Ethernet, connectez le port Fast Ethernet Fa0/1 du Commutateur 1 au port Fast Ethernet Fa0/1 du Commutateur 2.
Quelle est l'avantage des liaisons redondantes dans un réseau comme celui-ci ?
___ ___ ___ ___ ___ ___
___ ___ ___ ___ ___ ___
Étape 2 : configuration des commutateurs
- a. Établissez une session d'émulation de terminal du Commutateur 1 à partir de l'Hôte 1.
- b. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 1.
- c. Enregistrez la configuration.
- d. Établissez une session d'émulation de terminal du Commutateur 2 à partir de l'Hôte 1 ou de l'Hôte 2.
- e. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 2.
- f. Enregistrez la configuration.
Étape 3 : configuration des hôtes
- a. Configurez chaque hôte pour l'utilisation d'une adresse IP sur le même réseau que les commutateurs.
- b. Configurez chaque hôte pour l'utilisation du même masque de sous-réseau que les commutateurs. Étape 4 : vérification de la connectivitéa. Pour vérifier si le réseau est correctement configuré, envoyez une requête ping au serveur, de l'Hôte 1 vers l'Hôte 2.
La requête ping a-t-elle abouti ? __ ___
b. Si le résultat n'est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les
câbles ne sont pas défectueux et si les connexions sont stables.
Étape 5 : examen des données de l'interface VLAN 1
- a. Sur le Commutateur A, tapez la commande show interface vlan1 à l'invite du mode d'exécution privilégié.
Quelle est l'adresse MAC du Commutateur A ? ____ ___ ___ ___ __
- b. Sur le Commutateur B, tapez la commande show interface vlan1 à l'invite du mode d'exécution privilégié.
Quelle est l'adresse MAC du Commutateur B ? ____ ___ ___ ___ __
Quel est le commutateur qui doit être utilisé en tant que racine du Spanning Tree de ce réseau ?
___ ___ ___ ___ ___
___
Étape 6 : définition des rôles des ports du Spanning Tree sur chaque commutateur
- a. Sur le Commutateur A, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
- b. Sur le Commutateur B, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
Quel commutateur constitue le pont racine ?
___ ___ ___
___
- c. Le Spanning Tree utilise trois ports sur chaque commutateur. Complétez ce diagramme en indiquant
l'état du port et le rôle de chaque port. CommA
Interface Rôle État
Interface Rôle État
Étape 7 : modification de la topologie du réseau
- a. Retirez le câble de croisement du port de transmission sur le pont non-racine.
- b. Attendez quelques secondes, puis tapez à nouveau la commande show spanning-tree dans le pont non-racine.
Quelles modifications remarquez-vous dans le Spanning Tree ?
___ ___ ___ ___ ___ ___
- c. Examinez le Spanning Tree sur le pont racine.
Quels changements remarquez-vous ?
___ ___ ___ ___ ___ ___
- d. Poursuivez l'examen du Spanning Tree sur les deux commutateurs jusqu'au calcul d'une nouvelle arborescence et jusqu'à la transmission ou le blocage de tous les ports.
Quelle est la durée de ces opérations ?
- e. Replacez le câble qui a été retiré à l'étape 7a.
- f. Attendez que les deux commutateurs terminent le calcul de leurs tables.
Quelle est la durée écoulée depuis le premier retrait du câble de croisement ?
Quelles sont les conséquences de ces opérations sur le temps de fonctionnement du réseau ?
___ ___ ___ ___ ___ __
___
Étape 8 : examen du Spanning Tree de chaque commutateur
a. Sur chaque commutateur, tapez la commande show spanning-tree detail.
b. Examinez les données du port Fa0/1. Les résultats affichent l'interface, le rôle et l'état de chaque
commutateur. Ils présentent également les informations concernant l'activité et les caractéristiques des ports.
Comment les informations suivantes permettent-elles de vérifier l'état du réseau et de résoudre les éventuels problèmes ?
- 1) Nombre de transitions vers l'état de transmission :
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
- 2) Nombre d'unités BPDU reçues et envoyées :
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
c. Sur chaque commutateur, entrez les commandes suivantes. Définissez le type d'informations apporté par chaque commande :
show spanning-tree bridge
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
show spanning-tree summary
___ ___ ___ ___ ___ ___ ______
___ ___ ___ ___ ___ ___ ______
Étape 9 : remarques générales
L'équipe chargée de la gestion du réseau décide si le protocole Spanning Tree doit être désactivé sur les commutateurs du réseau de l'entreprise. Expliquez ce que vous pensez de cette décision. Quels sont les avantages et les inconvénients de cette désactivation ? Quelles sont les conséquences sur la conception du réseau ?
___ ___ ___ ___ ___ ___ ___ _
___ ___ ___ ___ ___ ___ ___ _
Introduction aux réseaux
Introduction aux réseaux
Examen Final
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez à la question.
Exercice 1 (barème indicatif : 5)
1/ Pourquoi les architectures de réseaux sont élaborées selon un modèle en couche ?
2/ Que représente la grandeur s'exprimant par la formule C*d/v avec C débit binaire du support, d longueur ou distance du support et v vitesse de propagation d'un signal sur le support ?
3/ A quoi sert la fonction de contrôle de flux ?
4/ Donner la liste des éléments fonctionnels nécessaires pour effectuer un contrôle d'erreur ?
5/ Une entité (N) souhaite établir une connexion avec une entité homologue. Quelle entité sera chargée de réaliser ce service ? Quel service utilisera cette entité pour réaliser le service qui lui est demandé ?
Exercice 2 (barème indicatif : 5)
Supposons que l'on souhaite utiliser un pigeon voyageur pour le transfert de données. On charge le pigeon voyageur avec 2 clefs USB de 100 Mo. Le pigeon voyageur vole à une vitesse de 40 km/h. La vitesse de propagation du signal sur un support est de 2.105 km/s. Pour quelle plage de distance un pigeon voyageur offre-t-il une plus grande vitesse de transmission qu'une ligne à 10 Mbit/s ?
Exercice 3 (barème indicatif : 5)
Un système client-serveur utilise une liaison satellite avec un satellite a une altitude de 40 000 km de la terre. Quel est le délai minimum qui sépare la réponse de la requête ? La vitesse de propagation du signal dans le vide ou dans l'air est de 300 000 km/s. On négligera les temps de transmission.
Exercice 4 (barème indicatif : 5)
Soit 2 supports:
- le support A possède une bande passante de 5 Khz et un rapport signal sur bruit de 20 dB
- le support B possède une bande passante de 4Khz et un rapport signal sur bruit de 30 dB.
Démontrer lequel de ces deux supports offrira la meilleure performance binaire ?
Initiation aux Réseaux DIU 2003
Initiation aux Réseaux
Examen
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez ˆ la question.
Exercice 1 (barème indicatif : 5)
1/ Quelle est la propriété d'un circuit virtuel concernant les données acheminées ?
2/ Pourquoi la commutation de paquets a été préférée ˆ celle de circuits pour le transfert de données informatiques ?
3/ Dans un protocole, ˆ quoi sert une fenêtre coulissante ?
4/ Pourquoi dans les WAN, les adresses des noeuds sont définies selon un format hiérarchique ?
5/ Pour les réseaux locaux, pourquoi la topologie de cablâge la plus courante de nos jours est celle en étoile ?
Exercice 2 (barème indicatif : 5)
Une source produit des données par bloc de 8 bits. Exprimer le débit maximum de cette source (débit des blocs de données) en fonction de la capacité de transmission du lien noté B bits/s dans les cas suivants:
1/ Une transmssion asynchrone dont le bit stop ˆ une valeur de 1,5 unité.
2/ Une transmission synchrone avec une trame constituée de 48 bits de contrôle et 128 bits pour le champ de données. La synchronisation nécessite 16 bits par trame.
3/ Même question que 2) mais le champ de données vaut 1024 bits.
4/ Quel est le mode de transmission le plus efficace ? Pourquoi ?
Exercice 3 (barème indicatif : 3)
La détection des erreurs sur un réseau est assurée par l'utilisation du polynôme générateur x8+x7+ x5+x3+x2x+1. Calculer le CRC si on désire protéger le message 1100111000101011.
Exercice 4 (barème indicatif : 4)
On désire numériser un signal de qualité HI-FI stéréo. On utilise un échantillonnage ˆ 44 khz selon la technique de la Modulation ˆ Impulsion et Codage. Chaque échantillon est codé sur 16 bits.
1/ Expliquer brièvement la modulation MIC
2/ Quelle est la largeur de bande totale du signal échantillonné ?
3/ Quel est le débit nécessaire pour transporter les informations ?
4/ Quelle est l'espace (en Mo) théorique nécessaire pour stocker 30 mn de musique ?
Exercice 5 (barème indicatif : 3)
Soit :
- tp le temps de propagation sur une liaison de données,
- tt le temps de transmission d'une trame de données,
- a = tp/tt,
- k la taille de la fenétre d'anticipation de la procédure de liaison de données.
1/ On suppose que k=1 (Send-And-Wait). Exprimer l'efficacité de la liaison en fonction de a 2/ Exprimer U lorsque k>1
TP : Utilisation de WireShark
Travaux Pratiques
Utilisation de WireShark
Matériel nécessaire pour le TP :
– 1 ordinateur sous Windows XP avec une carte r´eseau et le logiciel WireShark
– Un concentrateur (un hub), un commutateur (un switch) et des cˆables RJ45 droits
|
Objectifs du TP : – Prise en main du logiciel WireShark – Observer l’encapsulation des protocoles r´eseaux – Diff´erence(s) entre un concentrateur et un commutateur – Utilisation de la commande arp |
Durant ce TP, nous utiliserons les deux types de montage suivants

Exercice 1 (Premi`ere utilisation de la commande arp)
R´ealisez le montage 1 avec toutes les machines. A` l’aide de la commande ping, v´erifiez qu’il est possible d’acc´eder a` tous les ordinateurs pr´esents.
1) Que se passe-t-il lorsque l’on tape la commande arp -a? Expliquez chaque colonne.
2) Tapez arp -d puis arp -a. Que remarquez-vous?
3 ) Videz le cache ARP de deux machines. Quel est l’´etat du cache de chaque machine apres avoir ex´ecut´e la commande ping sur une machine vers l’adresse de l’autre machine?
Exercice 2 (Prise en main de WireShark)
Les premieres exp´erimentations sont r´ealis´ees sur le montage pr´ec´edent. Ex´ecutez WireShark sur chaque machine et d´emarrez une capture sur l’interface r´eseau active.
1 ) Que se passe-t-il lorsque si on ex´ecute une commande ping sur une autre machine? Et si une machine distante ex´ecute la commande ping sur une autre machine?
2) Refaites les mêmes exp´erimentations avec le montage 2.
Pr´esentation de WireShark
Le logiciel libre WireShark1 permet d’analyser les protocoles réseaux a` partir d’une interface réseau d’un ordinateur. Il est capable notamment, de reconstruire la pile des protocoles réseaux.
Pour réaliser une capture, il est nécessaire de sélectionner d’abord une interface réseau. Allez dans le menu “Capture” et choisissez “Interfaces”. Une nouvelle fenêtre s’ouvre et vous présente l’ensemble des interfaces réseau de l’ordinateur. Choisissez celle qui est active (celle qui possède l’adresse IP que vous avez spécifiée) en cliquant sur le bouton “start”.

WireShark est maintenant en mode capture. Il analyse toutes les trames re¸cues sur l’interface réseau sélectionnée. La figure suivante présente un exemple de l’exécution de la commande ping réalisée entre deux ordinateurs. Les deux premières colonnes permettent de numéroter toutes les trames et indiquent le temps a` laquelle elles ont étére¸cues. Les deux colonnes suivantes indiquent les adresses source et destination. La 5ème colonne indique le nom du protocole (la commande ping utilise le protocole ICMP). Enfin, la dernière colonne donne des indications générales. En cliquant sur une trame, des informations détaillées apparaissent dans le cadre du dessous. Il est possible de voir les informations pour chaque couche de la pile de protocole TCP/IP et l’encapsulation des protocoles.

Exercice réseau configuration du protocole ip - utilitaires TCP IP
Exercice 1: Utilitaires TCP/IP
Définition TCP/IP: TCP/IP (Transmission Control Protocol/Internet Protocol) est une suite de protocoles pour la connexion des ordinateurs et la création de réseaux.
Dans cet exercice, vous allez utiliser l’utilitaire Ping pour vérifier la configuration TCP/IP, puis l’utilitaire Hostname pour identifier le nom de votre ordinateur. Vous utiliserez ensuite l’utilitaire Ping pour tester la connexion avec votre voisin afin de vous assurer que vous pouvez communiquer avec un autre ordinateur du réseau.
- Ouvrez une session en tant qu’administrateur
- Dans la fenêtre invite de commande tapez Ping 127.0.0.1
- Combien de paquets ont-ils été envoyés, reçus et perdus?
- Le protocole TCP/IP fonctionne t-il correctement?
3. Tapez hostname dans la fenêtre invite de commandes
- Quel est le nom de votre ordinateur ?
4. Dans la fenêtre invite de commandes, taper : ping nom_de _votre_ordinateur
- Quelle est l’adresse IP de votre ordinateur ?
5. Utilisez l’utilitaire Ping avec le nom de l’ordinateur de votre voisin pour vérifier que votre ordinateur peut communiquer avec un ordinateur du réseau.
- Quelle est l’adresse IP de l’ordinateur de votre voisin?
- Comment savez-vous que vous pouvez communiquer avec l’ordinateur de votre voisin?
| {sidebar id=6}{sidebar id=1} |
Exercice 2: Examen de la configuration du protocole TCP/IP
Au cours de cet exercice, vous allez utiliser et comparer la boite de dialogue Propriétés de Protocole Internet (TCP/IP) et l’utilitaire Ipconfig pour identifier la configuration IP de votre ordinateur.
- Ouvrez une session en tant qu’administrateur
- Ouvrez la boite de dialogue Propriété de Protocole Internet (TCP/IP) - Pouvez-vous dire si votre adresse IP a été affectée ? Si oui, comment? - Voyer-vous votre adresse IP ?
- Pouvez-vous configurez le protocole TCP/IP pour qu’il utilise une adresse IP statique? Si oui, comment?
- Fermez toutes les fenêtres. (Cliquer sur annuler si le bouton est disponible)
3. Tapez ipconfig dans la fenêtre d’invite de commande
- Voyez vous votre adresse IP ? Si oui, quelle est elle ?
- Quelles sont les autres informations de configuration affichées ?
4. Tapez ipconfig /all dans la fenêtre Invite de commandes.
- Pouvez vous dire comment votre adresse IP a été affectée ? Si oui, comment ?
- Quelle est l’adresse IP du serveur qui a fourni votre adresse IP ?
- Quelle est la date d’expiration de votre adresse IP ?
- Quelle est la classe de votre adresse IP?
- Quel est le masque de sous- réseau utilisé?
- Quel est votre identificateur de réseau ?
- Quelle est l'adresse IP de la passerelle par défaut ?
- Quelle est l’adresse Physique de la carte réseau ?
- Donner le nombre d’octets de l’adresse Physique ?
Exercice : Utilisation des Annexes pour l'Évaluation du Réseau - Cas Ahola 2005
TD réseau informatique modèle OSI

Exercice question modèle OSI
{sidebar id=7}
1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?
2. Annoncez les principes sur lesquels reposent le modèle OSI
3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI
4. Définissez les concepts suivants :
- Protocole de communication
- Système ouvert {sidebar id=1}
- Réseau hétérogène
5. Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :
- Multiplexage
- X25
- Circuit virtuel
- Détection d’erreurs > RS232C
- Interruption
- Contrôle de flux
- Trame
- Vérification de syntaxe
- Contrôle de congestion
- Encryptage des données
- Mode semi-duplex.
EFM : Réseaux 2002
Réseaux informatiques
Examen Final
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez ˆ la question.
- Ne confondez pas le pourquoi du comment.
Exercice 1 (barème indicatif : 4)
1/ Quels sont les principes de conception du protocole IP ?
2/ Pourquoi les adresses Ethernet ont une structuration différentes de celle de l'Internet ? 3/ Qu'est ce que la transmission synchrone ?
4/ Pourquoi faut il numéroter les unités de données dans le protocole de communication send& wait ?
Exercice 2 (barème indicatif : 4)
Une station A et une station B sont reliées par un satellite S. L’architecture d’une station suit un modèle ˆ 4 couches similaire ˆ la pile de protocoles TCP/IP. Le satellite ne dispose que des couches 1 et 2. Les 3 premières couches rajoutent chacune un bloc de contrôle (ou en-tête) de taille lE pour la réalisation de leur protocole. La station A souhaite transmettre un fichier de taille M octets. La taille du champ de données de la couche 3 est égale ˆ l3 octets. On prendra M multiple de l3. Un lien satellite a une capacité égale ˆ C Mbits/s et le temps de propagation du signal entre la terre et le satellite est égal ˆ tp. On supposera que les échanges s’effectuent sans erreur et qu’aucun mécanisme de fiabilisation n’est mis en Ïuvre. Pour chaque question vous donnerez en premier la formule littérale et vous effectuerez ensuite l'application numérique (A.N.).
A.N.: M = 1 Mo ; lE = 20 octets ; l3 = 1 Ko; C = 5 Mbits/s; tp = 0.25 s
1/ Combien d’octets seront émis sur le lien par la station A pour le transfert du fichier.
2/ Calculez le délai de transfert du fichier.
Exercice 3 (barème indicatif : 4)
1/ On considère le transfert d’un fichier de taille M octets sur un lien filaire. Une trame est
constituée d’une en-tête lE octets et d’un champ donnée de L octets. On supposera que M est multiple de L. La procédure de commande de liaison de données utilise un protocole de type Stop-and-Wait. Le canal de transmission a un taux d'erreur bit (BER) p. Déterminez l'expression du nombre moyen de transmissions pour transférer le fichier et sa valeur dans le cas suivant:
A.N. : M = 106 octets; lE = 20 octets; L = 1000 octets; p = 10-4
2/ Déterminez la taille maximum de la fenétre d'émission du rejet sélectif quand le numéro de séquence est codé sur 1 octet.
Exercice 4 (barème indicatif : 6)
1/ On souhaite créer une application client/serveur écrite en Visual Basic en utilisant les API
Winsock et les sockets. Le serveur écoute sur le port 6666 et renvoie n! (n saisi par l’utilisateur du client)
2/ Donnez le code correspondant aux évènements de l’application. Expliquez votre démarche.
3/ On souhaite maintenant gérer un délai de réponse maximum Tmax. Un message d’erreur doit s’afficher sur le client si le délai est dépassé avant la réception du résultat. Proposez les modifications nécessaires.
Exercice 5 (barème indicatif : 2)
1/ Soit un routeur CISCO ayant deux interfaces LAN (eth), une interface WAN série et une console. Donnez les commandes de configuration (le mot de passe admin est Ç cisco È) du routeur afin que les interfaces soient configurées comme indiqué ci-dessous:
Eth0 : 192.168.1.1/24 Eth1 : 192.168.2.1/24 Serial0 : 195.115.110.6/24 – debit 64 000 b/s
2/ Quelle est la commande de visualisation de la configuration du routeur ?
Exercice : Résolution d'Exercices sur les Protocoles Réseau et le Développement d'une Application Chat en Tcl
Internet Nouvelle Génération
31 Janvier 2007 - Durée : 3 heures
- Les exercices sont indépendants.
- Donnez les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez à la question.
- Ne confondez pas le pourquoi du comment.
- Donnez toujours l'expression littérale avant l'application numérique
Exercice 1 (barème indicatif : 4)
1/ Qu'est ce que le principe du bout en bout ?
2/ Définissez le MTA et le UA dans l'application de messagerie électronique ?
3/ Qu'est ce qu'un réseau superposé (overlay network) ? A quoi sert cette notion ?
4/ Décrivez en pseudo-code les procédures de fast retransmission and fast recovery de TCP. Exercice 2 (barème indicatif : 4)
Considérez un réseau à commutation de paquets dans lequel les adresses utilisées sont longues de 32 bits. Un routeur doté de quatre interfaces (numérotées de 0 à 3) relaye les paquets selon les règles suivantes :

1/ En utilisant le principe du longest-prefix matching, donnez une table de relayage (forwarding) contenant quatre entrées. Chaque entrée indiquera le préfixe décrivant un des blocs d’adresses figurant dans le tableau de l’énoncé. La notation utilisée sera de type CIDR: préfixe de la destination/longueur du préfixe. Les adresses peuvent s'écrire en hexadécimale dans la table de relayage.
2/ Pour chacune des adresses de destination données ci-dessous, décrivez le processus qui décidede l’interface de sortie sur laquelle les paquets sont relayés. Ce processus utilise la table de relayage construite dans la question précédente.

Exercice 3 (barème indicatif : 4)
La figure 1 décrit une portion de réseau où le coût c(x,w) = 1 et c(x,y) = 4. Pour atteindre une destination u non représenté sur la figure, le coût du chemin le plus court que le nœud w connaît est de 5, tandis que celui du chemin le plus court que connaît le nœud y pour cette même destination vaut 6.

1/ Donnez le vecteur de distance que x envoie à ses voisins directs. Ce vecteur contient une composante pour w, y et u.
2/ Pour quelles nouvelles valeurs du coût c(x,w) ou du coût c(x,y), x informe-t-il ses voisins d’une nouvelle route vers u ?
Exercice 4 (barème indicatif : 8)
Nous souhaitons développer une application client-serveur de conversation de type "chat" entre 2 utilisateurs. L'application sera développée à l'aide de l'interface socket du langage Tcl. L'aspect client de l'application consiste à envoyer les phrases tapées par l'utilisateur au serveur. L'aspect serveur consiste à afficher les phases reçues du client. La conversation s'arrête quand l'utilisateur client tape une chaîne vide.
Le client se lance par la commande:
chatcli.tcl <adr serveur> <port>.
Le serveur se lance par la commande :
chatser.tcl <port>
Nota: pour que la communication s'effectue dans les 2 sens, chaque utilisateur lance un serveur et un client dans une fenêtre séparée d'un terminal.
Rappel des commandes I/O de Tcl
gets Syntaxe:
gets channelId ?varname?
Description:
Lit une ligne du channelId. channelId doit être un canal ouvert ou l'entrée standard stdin. Si varname est spécifié, la ligne est placée dans varname et la valeur retournée est le nombre de caractères lus.
puts Syntaxe:
puts ?channelId ? string
Description:
Ecrit la chaîne dans le canal indiqué par channelId. Si aucun canal n'est spécifié alors par défaut c'est le canal stdout qui est utilisé.
1/ Donnez le code du client en Tcl 2/ Donnez le code du serveur en Tcl
Exercice Allocation de Ressources, Ordonnancement et Analyse de Performance
Techniques Réseaux "Avancées"
Examen Final
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez à la question.
Exercice 1 (barème indicatif : 3)
1/ Pourquoi faut il préférer un partage des ressources équitable à un partage égalitaire entre les flots best-effort ?
2/ Pourquoi la régulation n'est elle pas utilisée dans l'Internet pour les flux TCP ?
3/ Pour des sources TCP avec des RTT différents, quel est l'intérêt de RED par rapport à une politique de DropTail ?
Exercice 2 (barème indicatif : 3)
Soit le réseau de la Figure 1. Ce réseau raccorde 8 flots issus de sources gloutonnes : 1 flot avec un débit noté x1, 2 flots avec un débit noté x2 et 3 flots avec un débit noté x3 et 2 flots avec un débit noté x4. Chaque lien a une capacité C.

Figure 1: Répartitions des 6 flots
1/ Déterminer l'allocation xi de chaque flot, si la capacité de transfert est partagée selon une politique d'équité max-min.
2/ Quelle est la capacité de transfert écoulé pour cette allocation ?
3/ Indiquer le goulot d'étranglement pour chaque flot.
4/ Les sources des flots avec le débit x4 deviennent inactives. Cela change-t il les allocations ? si oui donner les nouvelles allocations.
Exercice 3 (barème indicatif : 8)
On suppose qu'un message de données est découpé en paquet de longueur L. Ce message représente un volume total de B bits. Les paquets sont transmis en séquence et constitue une rafale d'une taille de B bits. Cette rafale de paquets emprunte un chemin de m liens de même capacité notée C exprimée en bit/s. On supposera le chemin vide de tout trafic. On négligera les temps de propagation et les erreurs de transmission. On pose T: le temps total de l'acheminement du message pour atteindre la destination ou temps de transfert.
1/ Donner l'expression de T.C (produit délai * bande passante) qui indique la latence binaire du chemin. La latence binaire exprime le nombre de bits pouvant être transmis pendant un temps équivalent à la remise complète d'un message à la destination. Le produit T.C sera exprimé en fonction de m, B et L. Expliquer votre raisonnement.
2/ De l'expression de T.C en déduire l'expression du délai T. Indiquer ce que représente chaque terme de cette expression.
3/ Une réservation R est faite pour ce flot à l'aide d'un ordonnanceur WFQ dans les noeuds et la source. Donner l'expression du délai de transfert maximum.
4/ Pour ce flot, donner le délai de transfert minimum. Que faire pour diminuer le temps de transfert ?
5/ Le chemin n'est plus vide de trafic et la taille maximum des paquets dans ce réseau est de L. Quel est l'impact des autres trafics ("cross traffics") sur le temps de transfert de ce flot ? Dans ces conditions, donner l'expression du délai de transfert maximum pour ce flot ?
Exercice 4 (barème indicatif: 6)
Soit un ordonnanceur WFQ dont le lien a un taux de service de 1 unité par seconde. Les paquets ont tous une longueur de 1 unité. A l'instant t=0, la session 1 envoie 5 paquets. Les 5 autres sessions envoient 1 paquet uniquement au temps t=0. La session 1 a un débit garanti de 0,5 et les autres sessions ont chacune une garantie de 0,1.
1/ Representer par un schéma l'ordre de service si l'ordonnanceur est GPS. Le temps sera sur l'axe des abscisses et l' activité des sessions sur l'ordonnée
2/ Donner les estampilles de fin de services des paquets des sessions.
3/ Par un graphe, représenter la courbe R(t) et le nombre de fin de service pour chaque paquet en fonction du temps. Vous indiquerez par ce graphe l'ordre de service des paquets.
4/ Quelle(s) remarque(s) vous inspire(ent) ce graphe entre le temps 0 et 5 ?
Réseaux Informatiques 2005
Réseaux Informatiques
6 Juillet 2006 - Durée : 2 heures
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez ˆ la question.
Exercice 1 (barème indicatif : 8)
1/ Soit une liaison de données fonctionnant en transmission synchrone. Le préfixe de la trame ˆ une longueur de 21 octets et le suffixe une longueur de 8 octets. La taille de la charge utile est de 1000 octets en moyenne. Déterminer le rendement de la transmission.
2/ La segmentation consiste ˆ découper une (N) PDU en plusieurs (N-1) SDU ou le contraire une (N) SDU en plusieurs (N) PDU ? justifier.
exercice 1 (barème: 0 - 12)
Le barème appliqué est point positif par réponse juste et point négatif par réponse fausse.
Attention: Le non respect de des deux règles suivantes entra”ne des points négatifs :
- Réponse sans rature ou correction. Une réponse avec ratures est considérée comme fausse. Corollaire, les crayons ou stylos pouvant amener ˆ effectuer des corrections sont interdits.
- Utilisation d'un stylo bille uniquement. Dans le cas contraire, la réponse est considérée fausse.

Exercice Complet sur la Configuration et Gestion du DHCP pour un Réseau Ethernet TCP/IP en Entreprise
Port DHCP
Exercice N°1 : Questions sur DHCP
1) Combien y-a-t-il de messages DHCP différents ? Quels sont-ils ?
2) Que faut-il configurer sur un serveur DHCP avant qu'un client de puisse appeler le serveur ?
3) Que doit supporter un routeur pour transmettre des diffusions DHCP ?
4) Dans quel environnement est-il conseillé d'avoir une courte durée de bail ?
5) Quelles parties du traitement DHCP sont-elles initiées par le serveur ?
6) Comment configurer un client pour qu'il utilise DHCP ?
7) Quelle est la différence entre option globale et option étendue ?
8) Quelle information faut-il préciser pour une réservation client ?
9) Qu'arrive-t-il au client quand vous supprimez son bail ?
Exercice N°2
Contexte de travail
Une entreprise dispose d'un réseau Ethernet supportant le protocole TCP/IP et regroupant actuellement 66 hôtes (stations, serveurs, routeurs, passerelles,...). Vous êtes chargé(e) de proposer un plan détaillé pour automatiser l'attribution des configurations TCP/IP aux hôtes en respectant le cahier des charges rédigé par l'administrateur du réseau.
Cahier des charges
A. Données
· L’adresse du réseau est 193.250.17.0.
· L'entreprise est structurée en trois départements : Administratif, Commercial et Production. Ces trois départements comportent respectivement 24, 16 et 18 hôtes ayant le rôle de postes de travail.
B. Contraintes
1. Chaque département doit être placé dans un sous-réseau IP distinct.
2. Les hôtes doivent pouvoir obtenir automatiquement leur configuration IP en en faisant la demande auprès d'un serveur DHCP.
3. Plusieurs serveurs offriront le service DHCP sur le réseau, l'indisponibilité de l'un d'entre eux ne doit pas totalement interrompre l'attribution des configurations TCP/IP aux hôtes qui en font la demande. On retient comme hypothèse que la panne d'un seul serveur DHCP sera assumée. Si un sous-réseau est privé de son serveur DHCP suite à une panne, 25% de ses hôtes doivent pouvoir obtenir une adresse IP valide auprès du serveur DHCP d'un autre sous-réseau.
4. La configuration des serveurs DHCP doit permettre l'ajout de nouveaux hôtes dans chaque sous-réseau.
5. Certains hôtes ayant un rôle de serveur doivent se voir attribuer des adresses IP toujours identiques. Les hôtes devront disposer d’adresses situées dans la partie haute de la plage d'adresses du sous-réseau. Les serveurs DHCP se voient attribuer la plus haute adresse IP disponible dans chaque sous-réseau. Les postes de travail se voient attribuer des adresses situées dans la partie basse de la plage d'adresses du sous-réseau

6.
Trois hôtes du département administratif ne sont pas clients DHCP.
7. Certains hôtes du domaine Production utilisés sur les chaînes de montage ne sont pas gérés par le service informatique. Une plage d'adresses leur a été réservée, elle recouvre les adresses 193.250.17.110 à 193.250.17.117.
Travail à Réaliser
1. Proposer un masque de sous-réseau pour le réseau de l'entreprise.
2. Calculer le nombre total d'hôtes que peut contenir chaque sous-réseau.
3. Affecter un numéro de sous-réseau à chaque département. Définir les plages d'adresses utilisables dans chaque sous-réseau.
4. Tracer un schéma du réseau de l'entreprise en faisant apparaître les hôtes du réseau et leur adresse IP.
5. Définir comment sera assurée l'attribution des configurations IP suite à une panne sur un des serveurs DHCP. Argumenter notamment sur la durée des baux. Noter les éventuelles contradictions vis à vis du cahier des charges.
Définir la configuration des serveurs DHCP pour chaque sous-réseau : étendue, durée du bail, options DHCP (passerelle par défaut, adresse de serveur DNS), adresses à exclure, réservations à prévoir. Cf. annexe


TD : Analyse détaillée des trames DHCP et configuration d'un relais DHCP dans un réseau multi-segments
Exercice 1
Ouvrez le fichier bootw95.cap situé dans le dossier Captures_base.
Trame 1:
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le liton ?
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposaitil d'une adresse ip précédemment ? Où la liton ?
Trame 2
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le liton ?
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposaitil d'une adresse ip précédemment ? Où la liton ?
trame 3:
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
trame 4
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- décrivez le contenu du champ « Option Fields »
Exercice 2
Pour cet exercice, vous devez utiliser simultanément les fichiers ppdhcp1.cap et ppdhcp2.cap
On considère le réseau suivant :
W2K-SRV1 (192.168.10.1) <--------> (192.168.10.2) W2K-SRV2 (relais DHCP)
(192.168.20.2)
capture 1 ^
(pp-dhcp1.cap) |
|
| capture 2
| (pp-dhcp2.cap)
V
(192.168.20.3)
w2k-pro3 (client dhcp)
On considère les trames 2 à 5 du fichier ppdhcp2.cap.
- Quel est le processus en cours
- quelles sont les trames de la capture1 correspondant à ces 4 trames ?
-comparez chaque trame de la capture2 avec son équivalent de la capture 1 (mac et ip sources,
destination, dhcp)
Exercices - question modèle OSI - Temps de transmission
Exercice 1 modèle OSI :
Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.
Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.
Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage

Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.
Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.
Exercice 2 : Modèle OSI
Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements. {sidebar id=1}
Q 1 . Sachant que
- l’en-tête Ethernet représente 16 octets,
- l’en-tête IP 6 mots de 32 bits,
- les trames ARP font 42 octets,
- les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,
Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?
Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?
Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?
Exercice 3 : Temps de transmission
Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.

La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s. {sidebar id=6}
Q 1 . Quel est le temps de transmission d’un message de A vers B.
Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.
Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.
Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?
c'est du réseau informatique ?? :o juste du réseau informatique : )
Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.
Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.
Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage
Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.
Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.
Q 4 . Expliquez le rôle et le mode de fonctionnement du protocole DHCP.
2 Partie Exercices
Exercice 1 : Modèle OSI
Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements.
Q 1 . Sachant que
- l’en-tête Ethernet représente 16 octets,
- l’en-tête IP 6 mots de 32 bits,
- les trames ARP font 42 octets,
- les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,
Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?
Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?
Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?
Exercice 2 : Temps de transmission
Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.
La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s.
Q 1 . Quel est le temps de transmission d’un message de A vers B.
Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.
Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.
Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?
Exercice 3 : Masques de sous-réseaux
On veut partager le réseau 192.168.1.0 (255.255.255.0) en huit sous-réseaux. Quels seront :
Q 1 . Le masque de sous-réseau?
Q 2 . L’adresse de chaque sous-réseau?
Q 3 . L’adresse de Broadcast de chaque sous-réseau?
Q 4 . Le nombre d’adresses utiles de chaque sous-réseau?
Exercice modèle OSI -générale-
1) Que définit le modèle de référence OSI?
Solution:{sidebar id=1}
Le modèle OSI définit un cadre fonctionnel pour l’élaboration de normes d’interconnexion de systèmes. En aucun cas, OSI ne décrit pas comment ces systèmes fonctionnent en interne ou comment les normes doivent être implantées. OSI est un modèle et non une pile de protocoles. Le modèle de référence OSI définit une architecture de communication en 7 couches dont le but est de faire communiquer des systèmes ouverts réels.
2) Expliquez pourquoi deux systèmes conformes au modèle OSI peuvent ne pas communiquer. Donner un exemple.
Solution:
Le modèle OSI ne décrit pas comment les systèmes fonctionnent en interne ou quels protocoles doivent implémenter les fonctionnalités décrites dans le modèle. L’un des systèmes peut par exemple au niveau physique implanter les 1 par +5V et les 0 par 0V et l’autre choisir un
code 0=+5V et 1=-5V.
Exercices couche physique ( OSI ): Codage et décodage du signal
Exercice 1: Codage du signal
1) Rappelez les principes des codages suivants : tout-ou-rien, NRZ, NRZI, RZ, Bipolaire, Manchester(ou biphase), Manchester différentiel, puis Miller.{sidebar id=2}

3) Représentez ce signal en bande de base à 4 niveaux

4) Illustrez par un graphe les modulations d’amplitude, de fréquence et de phase associées à ce signal.

Exercice 2: Décodage du signal

Solution:
– La séquence 1 présente trois niveaux : -v, 0 et +v; on pense alors à un codage bipolaire qui donne 10011100. – La séquence 2 montre des transitions à chaque demi-période. On obtient 11010001 (s’il s’agit du code Manchester) ou 10111001 (s’il s’agit du code Manchester différentiel).
– Pour la séquence 3, des transitions à certaines demi-périodes sont caractéristiques du codage Miller. On trouve alors 11010001.
– La séquence 4 correspond à 10011010 codé en tout-ou-rien.
vous trouvrez plusieurs cours et exercices en reseau informatique chez eliby.com
Exercices analyse des trames TCP UDP et fenêtre de control de flux
Ouvrez le fichier WIN95XFER.CAP situé dans le dossier captures_base.
Exercice 1 : analyse des trames TCP UDP
On considère la trame 7: {sidebar id=1}
- quel est l'objet de cette trame ?
- quel flag la caractérise ?
- quel est le numéro de séquence actif ?
- quel est le numéro de séquence en accusé de réception ?
- donnez les sockets sources et destination de la connexion.
On considère la trame 8:
- quel est l'objet de cette trame ?
- quel indicateur la caractérise ?
- quel est le numéro de séquence actif ?
- quel est le numéro de séquence en accusé de réception ?
On considère la trame 9:
- quel est l'objet de cette trame ?
- quel indicateur la caractérise ?
- quel est le numéro de séquence actif ?
- quel est le numéro de séquence en accusé de réception ?
- comparez le numéro de séquence actif de la trame 9 avec celui de la trame 10. Expliquez.
On considère la trame 18:
- quelle est sa taille ?va-t-elle être transmise immédiatement ?
- quel est le numéro de séquence actif ? Que représentetil ?
- quel est le numéro de séquence en accusé de réception ? Quelle est la dernière trame acquittée
par ce numéro de séquence ? détaillez le calcul.
trames 8 et 9 :
expliquez l'évolution des numéros de séquence en acquittement .
trames 38 à 40 :
- expliquez le processus en cours
- expliquez l'évolution des numéros de séquences
- quel est l'état de la connexion après la trame 39 ?
- quel est l'état de la connexion après la trame 40 ?
- quelle quantité de données ontelles été transférée durant la connexion ?
Exercice 2 fenêtre TCP et contrôle de flux
On considère l'échange suivant {sidebar id=6}
|
No trame
|
Source
|
destination
|
No seq
|
No ack
|
flag
|
taille fenêtre
|
taille données
|
|
1
|
M1/P1
|
M2/P2
|
0
|
X
|
SYN
|
X
|
0
|
|
2
|
M2P2
|
M1/P1
|
0
|
SYN/ACK
|
X
|
0
|
|
|
3
|
M1/P1
|
M2/P2
|
ACK
|
X
|
0
|
||
|
4
|
M1/P1
|
M2/P2
|
1
|
1
|
ack
|
4096
|
|
|
5
|
M2/P2
|
M1/P1
|
1
|
1001
|
ack
|
4096
|
|
|
6
|
M1/P1
|
M2/P2
|
ack
|
4096
|
1000
|
||
|
7
|
M1/P1
|
M2/P2
|
2001
|
1
|
ack
|
4096
|
1000
|
|
8
|
M2/P2
|
M1/P1
|
1
|
2001
|
ack
|
4096
|
0
|
|
9
|
? indiquez les valeurs correctes dans les cases vides
? quelle quantité totale de données la machine M1/P1 peutelle envoyer sans recevoir de ack dans les trames 9 et suivantes ?
Exercice analyse des trames TCP et UDP
Dans le répertoire Capture Base, Si ce n’est déjà fait ouvrir le fichier : USERPASS.cap
1. TRAMES 37, 38 ET 39.
Question 1: quel est le processus en cours ? Précisez pour chaque trame : les indicateurs (flag) qui les caractèrisent, les numéros de séquences relatifs actifs, les numéros de séquence en acquittement et l'évolution de ces numéros. {sidebar id=1}e
3 EXAMINEZ LA TRAME 18
Q1 Va-t-elle être transmise immédiatement et pourquoi ? séquence tcp udp
Q2 Quel est son N° de séquence et sur quoi pointe-t-il ?
Q3Quel est le N° de séquence Acquitté et sur quoi pointe-t-il ?
4 EXAMINEZ LES TRAMES 29, 30 ET 31.
Question 1: pour chacune d'elle, préciser : l'objet de la trame, l'indicateur qui la caractérise, le numéro de séquence actif, le numéro de ack. Expliquez le processus en cours en indiquand le rôle joué par chaque trame.
Question 2: Combien d’octets de données WIN95 a-t-il émis depuis l’ouverture de cette session ? vous devez détailler votre calcul.
5 On s'intéresse à la trame 57 du fichier ftp-transfert.cap.
Q5-5 Après l'envoi de cette trame, combien d’octets la machine destinationpeut-elle recevoir avant d’être en débordement de buffer de réception ?
6
Q10-2On considère l'échange suivant {sidebar id=6}
|
No trame
|
Source
|
destination
|
No seq relatif
|
No ack
|
flag
|
taille fenêtre
|
taille données
|
|
1
|
M1/P1
|
M2/P2
|
X
|
SYN
|
X
|
||
|
2
|
M2P2
|
M1/P1
|
SYN/ACK
|
X
|
|||
|
3
|
M1/P1
|
M2/P2
|
ACK
|
X
|
|||
|
4
|
M1/P1
|
M2/P2
|
1
|
1
|
ack |
4096
|
|
|
5
|
M2/P2
|
M1/P1
|
1
|
ack
|
4096
|
0
|
|
|
6
|
M1/P1
|
M2/P2
|
2001
|
ack
|
4096
|
1000
|
|
|
7
|
M1/P1
|
M2/P2
|
1
|
ack
|
4096
|
1000
|
|
|
8
|
M1/P1
|
M2/P2
|
ack
|
4096
|
1000
|
||
|
9
|
M2/P2
|
M1/P1
|
3001
|
ack
|
4096
|
0
|
|
|
10
|
M1/P1
|
M2/P2
|
indiquez les valeurs correctes dans les cases vides ?
quelle quantité totale de données la machine M1/P1 peut-elle envoyer sans recevoir de ack dans les trames 10 et suivantes ?
Exercices couche physique ( OSI ) : Code correcteur
Modèle OSI - couche physique
Exercice 1: Code correcteur
1) Donnez la définitions ainsi que la portée en terme de détection et de correction de la distance de Hamming d’un code. Montrer entre autre la propriété de détection. {sidebar id=1}
2) Que vaut la distance de Hamming de ce code?
3) Combien d’erreurs peut-il détecter? Et combien d’erreurs peut-il corriger?
4) Le récepteur reçoit le mot 1110000000, quel est le mot initial?
Corrigés
1 -Par définition la distance de Hamming d’un code est égale à la distance minimale entre deux mots valide du code. Si la distance d’un code est égale à d, l’altération de d-1 bits d’un mot de code valide ne donnera pas un autre mot valide du code.
Un code correcteur d’erreur contient les quatre mots suivants :
0000000000 0000011111 1111100000 1111111111
2 -La distance Hamming de ce code est d = 5.
3 -Il peut détecter jusqu’à 4 erreurs (d - 1), et corriger au maximum 2 erreurs ( d12 ).
4 -Le mot reçu a une distance 2 du mot 1111100000 et une distance 3 du mot 0000000000 (tous les deux détectées grâce à la distance Hamming = 5). La seule correction possible, cependant, est celle vers le mot 1111100000 (le maximum de correction supporté par le code).
Exercice 2: Code correcteur
Le langage Shadok contient quatre mots de base: ga, bu, zo et meu.
1) Donnez un codage binaire de longueur fixe minimal permettant de coder les mots précédents. Commentez ses propriétés détectrices et correctrices. {sidebar id=6}
Solution:
Il y a 4 mots à coder, le codage de longueur fixe minimal est un codage à 2 bits. On peut choisir par exemple µ(ga) = 00, µ(bu) = 01, µ(zo) = 10 et µ(meu) = 11. La distance de Hamming de ce code est 1, ce code ne peut donc pas détecter et encore moins corriger d’erreur.
2) Soit le codage binaire : (ga) = 0000, (bu) = 0110, (zo) = 1001 et (meu) = 1111. Combien d’erreurs peut-il détecter? Combien d’erreurs peut-il corriger?
Solution:
La distance de Hamming étant égale à 2, le code est donc 1-détecteur et 0-correcteur.
3) On a reçu 0000 0110 0100 1001 puis 0000 0110 0110 1001. De quoi est-on sûr?
Solution:
Le troisième quartet reçu 0100 n’est pas un mot du code, on est donc s qu’il y a eu au moins une erreur. Tous les autres blocs reçus sont des mots du code, cependant on ne peut être sûr de rien en ce qui concerne l’occurrence d’erreur. On sait par contre que, s’il y a eu erreur sur un autre quartet, le nombre d’erreurs est égal à 2 ou 4.
4) Donnez un codage binaire 2-correcteur.
Solution:
Pour qu’un codage soit 2-correcteur, il faut que sa distance de Hamming soit au moins égale à 2 × 2 + 1 = 5. On peut proposer le code de longueur 8 suivant : ?(ga) = 11100000, ?(ga) = 00000111, ?(ga) = 00011000 et ?(ga) = 11111111.
examen de passage - Corrigé Théorique
Direction Régionale De L’oriental
Ista Lazaret Oujda
Examen de Passage Cours de Soir de la 1ère à la 2ème année
Session de Juin 2006
Filière : Systèmes et Réseaux Informatiques Epreuve : Théorique
Niveau : Technicien Spécialisé
Durée : 4 h Barème : /40
Eléments de Correction
Dossier 1 : Questions à choix multiples

DOSSIER 2 : Installation et configuration d’un poste de travail
- 1. La description de chaque ligne de la fiche technique doit être explicite ( 6 Pts)
- 2. Non, manque de carte réseau ( 2 Pts)
-
3. Le partitionnement (le stagiaire doit commenter sa réponse) ( 1 Pts)
- 4. La procédure d’installation de Windows 2000, par exemple du lancement du PC sur le CD Bootable jusqu’à la fenêtre du premier démarrage ( 2 Pts)
Proposition du corrigé 1 / 2 http://adnaneadnane.ifrance.com/
Examen de Passage CDS - Epreuve Théorique TSSRI – 1ère Année
- 5. La lettre qui sera affectée au graveur :F ( 1 Pts)
- 6. Installation de Microsoft Office, Adobe Acrobat, l’antivirus ...(4 Pts)
-
7. Le système de fichier NTFS ( 1 Pts)
- 8. La procédure d’installation de l’imprimante de la connexion physique jusqu’à l’impression de la page de garde ( 2 Pts)
- 9. Partager l’imprimante ( 1 Pts)
Dossier 3 : conception de base de données
1. MCD ( 4 Pts)

Quiz Théorique en Systèmes et Réseaux Informatiques
Direction Régionale De L’oriental
Ista Lazaret Oujda
Examen de Passage Cours de Soir de la 1ère à la 2ème année
Session de Juin 2006
Filière : Systèmes et Réseaux Informatiques Epreuve : Théorique
Niveau : Technicien Spécialisé
Durée : 4 h Barème : /40
Dossier 1 : Questions à choix multiples
1. Parmi les fonctions suivantes, quelle est celle qui n’est pas relative au traitement de texte ?
- déplacement d’un paragraphe dans un texte
- pagination automatique
- vérification syntaxique d’un code source en langage évolué
- insertion d’informations prises sur des fichiers
2. Dans un SBGD relationnel :
- une table peut ne pas voir de clé
- un champ doit toujours contenir une valeur
- pour toute table, une clé est obligatoire et elle doit être unique
- les champs de type date sont interdits
3. Sur quel type de mémoire doit être stocké le BIOS ?
- la mémoire vidéo
- la mémoire virtuelle
- la mémoire vive
- la mémoire morte
4. Convertissez le nombre binaire 11100010 en hexadécimal.
- D2
B. E2
- G2
- H20
5. Un octet est un ensemble de : A. 8 Bits
- 8 Caractères
- 4 Bits
- 8 Bytes
6. Classez ces logiciels selon leur catégorie :
MS DOS - Excel - Word - Pascal - MAC OS - AS400 - Cobol - Visual Basic - Unix - Powerpoint - Pctools - Norton - Paie – Compta

8. Sous Access, un sous-formulaire est utilisé pour
- faire une maquette de formulaire
- afficher toutes les données indépendantes
- faire un tableau dans un formulaire
- afficher des données liées à l’une de celles du formulaire principal
9. L’inscription PnP sur un périphérique signifie
- Périphérique non Partageable
- Périphérique non Protégé
- Plug and Play
- Peer and Peer
DOSSIER 2 : Installation et configuration d’un poste de travail
Contexte :
L’ISTA-Lazaret est un établissement de formation professionnelle spécialisé dans le domaine tertiaire qui se base sur l’utilisation de l’outil informatique et l’implication des NTIC (Nouvelles Technologies de l’Information et de Communication) dans le processus de formation.
Récemment l’établissement vient de procéder à l’extension de l’unité de ressources didactiques (URD) par l’aménagement d’une salle médiathèque des NTIC qui sera mise à la disposition des stagiaires pour effectuer des travaux de recherche sur Internet et réaliser des projets qui font partie de leur programme de formation.
Pour la mise en œuvre de cette salle médiathèque, le directeur de l’établissement vient de désignés des formateurs membres de la commission technique chargée de la mise en marche de ladite salle. La commission aura pour mission :
- Installation et configuration du serveur et des ordinateurs de la salle médiathèque des NTIC. - Installation et mise en marche de son réseau local.
- Configuration de la connexion à la ligne ADSL.
Les membres de la commission technique ont décidé de faire participer leurs stagiaires respectifs pour la réalisation de cette opération.
Cette opération a nécessité l’achat de 12 ordinateurs identiques dont les caractéristiques sont représentées dans la fiche technique suivante :
Fiche technique
- ASUS 553, P4 2.66 GHz 512Ko
- Ram 256Mo
- DD 80Go
- RADEON 7000series 64Mo
- LG 15 pouces
- CD-ROM RW 52x48x52x
- Clavier, souris
- Kit multimédia
En tant que stagiaire à l’ISTA-Lazaret, votre formateur vous a chargé d’assister le magasinier pour la réception du matériel.
1. Curieux, le magasinier vous demande de lui commenter la fiche technique.
2. Ces ordinateurs peuvent-ils être connectés à un réseau ? pourquoi ?
La configuration retenue par la commission pour l’installation des postes de travail doit respecter les choix suivants :
- A. Installation de Windows 2000 Professionnel.
- B. Les données utilisateurs doivent être séparées des données système.
3. Que faut-il faire pour satisfaire le choix B ?
4. Comment procédez-vous pour installer Windows 2000 ?
5. Quelle est la lettre qui sera affectée au graveur ?
Les postes de travail doivent permettre aux utilisateurs :
- de réaliser leur documents de travail (rapports et exposés, réalisation des applications, visualisation des documents en ligne (fichiers PDF))
- d’assurer leur protection contre les attaques virales.
6. Quelles solutions proposez-vous ? commentez votre réponse.
Chaque utilisateur aura la possibilité de sauvegarder ses travaux personnels dans la partie du disque dur réservée aux données. Toutefois ces données ne doivent être accessibles que par l’utilisateur et n’occuper que le minimum d’espace possible.
7. Quel système de fichier sera utilisé ?
La médiathèque dispose d’une seule imprimante qui sera connectée au poste de son responsable.
8. Quelle est la procédure à suivre pour que cette imprimante soit opérationnelle en monoposte?
9. Que faut-il faire pour que cette imprimante soit utilisable à partir des autres postes ?
Dossier 3 : conception de base de données
L'URD de l’établissement compte une centaine de livres qui traitent diffèrent thèmes (Informatique, Gestion, Comptabilité...).
On veut doter le bibliothécaire d'une application lui permettant d'effectuer les traitements suivants : ( Enregistrement des emprunts effectués par les stagiaires
( Enregistrement des restitutions des livres
( Consultation des livres disponibles
Les règles de gestion sont les suivantes :
- Un stagiaire effectue un ou plusieurs emprunts
- Un emprunt concerne un et un seul stagiaire
- Dans un emprunt un stagiaire a droit à un et un seul livre
Le modèle conceptuel de données de cette application est ci-dessous :

- Complétez le MCD par les relations et les cardinalité nécessaires.
- Etablir le modèle physique correspondant.
Barème :
Dossier 1 :
1 point pour les questions : 1-2-3-4-5-8-9
3 points pour les questions : 6 et 7
Total : 13 Pts
Dossier 2 :
6 points pour la question 1
4 points pour la question 6
2 points pour les questions 2-4-8 1 point pour les questions 3-5-7-9
Total : 20 Pts
Dossier 3 :
4 points pour la question 1
3 points pour la question 2
Total : 7 Pts
Quiz : Sécurité Réseau et Administration SQL pour Experts







Partie I : Généralités (10 Points)
- Quelle est la différence fondamentale entre un pare-feu de réseau et un pare-feu sur un ordinateur client? (1Pt)
Un pare-feu sur un ordinateur client peut savoir de quelle application vient une requête de connexion et bloquer toutes les applications qui ne sont pas connus comme ayant besoin de l’accès réseau. Un pare-feu de réseau ne peut bloquer que sur ce qu’il y a d’écrit dans les paquets
- En matière de sécurité, quels sont les risques liés aux données sur un réseau ? (1Pt)
Ces risques sont la perte ou la destruction de données, ainsi que le vol ou l'utilisation non autorisée de données. La perte ou l'utilisation non autorisée de données entraînent une perte de confiance vis-à-vis de l'entreprise et une perte de prestige.
- Comment le routeur NAT, du schéma ci-dessous, va t-il modifier la trame reçue par la machine du réseau privé 10.0.0.2 lors d'une requête http://131.58.1.2 effectuée par la station 10.0.0.2 ?

En-tête IP :Adresse IP source : 62.150.1.1 Adresse IP destination : 131.58.1.2
En-tête transport :Port Source : 1024 Port destination : 80
- Peut-on affecter des utilisateurs à un groupe spécial ? (1Pt)
Non, les administrateurs n’affectent pas d’utilisateurs aux groupes spéciaux. Les utilisateurs sont membres de groupes spéciaux par défaut ou ils deviennent membres au cours d’une activité réseau.
- Existe-t-il une différence entre connexion et utilisateur sous sql server 2000? (1Pt)
La connexion donne le droit d’accéder au serveur mais ne donne aucun droit sur l’utilisation des bases de données. Les droits sont associés à un utilisateur pour lequel correspond une connexion
- Sous sql server, Lorsqu'un crée une base de données quels sont les fichiers qui seront crée physiquement sur le disque? (1Pt)
- Fichier de base de données d’extension .mdf
- Fichier journal .ldf
- Vous êtes chargé d'installer un serveur de messagerie pour une grande entreprise. Cette entreprise désire utiliser un service de chat et un service de visioconférence. Si vous optez pour exchange 2000, quelle(s) édition(s) vous allez utiliser? (1Pt)
- Entreprise
- conferencing
- Comment réagit un routeur lorsqu’il reçoit une requête ARP d’un hôte X ? (1Pt)
Cherche dans sa table cache ARP l’adresse MAC correspondant à l’adresse IP de destination. S’il la trouve, elle l’envoie au hôte X sinon il envoie sa propre adresse MAC.
- Dans quelles conditions le routeur ente en mode setup ? (1Pt)
- Après l’exécution de la commande Router#setup
- Durant la configuration initiale du routeur.
- Après effacement du fichier de configuration et redémarrage du routeur.
- Sous SQL SERVER, expliquer le rôle de la requête suivante. (1Pt)
Use ISTIC
Deny create table to hamid
L’utilisateur Hamid ne pourra jamais créer de table sur la base de données ISTIC
Exercice de Mise en Œuvre des Règles de Filtrage de Paquets sur les Routeurs R1 et R2 d'une Entreprise
Vous trouverez en annexe 1 la structure schématique du réseau d'une entreprise
Les routeurs R1 et R2 sont des routeurs filtrants, ils doivent interdire certaines actions et en autoriser d'autres en fonction des règles définies par la politique de sécurité de l'entreprise.
Le filtrage de paquet fonctionne de la manière suivante : {sidebar id=1}
- Les critères de filtrage doivent être stockés pour les ports du dispositif de filtrage. On les appelle règle de filtrage de paquets.
- Lorsqu'un paquet arrive sur le port, ses en-têtes sont analysés. La plupart des dispositifs de filtrage examinent les champs uniquement dans les en-têtes IP, TCP ou UDP
- Les règles de filtrage du paquet sont stockées dans un ordre précis. Chaque règle est appliquée au paquet dans l'ordre de stockage de la règle de filtrage
- Si une règle de filtrage bloque la transmission ou la réception d'un paquet, celui-ci se voit interdire l'accès
- Si une règle permet la transmission ou la réception d'un paquet, celui-ci est autorisé à suivre son cours
- Si un paquet ne satisfait à aucune règle il est bloqué
La règle 3 en regard des règles 4 et 5 implique qu'un mauvais ordonnancement des règles peut conduire à refuser des services valides ou à autoriser des services interdits.
La règle 6 signifie que tout ce qui n'est pas autorisé est interdit.
Pour écrire ces règles l'administrateur réseau utilise la présentation donnée par Karanjit Siyan et Chris Hare ("Internet , sécurité et firewall" Macmillan) avec un rajout emprunté à Douglas Comer (TCP/IP architecture, protocoles applications, Interéditions)
Les règles sont numérotées, elles permettent deux actions, on accepte le paquet ou on le bloque. Un paquet IP arrive sur une des interfaces du routeur.
Un paquet IP contient une adresse source, un port source, une adresse destination et un port destination. Il permet d'identifier des protocoles de transport TCP ou UDP et des protocoles de contrôle comme ICMP
Remarque : un routeur filtrant agit normalement sur la couche 3 du modèle OS! (entête !P dans notre exemple), alors qu'un firewall agit sur les 7 couches en rentrant notamment dans la sémantique du niveau application (que fait le paquet ?) . Cependant cela ne veut pas dire que le routeur filtrant n'utilise pas l'identifiant des protocoles de niveau supérieur (notamment entête TCP dans notre exemple) qu'il route pour filtrer..
Voici une liste des numéros de port ou de protocoles les plus utilisés.
numéros de port TCP réservés :
numéros de ports UDP réservés :
numéros de ports IP réservés (le terme port IP s'entend comme numéro de protocole directement au-dessus d'IP)
Dans notre exemple et notre exercice, ce sont sur ces éléments que portent les filtres.
Vous trouverez en annexe 2, un exemple de règles appliquées dans le réseau de l’entreprise
Ici la règle numéro 1 stipule que quelle que soit la source on peut adresser le port HTTP sur l'interface 200.100.40.12.
Les règles numéro 2 et 3 interdisent tout trafic ICMP au départ ou à destination du réseau 200.100.50.0
Travail à Réaliser
En respectant la présentation adoptée par l'administrateur de ce réseau, mettre en œuvre les règles de gestion suivantes sur les routeurs R1 et R2.{sidebar id=8}
- Les postes connectés sur le réseau 200.100.40.0 sont les seuls à pouvoir utiliser DHCP et DNS.
- Les postes du réseau 200.100.40.0 peuvent utiliser les ressources du poste 200.100.50.11.
- Seule la communication SMTP peut aller du réseau 200.100.50.0 vers le réseau 200.100.40.0 mais pas au-delà.
- Sur le réseau 200.100.50.0 on interdit tous les "broadcast dirigés" en provenance d'un autre réseau.
- On ne peut pas ouvrir de session telnet sur le réseau 200.100.40.0 à partir d'un accès distant et sur le réseau 200.100.50.0 à partir d'un autre réseau.
- Les adresses réseaux autorisées à utiliser les "données partenaires" sont 195.83.0.0, 202.10.12.0 et 221.12.184.0 (qui correspondent aux adresses IP des réseaux des entreprises partenaires).
- Le réseau 202.10.12.0 n'est pas autorisé à utiliser le service NNTP sur les données partenaires.
- Il faut interdire tout trafic ICMP en provenance de l'extérieur.
- Seules les machines 200.100.40.11 et 200.100.40.12 sont autorisés à ouvrir des connexions TCP vers l'extérieur.
- Le trafic FTP entrant est interdit sur les réseaux 200.100.40.0 et 200.100.50.0
![1]()
Exercice : Mise en place d'un réseau local et gestion informatisée du service maintenance
Liste des annexes
Annexe 1 : Schéma entité-association du système de gestion des réparations externes
Annexe 2 : Exemple de fiche de réparation
Annexe 3 : Stocks initiaux et mouvements
Annexe 4 : Charges et consommations
Barème

La société BLÉ (Bureautique Logiciels Électronique) possède des magasins implantés dans toutes les grandes villes de France et leur périphérie. Ces magasins sont spécialisés dans la vente de produits multimédia et de téléphonie.
Dans la ville de M... et sa proche périphérie (dans un rayon de 50 km environ), la société possède huit magasins. L’un d’entre eux est le centre régional de BLÉ. Il comprend, outre le magasin lui-même, le centre administratif et le service de maintenance.
Tous les magasins sont informatisés et communiquent entre eux. Le centre régional dispose en outre de sa propre configuration informatique qui comporte déjà plusieurs sous-réseaux.
Le service de maintenance est chargé de la réparation de tous les produits vendus. Il assure également la maintenance interne du parc informatique pour l’ensemble des huit magasins.
Critique de l’existant
« Les cordonniers sont souvent les plus mal chaussés... ». Le service de maintenance, qui ne cesse de prendre de l’ampleur, fonctionne encore presque entièrement avec des imprimés remplis à la main.
Deux critiques majeures sont souvent formulées :
De nombreux clients, y compris les services des huit magasins, se plaignent du manque d’information et des retards dans la réparation de leurs matériels. Quand ils téléphonent, soit la ligne est occupée, soit il n’y a personne pour répondre, soit l'interlocuteur est incapable de dire avec certitude où se trouve le matériel à réparer, s'il est déjà réparé, s'il va l'être et dans quels délais.
Les réparateurs se plaignent des lourdeurs administratives, du manque de fiabilité dans la circulation de l’information et de l'impossibilité de fournir à la clientèle les informations précises qu'elle est en droit d'attendre. De plus, les locaux sont exigus et les conditions de travail se dégradent avec l’afflux grandissant de matériels à réparer.
Projet
Alertée, la direction a pris conscience de ce problème qui risque de ternir l’image de la société auprès du public. Elle a donc décidé la mise en place d’une gestion informatisée du service de maintenance.
L'objectif est double : d'une part réduire au maximum le temps qui s’écoule entre la remise d’un matériel et sa restitution au client, d'autre part assurer un suivi précis du matériel mis en réparation.
La construction d'un nouvel atelier de réparation a été décidée. Ces nouveaux locaux permettront l'installation d'un réseau local pour le personnel du service de maintenance.
Spécialisé dans les réseaux locaux d’entreprise, vous participez à la réalisation du projet.
Dossier 1 |
Réorganisation du service de maintenance |
Le service de maintenance est dirigé par un responsable qui n'est pas informaticien. En outre, ce service se situe dans les locaux du centre régional qui est déjà équipé d'un système informatique conséquent. La responsabilité et l'administration du parc informatique incombent au responsable du service informatique.
L'effectif du service de maintenance est composé d'un responsable, d'un employé et de trois techniciens de maintenance. Le service de maintenance est ouvert de 9 h à 19 h en journée continue, six jours sur sept. En fonction des horaires, un ou deux employés et un, deux ou trois techniciens de maintenance sont présents à tout moment.
Chaque membre du service devra disposer d'un poste de travail informatique relié au serveur du service de maintenance. Chacun doit être en mesure de lancer une impression depuis son poste de travail mais il n'est pas nécessaire que chaque poste soit équipé d’une imprimante.
Étude du câblage
Dans un premier temps, on vous demande de proposer une solution de câblage. Le responsable du service informatique impose un réseau de type Ethernet à 100 Mbit/s.
Travail à faire
1.1. Expliquer la méthode d'accès au média utilisée sur un réseau Ethernet.
1.2. Décrire les normes de câblage qui autorisent un débit de 100 Mbit/s sur les réseaux Ethernet. Donner leur nom et leurs principales caractéristiques techniques.
1.3. Établir une liste complète des équipements à prévoir pour mettre en place le réseau. Pour chaque matériel, la liste fera apparaître ses caractéristiques et la quantité nécessaire.
1.4. Décrire une configuration matérielle et logicielle précise permettant aux différents utilisateurs d'imprimer sur une même imprimante depuis leur poste de travail. Citer le (ou les) système(s) d'exploitation au(x)quel(s) votre description fait référence.
Étude de l'interconnexion des réseaux
Le service de maintenance disposera donc de son propre serveur. Toutefois, dans le cadre du suivi de la maintenance interne, le responsable informatique souhaite que son service puisse accéder à ce serveur.
Le réseau du centre régional utilise le protocole TCP/IP. Son numéro de réseau est le suivant : 194.167.62.0. Il est composé de deux sous-réseaux IP (Gestion–comptabilité et Surface de vente). Le responsable du service informatique désire que le réseau local du service de maintenance constitue le troisième sous-réseau IP.
Certains personnels administratifs équipés d'ordinateurs portables sont susceptibles de se connecter indifféremment à l'un ou l'autre de ces trois sous-réseaux.
Travail à faire
1.5. Proposer un masque de sous-réseau permettant de créer quatre sous-réseaux dans le réseau 194.167.62.0 et expliquer ce choix.
1.6. Proposer un équipement qui permettra d'interconnecter les sous-réseaux et expliquer comment fonctionne ce type d’équipement.
1.7. Décrire une solution qui permettra aux personnels équipés d'ordinateurs portables de se connecter à n’importe lequel des sous-réseaux sans avoir à modifier leur « configuration réseau ».
Ouverture du service de maintenance aux autres magasins
Les magasins de la région se connecteront au serveur du service de maintenance du centre régional pour satisfaire les besoins suivants :
– Connaître le degré d'avancement d’une réparation en réponse à la demande du client concerné.
– Suivre à distance les réparations effectuées pour son compte.
– Accéder à des informations utiles à l'établissement d'un bilan d'activité pour le compte du magasin.
Ces besoins ne nécessitent pas l'établissement d'une liaison permanente entre les magasins et le centre régional : le responsable du service informatique suggère d’utiliser le réseau public Numéris.
En outre, la direction a demandé au service informatique de développer une application client-serveur pour gérer le suivi des réparations. Les informations seront stockées dans une base de données relationnelle implantée sur le serveur du service de maintenance. Les postes clients fonctionnent avec une interface graphique de type Windows. L’application à installer sur ces postes sera développée à l'aide d'un langage de quatrième génération (L4G).
Travail à faire
1.8. Expliquer pourquoi une solution Numéris est ici préférable à une solution Transfix.
1.9. Citer les équipements supplémentaires qui seront nécessaires au service de maintenance du centre régional pour accéder à Numéris.
1.10. Indiquer quelle fonctionnalité il convient d’activer sur le serveur du service de maintenance du centre régional, pour permettre aux magasins de se connecter à ce serveur.
1.11. Proposer une liste de composants logiciels à installer sur les postes et sur le serveur pour que l'application client-serveur puisse fonctionner. Vous illustrerez votre réponse en citant des exemples de produits présents sur le marché.
Mise en place d'un serveur Web
La direction du centre régional pense mettre en place un serveur sur la toile (Web) permettant, dans un premier temps, la mise en ligne d'un système d'information interne (intranet) puis, dans un deuxième temps, de l'ouvrir à la clientèle via l'internet (extranet).
Travail à faire
1.12. Expliquer ce qu’est un intranet.
1.13. Citer les spécificités du développement d’un intranet par rapport à d'autres types d'architectures client-serveur.
1.14. Citer les problèmes que peut poser l'accès de la clientèle via l'internet. Proposer des solutions pour les éviter.
Dossier 2 |
Suivi des réparations externes |
Annexes 1 : clic ici
Annexes 2 : clicl ici
L'annexe 1 présente le schéma entité-association concernant le suivi des réparations des appareils remis par la clientèle. L’entité MATÉRIEL y représente tous les matériels en cours de réparation ou ayant déjà fait l’objet d’une réparation.
Travail à faire
2.1. Présenter le schéma relationnel correspondant au schéma entité-association de l’annexe 1.
Afin d'assurer un meilleur suivi des opérations de réparation, on souhaite prendre en compte de nouvelles règles de gestion :
- On veut connaître la date de réalisation des différentes opérations effectuées sur un matériel dans le cadre d'un devis, ainsi que leur durée effective.
- Certaines opérations nécessitent l'emploi de pièces.
- Toute pièce référencée dispose d'un code propre au service de maintenance, d'une référence fournisseur, d'un descriptif, d'une quantité en stock et d'un coût unitaire moyen pondéré.
- On veut suivre au jour le jour l’utilisation des pièces pour chaque opération.
Pour prendre en compte ces nouvelles règles, le chef de projet vous a conseillé :
– de créer une entité OPÉRATION qui décrira chaque opération prévue dans le cadre d’un devis ;
– de représenter les informations et les règles de gestion qui apparaissent dans la fiche de réparation dont un exemple est fourni en annexe 2.
Travail à faire
2.2. Présenter le schéma entité-association intégrant ces nouvelles règles de gestion. Le candidat n’est pas contraint de reproduire la totalité du schéma de l’annexe 1 ; il pourra se contenter de reprendre les éléments que la solution proposée modifie.
Dossier 3 |
Gestion des réparations internes |
Détermination du temps moyen d’une réparation
La gestion des réparations des appareils des huit magasins fait l'objet d'une application qui est en production depuis plusieurs années au service de maintenance. Chaque matériel appartenant à la société BLÉ dispose d'un numéro d'identification.
Le responsable du service de maintenance veut maintenant connaître le temps moyen d’une réparation dans son service (nombre de jours de réparations divisé par le nombre de réparations).
Un fichier contenant les réparations effectuées et terminées durant l’année qui vient de s'écouler a été extrait de l'application.
Il s'agit d'un fichier séquentiel ayant la structure suivante :

Vous disposez de deux fonctions :
– La première détermine le nombre de jours séparant deux dates. Cette fonction admet en paramètre deux dates, elle renvoie le nombre de jours les séparant. Son format d'appel est le suivant :
NBJOURS (date1, date2),
avec date1 et date2 au format JJMMAAAA.
Par exemple : NBJOURS (10051999, 19051999) renvoie 9 (9 jours séparent le 10 mai 1999 et le
19 mai 1999).
– La seconde renvoie le mois d’une date passée en paramètre, sous la forme d’un nombre compris entre 1 et 12. Son format d’appel est le suivant :
MOIS(date),
avec date au format JJMMAAAA.
Par exemple : MOIS(10111999) renvoie 11 (mois de novembre).
Une réparation est toujours rattachée au mois au cours duquel elle a commencé et on considère qu’une réparation commence le jour du dépôt du matériel.
Travail à faire
3.1 Écrire l'algorithme permettant de lire le fichier REPAR1999 afin de déterminer le temps moyen d’une réparation pour chaque mois. Les temps moyens obtenus seront stockés dans un tableau de 12 nombres réels.
Utilisation d’une base de données
Une nouvelle application en environnement graphique et utilisant une base de données fait l'objet d'une étude pour la gestion des réparations des matériels de la société BLÉ.
Le schéma relationnel de la base de données correspondant à la gestion des réparations internes est le suivant :
MAGASIN (NumeroMagasin, AdresseMagasin, TelephoneResponsableInformatique,NomResponsableInformatique)
MATERIEL (NumeroMateriel, DescriptifMateriel, NumeroMagasin#)
REPARATION (NumeroReparation, DateDepot, DescriptifReparation, DateFinReparation,
CoutReparation, NumeroMateriel#)
Dans ce schéma les clefs primaires sont soulignées, les clefs étrangères sont suivies du signe # (croisillon). On note que seules les informations relatives aux matériels ayant subi des réparations au service maintenance seront stockées dans la base de données.
Travail à faire
3.2. Donner le code SQL des requêtes correspondant aux besoins suivants :
- Calculer la durée moyenne des réparations dont le coût est inférieur à 1 000 F. La durée d’une réparation, exprimée en jours, est obtenue en faisant la différence entre la date de fin de réparation et la date de dépôt correspondante. On considérera que CoutReparation est toujours renseigné.
- Calculer le nombre de réparations par magasin pour le mois de mars 2000. Les réparations à prendre en compte sont celles pour lesquelles le dépôt a été effectué en mars 2000.
- Créer la table MATERIEL. Le choix des types de données est laissé à l'appréciation du candidat. Les contraintes de clé primaire et de clé étrangère devront être prises en compte.
- Autoriser l’utilisateur LATE à modifier et à supprimer des lignes dans la table REPARATION.
Détermination du coût des réparations
Pour entretenir les matériels des services de l'entreprise BLÉ et pour réparer les matériels des clients, le service de maintenance utilise des pièces détachées, pièces achetées par le service Approvisionnement. Les stocks sont gérés selon la méthode du coût unitaire moyen pondéré après chaque entrée (CUMP arrondi au franc le plus proche), le stock initial étant considéré comme une entrée. À l'occasion d'une utilisation interne, les pièces sont imputées au service utilisateur en prenant seulement en compte le CUMP. En revanche, les pièces vendues aux clients sont facturées à un prix de base correspondant au CUMP affecté d’un coefficient multiplicateur de 1,5 ; de plus, pour des quantités de 6 à 10 unités par commande, une remise de 4 % est appliquée et pour des quantités supérieures à 10, la remise est de 10 % sur le prix de base (les prix unitaires sont arrondis au centime le plus proche).
L’annexe 3 présente les stocks initiaux et les mouvements de mémoires SDRAM.
Pour cause de congé, le stock de composant mémoire SDRAM 128 Mo n'a pas été tenu à jour.
Travail à faire
3.3. Présenter à l’aide d’un tableau le tarif à appliquer aux services internes et aux clients externes (prix HT) pour les différentes sorties de SDRAM 128 Mo. Vous indiquerez dans ce tableau, en les justifiant, les valeurs successives prises par le CMUP pour chaque variation du stock.
Au cours de la période, le service de maintenance a réalisé un travail au sein de l'entreprise dans chacun des huit grands points de vente. Il s'agissait, dans chaque point de vente, d'une mise à niveau d'un poste de travail en vue d'en faire un serveur départemental. Le responsable de la société BLÉ souhaiterait connaître le coût global de ces interventions.
L’annexe 4 présente les charges et consommations liées à ce travail.
Travail à faire
3.4. Calculer le coût de l'unité d'œuvre du service de maintenance.
On fait maintenant l’hypothèse que le coût de l’unité d’œuvre du service de maintenance est égale à 300 F.
Travail à faire
3.5. Calculer le coût complet de ces interventions réalisées dans les différents points de vente par le service de maintenance.
Annexe 1 : Schéma entité-association du système de gestion des réparations externes

Annexe 2 : Exemple de fiche de réparation
FICHE DE RÉPARATION
DEVIS N° 58 Début des travaux le : 12/02/2000 Fin des travaux le : 15/02/2000
DESCRIPTIF PANNE : Fonctionnement intermittent de l’ordinateur
TRAVAIL A RÉALISER : Changer la barrette de 128 Mo et mettre en test au moins une journée. Si le problème persiste essayer deux barrettes de 64 Mo.

Annexe 3 : Stocks initiaux et mouvements

Annexe 4 : Charges et consommations
Charges directes :
La main-d'œuvre du centre Maintenance a travaillé 1 250 heures (HMOD) au cours de la période considérée. Le salaire horaire moyen est de 62,50 F hors charges sociales. Les charges sociales représentent en moyenne 40 % de ce montant.
Charges indirectes :

(1) L'unité de sauvegarde à base de disques amovibles (SCSI – 1 Go) n'était pas disponible au service Approvisionnement (stock épuisé). Le personnel de Maintenance a acheté le nombre d'unités nécessaires directement auprès du fournisseur au prix toutes taxes comprises de 2 930,20 F. Le coût à retenir correspond au prix de vente hors taxes (TVA au taux normal de 19,60 %).
Pour les autres points de vente que celui accueillant le service Maintenance, un montant forfaitaire de 40 F pour le déplacement est ajouté au coût de l'intervention.
<tbody>
<tr>
<td>{sidebar id=6}{sidebar id=1}</td>
</tr>
</tbody>
</table>
TD Réseaux Informatiques : contrôles des acquis -niv 1
Contrôle des acquis
1- Définir les mots suivants : Réseau, Internet, OSI, ISO, LAN, WAN, MAN, Protocole,
Intranet, Ethernet, Fibre optique, Modem, TCP/IP, Adresse IP, FTP, HTTP, TELNET,
Paquet, trame. Serveur, Client
2- Quel est L'intérêt des réseaux informatiques ?
3- C’est quoi le débit binaire ?
4- C’est quoi la rapidité de modulation ?
5- Donner la relation entre le débit binaire et la Rapidité de modulation
6- Essayer d’expliquer la phrase suivante: La ligne téléphonique usuelle possède une largeur de bande de l'ordre de 3100HZ
7- C’est quoi la bande passante ?
8- Donner la relation entre la rapidité de modulation maximum et la bande passante
9- Quelles sont les couches du Modèle OSI ?
10- Quel est le rôle de chaque couche ?
11- Convertir 20MO en bits
12- Convertir les nombres suivants en binaire : 10 ; 127 ; 128 ; 192 ; 255
13- Convertir l’adresse IP suivante : 192.168.5.7 en binaire
14- A quelle classe appartient cette adresse ?
TD Réseaux : Débit binaire et rapidité de modulation
Débit binaire et rapidité de modulation
Exercice 1
Une image TV numérisée doit être transmise à partir d'une source qu’ utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est
le débit D de la source ?
Exercice 2
1- Une voie de transmission véhicule 16 types de signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
2- Quelle est la quantité d'information binaire transportée par chaque signal ?
Exercice 3
Une voie de transmission véhicule 8 signaux distincts ;sa rapidité de modulation est R =1200 bauds. Quel est le débit binaire de cette ligne ?
TD Bande passante, capacité d’une voie de transmission
Bande passante, capacité d’une voie de transmission et rapport signal sur bruit
Exercice 1
Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?
Exercice 2
Une voie possède une capacité de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit être le rapport signal/bruit?
TD Réseaux : Transmission asynchrone/ synchrone
TD : Réseaux Informatiques
Transmission asynchrone/ synchrone
Exercice :
Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.
a) On effectue la transmission en mode asynchrone avec un bit start et un bit stop.
Exprimer en fonction de D le débit utile.
b) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.
c) Même question que b) mais avec un champ d'information de longueur 1024 bits.
TD Architectures réseaux : étude comparative
1. Remplir le tableau suivant :
| Technologie Réseaux | Avantages | Inconvénients |
| Ethernet | ||
| Token Ring | ||
| Réseau ATM | ||
| Relais de trame | ||
| Réseau FDDI |
2. Expliquer la méthode d’accès de chaque technologie réseau
3. Comparer un réseau Bus et Token Ring
4. Comparer un réseau Token Ring et FDDI
5. Quelle est la topologie physique, logique d’un réseau Token Ring
6. Rempli le tableau suivant :
| Architecture réseau | Support | Débit | Méthode d’accès | Topologie |
| Réseau Bus | ||||
| Réseau Token Ring | ||||
| Réseau FDDI | ||||
| Réseau ATM |
TD : Réseaux Informatiques Modèle OSI
Exercice (Epreuve de réseaux de télécommunication)
1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?
2. Annoncez les principes sur lesquels reposent le modèle OSI
3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI
4. Définissez les concepts suivants :
- Protocole de communication
- Système ouvert
- Réseau hétérogène
5. Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :
- Multiplexage
- X25
- Circuit virtuel
- Détection d’erreurs
- RS232C
- Interruption
- Contrôle de flux
- Trame
- Vérification de syntaxe
- Contrôle de congestion
- Encryptage des données
- Mode semi-duplex.
Examen du cours d’Architectures de réseaux et systèmes associés
Exercice 1 Transmission par paquets
Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.
1. Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de communication.
2. Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.
Exercice 2 TCP
1. Décrivez la valeur ajoutée de TCP dans l’empilement de couches de l’infrastructure de communication.
2. Expliquez l’optimisation NewReno (RFCs 2582 et 3782).
3. Donnez les avantages et inconvénients de NewReno par rapport à l’utilisation de l’option TCP d’acquittements sélectifs introduite par le RFC 2018.
Exercice 3 Non fiabilité
La non fiabilité apparaît en divers points de l’infrastructure de communication.
Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP
dans la couche transport.
1. Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
2. Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.
4 Qualité de service
1. Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).
2. Expliquez l’objectif et le principe de fonctionnement du mécanisme de notification explicite de congestion (ECN, Explicit Congestion Notification).
Exercice 5 Multicast
1. Expliquez la notion de groupe dans le contexte des communications multi-diffusées (ou communications multicast) sur les réseaux IP.
Exercice 6 IPv4 – IPv6
1. Expliquez brièvement le rôle du protocole ICMP par rapport à IPv4.
2. Expliquez pourquoi la plupart des fonctionnalités d’ICMP sont inutilisables en
pratique, de nos jours.
3. Expliquez pourquoi, malgré ces considérations, des fonctionnalités similaires ont
été introduites dans ICMPv6 (la version d’ICMP associée au protocole IPv6)
Exercice Connexion avec SSH
Exercice 1 Ou l'on se lance. . .
Vous avez sur les machines Mandriva en libre accées un nom d'utilisateur et un mot de passe associé, les m^eme en fait que sur cuisuna.
Depuis une machine de votre choix, connectez-vous à la machine ti_public, d'adresse IP 129.194.71.243, au moyen de la commande :
Il se peut que vous obteniez un message disant que la commande env_append n'existe pas.
Exercice 2 Commandes courantes
- df
- echo $DISPLAY
- /sbin/ifconfig -a
- /sbin/arp -a
- /bin/nestat -i
- /usr/sbin/traceroute cui.unige.ch
- /usr/X11R6/bin/xclock &
- /usr/X11R6/bin/xterm &
Exercice 3 A propos de la commande "arp"
ci-dessous :
/sbin/arp -a
ping 10.2.0.2
/sbin/arp -a
compris ses options et arguments !
dans une gestion d'adresses IP avec un masque variable.Exercie
Exercices couche physique ( OSI ): Bel - Bruit - Codes - Parité
Exercice 1: Bel
1) A quoi correspondent en grandeurs réelles les rapports suivants : 10 dB, 3 dB, 2B?
Solution: {sidebar id=1}
10
dB = 10 x log10 S B == S = 10dB
10 x B == S B = 10dB
1a - B S = 1010dB
10 = 101 = 10
1b - S B = 103dB
10 = 103/10 = (103)0.1
1c - B S = 102B = 102 = 100
2) Quelles sont en dB les valeurs des rapports PS/PB : 500, 100000?
Solution:
10
dB=10×log10S B =ÞS=10dB
10×B=Þ S B =10dB
2a - dB = 10 × log10500 = 10 × 2.698 = 27dB
2b - dB = 10 × log10100000 = 10 × 5 = 50dB
Exercice 2: Bruit
Un support physique de communication a une bande passante de 1 MHz.{sidebar id=6}
1) Quel est le débit maximum théorique pouvant être obtenu sur ce support lorsque l’on utilise une modulation bivalente?
Solution:
Théorème de Nyquist (canal parfait) - débit binaire maximal = 2 × H × log2 V Nyquist = 2 × 1MHz × log2 2 = 2 × 106 × log2 2 = 2 × 106 = 2Mbits/s
2) Le signal généré sur ce support est tel que le rapport signal sur bruit obtenu est de 20 dB. Quel est le débit maximum théorique pouvant être obtenu sur cette voie? Quelle valence faudrait-ilpour approcher ce débit maximum théorique?
Solution:
Théorème de Shannon (canal bruité) - débit binaire maximal = H × log2(1 + S B)
20dB?S B = 1020
10 = 100
Shannon = 1MHz × log2(1 +B S ) = 106 × log2 101 = 6.68Mbits/s
Avec cette limite, nous pouvons utiliser le théorème de Nyquist pour trouver la valence :
6.68 × 106 = 2 × H × log2 V = 2 × 106 × log2 V
log2 V = 3.34 Þ V = 23.34 ' 10
Ce qui signifie que si nous avons un code avec 10 niveaux différents, on peut utiliser le débit maximal du câble.
Exercice 3: Codes
Soit les ensembles de mots suivants, sont-ils des codes? Expliquez votre réponse.
1) 1; 00; 01; 10
Solution:
L’ensemble {1, 00, 01, 10} n’est pas un code car 101 = 1_01 = 10_1.
2) 0000; 0011; 1100; 1111
Solution:
L’ensemble {0000; 0011; 1100; 1111} est un code car tous les mots de l’ensemble ont la même longueur.
3) 00; 01; 11; 101; 1001; 1000
Solution:
L’ensemble {00; 01; 11; 101; 1001; 1000} est un code car aucun des mots de l’ensemble n’est préfixe d’un autre mot du code.
Exercice 4: Parité
Soit le message composé de la chaîne : "NET", le contrôle de transmission de chaque caractère est assuré par un bit de parité impair.
1) Donnez la représentation binaire du message transmis. On suppose que les caractères sont codés selon le code ASCII, en utilisant 7 bits. On rappel que le code ASCII des caractères transmis sont : N : 01001110, E : 01000101, T : 01010011.
Solution:
10011101 10010010 10101000
Exercices couche liaison de données (OSI ) : Accès à la liaison - Topologie - Protocoles
Exercice 1: Accès à la liaison
1) Décrivez sous forme synthétique (algorithme ou organigramme) le fonctionnement d’Ethernet et de Token Ring.
2) Lequel des deux protocoles s’adapte mieux aux applications avec forte contrainte temporelle? Développez votre réponse.
2- Token Ring se porte mieux pour des applications à forte contrainte temporelle car il utilise un modèle déterministe : l’application peut donc établir quel sera le temps maximum à attendre avant d’obtenir le jeton et pouvoir transmettre. Ethernet ne permet pas la définition d’un temps minimum car tout dépend de l’occurence de collisions.
Exercice 2: Topologie
La topologie logique des standards Ethernet et Token Ring est, respectivement, le bus et l’anneau. Cependant, les spécifications Ethernet 100BaseTX et IBM Token Ring implémentent une topologie physique en étoile ou étoile étendue.{sidebar id=1}
1) Est cela possible? Expliquez.
2) Connaissez-vous d’autres exemples où la topologie physique diffère de la topologie logique?
Corrigé :
1- Oui. Topologie physique = câblage, topologie logique = chemin emprunté par les messages.
Ethernet est fondé sur une topologie logique en bus car les trames partagent le même support physique. Le fait de concentrer les câbles sur un hub ne change pas ce fonctionnement, car à l’intérieur d’un hub le support physique reste partagé.
Token Ring est un cas similaire, car sa logique est fondée sur le passage d’un jeton. Dès le moment où le jeton est passé entre les noeuds pour donner le droit de transmettre des messages, peu importe l’interconnexion des câbles (on peut même faire du Token Ring sur une topologie en bus).
2- Token bus (physique = bus, logique = anneau); switch (physique = étoile, logique = point-à-point); réseau sans fil WiFi (physique = bus, logique = passage de jeton)
Exercice 3:Protocoles Niveau 2
Ethernet et Token Ring sont deux protocoles qui permettent d’organiser la communication sur un medium physique. {sidebar id=6}
1) En vous basant sur les descriptions d’Ethernet et de Token Ring vues en cours, proposez une synthèse comparative de ces des protocoles.
2) A partir de la question précédente, présentez les avantages et les inconvénients de Ethernet et de Token Ring.
3) Construirez un exemple de fonctionnement permettant de comparer les deux protocoles. Votre exemple devra
mettre en évidence le maximum de cas d’utilisations possibles (occupation du medium, collision de trames ...).
Exercices couche liaison : Les sous couche LLC et MAC - Analyse de trames - architecture
Exercice 1: Architecture en couche
question 1: Les performances d'un travail à distance via réseau (par exemple, un systèmes client/serveur) sont influencés par deux propriétés : le débit du réseau (bande passante: nombre de bits transportés par seconde) et par la latence (temps que met un bit à aller du client au serveur). Donnez deux exemples de réseaux: l'un ayant un débit faible et un latence faible et l'autre ayant un fort débit et une latence élevée.
question 2: votre fournisseur adsl vous propose de modifier certains des paramètres de votre liaison adsl :
- Interlave bas : Ping de 16 ms, correction d'erreur légère (moins lourde mais moins efficace)
- Fastpath : Ping de 48 ms. pas de correction d'erreur.
- interleave normal: Ping de 40 ms. correction d'erreur présente.
Indiquez les choix que vous feriez en fonction de la qualité/longueur de votre ligne adsl et de vos activités (surf, jeux en ligne, travail graphique à distance (X11, bureau à distance, ...), téléchargement, TV).
Exercice 2: Qualité de service
Outre la latence et la bande passante, quelle est l'autre caractéristique nécessaire à la définition de la qualité de service offerte par un réseau servant au transport de al voix numérisée ?
gigue (jitter) : écart type du délai de remise des paquets (écart type du temps de trajet des paquets).
Exercice 3:Les souscouche LLC et MAC
Dans que contexte s'utilisent les primitives MA DATAREQUEST et LDATAREQUEST ? (quelle est la couche utilisatrice, pour interagir avec quelle couche ?)
- MA DATA REQUEST: proposée par la souscouche MAC et utilisée par la souscouche LLC
-LDATAREQUEST: proposé par la couche liaison et utilisasé par la couche réseau.
Exercice 4: Analyse de trames
Ouvrir le fichier : Captures_cgtel 2\TR_LLC_test1.cap. Affichez ce fichier pour analyse.
Dans cet exercice et dans les suivants, nous ne nous intéressons qu'à la couche liaison.
Considérons la trame 2940:
- Quel est l'acronyme de la fonction qu'elle réalise. Indiquez la signification des lettres de cet acronyme. trame non numérotée, ouverture de connexion, sambe
- Quelle action réalisetelle ?
- imposetelle des contraintes ? A qui ?
- y atil une trame réponse ? Laquelle ?
Considérons les trames 2942, 2943
- quelle est la fonction de ces deux trames ?
Considérons les trames 2940 à 2943
- décrivez les positions et les évolutions des numéros de compteurs et des indicateurs (flags) de part et d'autre
Considérons les trames 2944 à 2947
- décrivez l'échange représenté par ces trames (trames, ack, ...)
Considérons les trames 2948 à 2955
- décrivez l'échange représenté par ces trames (trames, ack, ...) en précisant l'évolution des compteurs, les indicateurs et ce qu'il en résulte.
Comparez le couple de trames 2954/2955 avec le couple 2957/2958.
A quelle trame la trame 2963 répondelle ? Justifiez votre réponse.
Considérons la trame 2948:
- quel est son délai d'acheminement ?
- cette trame atil été reçue ?
Examen réseaux: Transmission satellite en mode SEND/WAIT
Exercice 1 (7 points) : Questions de cours
1. En multiplexage temporel :
a. (1 point)
A quoi sert l’IT de signalisation sur la voie Haute Vitesse ?
b. (1 point)
Cet IT existe-t-il toujours, et sinon comment fait on lorsqu’il n’existe pas ?
2. (1 point)
Donner la liste des composants nécessaires qu'il vous faudra acheter pour connecter deux PC à
un "hub" Ethernet qui vous est fourni.
3. (1 point)
Les réseaux sans fil (comme le WiFi) ont-ils une couche physique ? Justifiez.
4. (1 point)
Comment deux interfaces Ethernet 802.3 s'assurent-elles que leurs horloges sont de même fréquence ?
a) En utilisant une porteuse qui maintient en permanence la synchronisation horloge
b) En utilisant un préambule
c) En utilisant un bit de synchronisation
5. (1 point)
Quelles classes d'adresse IP (A, B, C, D…) peut-on découper en sous-réseaux utilisant le masque 255.255.240.0 ? Justifiez.
6. (1 point)
Que faut-il pour que deux entités réseau soient homologues ?
Exercice 2 (7 points) : Transmission satellite en mode SEND/WAIT
On utilise un protocole de transmission de type SEND/WAIT sur une liaison satellite. La distance satellite - Terre est de 40 000 km. La vitesse de transmission est égale à 200 000 km/s. On envoie des trames de 1500 octets, en-tête compris. Les accusés de réception font 50 octets, en-tête compris. Les cartes d'émission fonctionnent à 10 Mbit/s. On néglige les temps de traitement.
1. (1 point)
Quel est le destinataire d’une trame émise par la station au sol ?
2. (1 point)
En combien de temps un bit transmis est-il reçu par son destinataire ?
3. (1 point)
En supposant qu'il n'y a pas d'erreur, quel est le débit apparent pour l'émetteur ?
4. (1 point)
Est-il intéressant de proposer aux entreprises un service d’interconnexion de leurs réseaux Ethernet basé sur une telle architecture ?
5. (1 point)
Les satellites, utilisant des transmissions brouillées, ont un taux d'erreur binaire relativement important. Rappelez la définition du taux d'erreur binaire.
6. (2 points)
Le taux d'erreur binaire est p = 10-5 .
a. Quel est le mécanisme qui fait baisser le débit utile en cas d’erreur ?
b. Quel est le débit utile obtenu ?
Exercice 3 (2 points) : Taille de trame optimale
Un modem offre un débit binaire nominal égal à 28800 bits/s. On effectue une transmission en mode SEND/WAIT. Le temps entre l’émission du dernier bit de la trame n et du premier bit de la trame (n +1) est égal à 50 ms, toutes étapes intermédiaires incluses.
Quelle doit être la taille minimale de trame pour obtenir une efficacité supérieure à 75%, c’est à dire que le modem passera au moins les trois quarts du temps à émettre sur la ligne (« SEND »), et moins d’un quart du temps à attendre l’acquittement (« WAIT ») ?
Exercice 4 (5 points) : Paramètres d’une connexion Internet
Voici un extrait simplifié de la commande «ipconfig /all» sous Windows XP lors de ma dernière connexion Internet via le service AOL ADSL :
C:\ipconfig /all
Configuration IP de Windows
Carte PPP : Alcatel SpeedTouch(tm) USB ADSL RFC1483 - WAN (PPP) Interface
Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF
Adresse IP. . . . . . . . . . . . : 172.176.99.213
Masque de sous-réseau . . . . . . : 255.255.0.0
Passerelle par défaut . . . . . . : 172.176.99.213
1. (2,5 points)
Quelle est la signification des différents champs en gras ci-dessus ? Il y en a 5, notés ½ point par champ. Vous expliciterez la signification des acronymes.
2. (1 point)
Si une application souhaite envoyer un message de diffusion (broadcast), à quelle adresse IP devra-t-elle l'envoyer ?
3. (½point)
Donner un exemple où l'envoi d'un tel message de diffusion (broadcast) est nécessaire.
4. (1 point)
En admettant que ce réseau soit le seul utilisé par AOL pour son service ADSL, combien de stations peut-on connecter simultanément au maximum ?
Fin de l’énoncé.
Exercices services réseau : DNS - DHCP - HTTP
TP configuration zone DNS sous windows
Exercice 1: Dns
Question 1 : zone inverse ?
En matière de dns, quelle est l'utilité de la zone inverse ?
Question 2 : requete récursive/itérative ?
Quelle est la différence entre une requête dns récursive et une requête dns itérative ? Dans quel
contexte sont plutôt utilisées les unes et les autres (vous pourrez vous appuyer sur un exemple).
Partie sur machine:
Pour les deux premiers exercices de cette partie sur machine, vous aurez besoin d'une machine
virtuelle windows 2000 server avec une unique carte réseau en mode "vmnet 3". Votre machine
portera votre nom (vous devez donc changer son nom).
Exercice 2: DNS
On vous demande d'installer le serveur dns gérant entre autre une zone nommée test.shayol.org
contenant les machines/entrées suivantes :
- p1.test.shayol.org d'adresse IP: 192.168.10.1 serveur dns de la zone (votre serveur)
- p2.test.shayol.org d'adresse IP: 192.168.10.2
- s2 qui sera un alias vers p2.test.shayol.org
Vos machines devront avoir une entrée directe et inverse dans le dns.
Exercice 3: dns (2)
Pour cet exercice, vous aurez besoin d'une seconde machine p3 virtuelle windows 2000 server avec
une unique carte réseau en mode "vmnet 3". Elle gèrera le dns de la zone sdom.test.shayol.org
contenant les entrées:
- p3.sdom.test.shayol.org d'adresse IP: 192.168.10.3 serveur dns de la zone (votre serveur)
- p4.sdom.test.shayol.org d'adresse IP: 192.168.10.4
TD : DHCP (durée 1h30)
Exercice 1
Ouvrez le fichier bootw95.cap situé dans le dossier Captures_base.
Trame 1:
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le liton
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposaitil d'une adresse ip précédemment ? Où la liton ?
Trame 2
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le liton
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposaitil d'une adresse ip précédemment ? Où la liton ?
Trame 3:
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
Trame 4
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- décrivez le contenu du champ « Option Fields »
Exercice 2
Pour cet exercice, vous devez utiliser simultanément les fichiers ppdhcp1.cap et ppdhcp2.cap
On considère le réseau suivant :
W2K-SRV1 (192.168.10.1) <--------> (192.168.10.2) W2K-SRV2 (relais DHCP)
(192.168.20.2)
capture 1 ^
(pp-dhcp1.cap) |
|
| capture 2
| (pp-dhcp2.cap)
V
(192.168.20.3)
w2k-pro3 (client dhcp)
On considère les trames 2 à 5 du fichier ppdhcp2.cap.
- Quel est le processus en cours
- quelles sont les trames de la capture1 correspondant à ces 4 trames
- Comparez chaque trame de la capture2 avec son équivalent de la capture 1 (mac et ip sources,
destination, dhcp)
TP : HTTP et DNS sous Packet Tracer
|
Matériel nécessaire pour le TP : – 1 ordinateur sous Windows XP – Le logiciel Packet Tracer |
|
Objectifs du TP : – Installation de services avec Packet Tracer – Observations de HTTP et DNS |
Exercice 1 (Installer un serveur Web sous Packet Tracer)
Réalisez le montage suivant :

- Analysez l’ensemble des messages qui sont échangés lorsqu’un ordinateur acc`ede au serveur Web, a` l’aide du mode simulation
- Configurez le service DNS sur le serveur Web afin que les ordinateurs puissent accéder a` sa page Web en tapant une URL plutôt qu’en tapant son adresse IP
- Séparez le serveur Web du serveur DNS. Qu’est-ce que cela change?
Exercice 2 (Plusieurs serveurs Web)
Réalisez le montage suivant :

Activer/configurer des services sous Packet Tracer
Dans les équipements terminaux (catégorie End Devices), seuls les serveurs (Server-PT) peuvent héberger des services : HTTP, DNS, DHCP et DFTP. Pour les activer et les configurer, cliquez sur un serveur ajoutédans le plan de travail et allez sur l’onglet Config. Pour configurer le service HTTP, cliquez sur le bouton HTTP et vous obtenez la fenêtre représentée sur la figure ci-dessous. A` partir d’ici, vous pouvez activer/désactiver le service HTTP et modifier la page Web (une seule page Web possible).

Pour accéder a` un service HTTP depuis un poste client, cliquez sur un ordinateur (PC-PT) et allez dans l’onglet Desktop représentésur la figure ci-dessous (`a gauche). Vous pouvez ensuite ouvrir un navigateur Web en cliquant sur Web Browser. Le navigateur simpliste contient seulement quelques boutons (navigation dans l’historique, espace pour taper l’URL, GO pour valider l’URL et STOP pour arrêter le chargement d’une page). Pour accéder a` un serveur Web, tapez son adresse IP dans le cadre dédiéa` cet usage et vous obtenez la page hébergée comme représentésur la figure ci-dessous (`a droite).

Exercice sur les liaisons distantes en réseau Informatique
2- Qu'est ce que la technologie MIMO ?
3- CPL ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?
4- La norme POE. A quoi cela se rapporte t'il ? Quelle en est l'utilité ? Citez des exemples d'utilisation
5- En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP
6- Vous devez réaliser une liaison Ethernet filaire à 100 Mbps. Quelle catégorie minimale de câbles choisiriez-vous ?
7- Citez les 7 couches du modèle OSI
8- Expliquez la notion d'encapsulation
9- Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ?
10- Quelle est la norme IEEE se rapportant à Ethernet
11- Qu'est ce que le FCS dans une trame Ethernet
12- Expliquez la règle des 5-4-3.
13- Expliquez la différence entre bauds et bps
14- Quel codage est utilisé pour la li son Ethernet
15- Qu'est ce que le RTC ?
16- Quelles sont les différentes modulations utilisées par des Modems. Expliquez les en vous appuyant sur un schéma.
17- Que sont les RFC ? Quelles en sont l'utilité ?
18- Donnez 5 protocoles TCP/IP de niveau 4
19- Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole
20- Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ?
21- Quelle est l'utilité du protocole ARP ?
22- Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C
23- En tenant compte des adresses réservées et privées donnez le nombre de réseau disponible sur Internet, ainsi que le nombre de machines possibles par réseau pour les adresses de classe A.
24- On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :
o L'adresse réseau
o La plage d'adresse attribuable aux machines de ce réseau
o Le nouveau masque de réseau
25- Q'est ce que l'ADSL ?
26- En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une li son ADSL.
27- Vous disposez d'une li son ADSL sur votre PC. Comment procédez-vous pour envoyer un Fax ?
28- Quels sont les débits que l'on peut espérer avoir sur une liaison ADSL ?
29- Qu'est ce qu'une ligne louée et quelle en est l'utilité ?
30- Qu'est ce que TRANSPAC ? (détaillez votre réponse)
31- Qu'est ce que le Wimax ?
32- Vous avez des sites distants à relier entre eux sur toute la France de manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?
2 Qu'est ce que la technologie MIMO ?
La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", préfigure le futur du wifi. Cette dernière permet des transferts de données à plus grande portée et à plus grande vitesse que la norme actuelle 802.11g grâce à l'utilisation de plusieurs antennes au niveau du récepteur et de l'émetteur. Le standard 802.11 n devraient être basés sur la technologie MIMO et être capable de gérer plusieurs signaux au même moment. Ainsi, les antennes intelligentes d'un routeur MIMO s'échangent dynamiquement les signaux en réception et en émission dans l'optique d'optimiser la transmission des données. Cette technologie a été mise au point pour améliorer les transmissions 802.11 en terme de débit et de temps de réponse.
3 CPL ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?
Cette technologie, également appelée CPL (Courant Porteur en Ligne) utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence. Ce deuxième signal se propage sur l’installation électrique et peut être reçu et décodé par tout récepteur CPL qui se trouve sur le même réseau électrique
Les caractéristiques principales sont :
· vitesse 14 M bps en Homeplug 1.0
· distance : 200 mètres
· les adaptateurs existent en connexion Ethernet( RJ45) ou USB
Afin d'améliorer les performances, les constructeurs sortent actuellement des produits pouvant atteindre des vitesses de 85 M bps.
La future recommandation Homeplug AV devrait permettre d'atteindre des vitesses de 100 et même 200M bps , tout en assurant une compatibilité avec la norme à 14 M bps..
4 La norme POE. A quoi cela se rapporte-t-il ? Quelle en est l'utilité ? Citez des exemples d'utilisation
PoE comme Power Over Ethernet consiste sur une liaison 8 fils à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W . Cette norme à différents intérêts :
· Alimentation de petits équipements Ethernet (Caméra, téléphone, point d'accès… )
· Sauvegarde simplifiée en cas de coupure secteur
· Câblage simplifié pour ces équipements
L'astuce est d'utiliser les paires 1 et 4 non utilisées pour acheminer l'énergie.
5 En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP
Les câbles en paires torsadées sont classifiés suivant le type de blindage utilisé et la vitesse des signaux qu'ils sont capables d'acheminer.
Blindage :
· UTP : Unshielded Twisted Pair câbles non blindés
· FTP : Foiled Twisted Pair métallique
· STP : Shielded Twisted Pair Câbles blindés avec un feuillard
Câbles blindés avec une tresse métallique
· SFTP : Shielded Foiled Twisted Pair Câbles blindés avec un feuillard + une tresse métallique
6 Vous devez réaliser une liaison Ethernet fil re à 100 M bps. Quelle catégorie minimale de câbles choisiriez-vous ?
Câble catégorie 5 au minimum. Aujourd'hui les installateurs préféreront utiliser une catégorie 5e voir 6 qui permet d'atteindre du 1 Gbps
7 Citez les 7 couches du modèle OSI
1. Physique
2. Liaison
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
8 Expliquez la notion d'encapsulation
Lorsque les données sont transférées au sein d’un réseau :
· Elles parcourent chacune des couches du modèle OSI de l’émetteur (7-Application ¬1-Physique). Chaque fois qu’elles traversent une couche, elles sont enrichies de nouvelles informations : les informations délivrées par le protocole de la couche sont ajoutées (on parle d’encapsulation).
9 Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ?
Le modèle OSI est un modèle théorique qui cherche à séparer chaque couche de part sa fonctionnalité. Le modèle TCP/IP est un modèle pratique qui est antérieur au modèle OSI. La séparation en pratique n'est pas aussi facile d'autant plus que certaines couches TCP/IP sont directement implantées dans les composants.
10 Quelle est la norme IEEE se rapportant à Ethernet
C'est la norme 802.3 qui se décline suivant les différentes vitesses :
o 802.3 u pour Fast Ethernet (100 M bps)
o 802.3 z pour le Giga bit Ethernet
o 802.3 ae pour le 10 Gbps
11 Qu'est ce que le FCS dans une trame Ethernet
FCS (Frame Check Sequence) C'est le dernier élément transmis dans une trame Ethernet. Il est le résultat d’un contrôle de type modulo destiné à savoir si la trame est arrivée en bon état (CRC Contrôle de Redondance Cyclique) (4 octets)
12 Expliquez la règle des 5-4-3.
Cette règle est utilisée dans le cas de mise en cascade de hubs. Cette interconnexion est réglementée par la règle des 5-4-3
1. Entre 2 stations du réseau il y a 5 tronçons au maximum.
2. Entre 2 stations du réseau il y a au maximum 4 répéteurs. Dans un réseau 10 Base T on ne doit donc pas placer plus de 4 hubs en cascade
3. Parmi les hubs, 3 au maximum portent des stations. Au moins un hub doit être utilisé soit en répéteur simple, soit en interconnexion d'autres hubs.
Le règle des 5-4-3 s'applique au domaine de diffusion. En cas de mise en place d'un commutateur, la règle des 5-4-3 s'applique pour chaque domaine de collision.
13 Expliquez la différence entre bauds et bps
bauds correspond à la vitesse de modulation, à savoir le nombre de changements d'états physique que l'interface peut émettre par seconde. Alors que le bps correspond au nombre de valeurs ou de bits transmis par seconde. On parle de débit binaire.
14 Quel codage est utilisé pour la liaison Ethernet
Le code Manchester
15 Qu'est ce que le RTC ?
RTC = Réseau Téléphonique Commuté. C'est notre bon réseau téléphonique classique.
16 Quelles sont les différentes modulations utilisées par des M odems. Expliquez les en vous appuyant sur un schéma.
o La modulation de fréquence
Cette modulation est également appelée saut de fréquence (FSK Frequency Shift Keying).
Elle s’appuie sur l’utilisation de 2 fréquences pour représenter les 2 valeurs binaires
o La Modulation d’amplitude
Cette modulation (AM Amplitude Modulation) s’appuie sur l’utilisation de 2 amplitudes pour coder les 2 valeurs du signal. Dans ce cas, une seule fréquence est utilisée pour transmettre l’information.
o La modulation par saut de phase
Cette modulation (PSK = Phase Shift Keying) utilise la phase du signal, mais surtout le déphasage afin de coder les différentes valeurs du signal.
17 Que sont les RFC ? Quelles en sont l'utilité ?
Les protocoles sont également définis à travers des documents appelés RFC (Request For Comments - Appels à commentaires) qui définissent des règles sur les protocoles, les réseaux… Ces RFC sont au nombre de plus de 3000 aujourd'hui.
18 Donnez 5 protocoles TCP/IP de niveau 4
Les protocoles TCP/IP de niveau 4 se situent au niveau application. On peut citer : *
o FTP
o HTTP
o POP
o SM TP
o TELNET
o DNS
19 Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole
Le protocole ICM P (Internet Control Message Protocol), est un protocole de maintenance. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.
La commande Ping utilise les paquets ICM P de demande d'écho et de réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne.
La commande TRACERT (ou TRACEROUTE sous Unix) permet de lister l'ensemble des équipements traversés
20 Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ?
Le protocole TCP (Transmission Control Protocol) fournit un service sécurisé de remise des paquets, orienté connexion, encapsulé dans le protocole IP.
TCP :
Le protocole UDP (User Datagram Protocol) est un autre protocole de transmission de données qui offre un service de datagrammes sans connexion et qui ne garantit ni la remise ni l'ordre des paquets délivrés.
21 Quelle est l'utilité du protocole ARP ?
Sur les réseaux à diffusion, tels qu'Ethernet, Token-Ring, l'envoi d'un paquet entre un émetteur et un destinataire se fait grâce aux adresses M AC.
le protocole ARP (Address Resolution Protocol) à la charge de retrouver l'adresse M ac à partir de l'adresse IP.
22 Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C
o Classe A : de 0.0.0.0 à 127.255.255.255
o Classe B : de 128.0.0.0 à 191.255.255.255
o Classe C : de 192.0.0.0 à 223.255.255.255
23 En tenant compte des adresses réservées et privées donnez le nombre de réseaux disponibles sur Internet, ainsi que le nombre de machines possible par réseau pour les adresses de classe A
Classe A :
Réseau définit par 7 bits =>128 possibilités - 3 ci-dessous =>125 réseaux .
A retirer :
Réseau 0
Réseau 127 (local host)
Réseau 10 (adresse privée
Machines définit sur 24 bits =>2 24 - 2 (adresse réseau et broadcast)
24 On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :
o L'adresse réseau
o La plage d'adresse attribuable aux machines de ce réseau
o Le nouveau masque de réseau
adresse de classe B : 172.17.0.0 / M asque : 255.255.0.0
2 bits seront pris sur les adresses machines donc nouveau masque : 255.255.192.0
adresses réseaux et plages :
172.17.0.1 => 172.17.0011 1111.254 = 172.17.63.254
172.17.0100 0000.0 => 172.17.64.0
172.17.64.1 => 172.17.0111 1111.254 = 172.17.127.254
172.17.128.0
172.17.128.1 => 172.17.1011 1111.254 = 172.17.191.254
172.17.192.0
172.17.192.1 => 172.17.255.254
25 Q'est ce que l'ADSL ?
ADSL signifie Asymmetric Digital Subscriber Line en anglais, mais la définition française est « Ligne d'abonné numérique à débit asymétrique ». La traduction officielle est :
« raccordement numérique asymétrique » (RNA) ou « liaison numérique à débit asymétrique ».
L'xDSL regroupent tout ce qui permet de faire passer des flots de données à grande vitesse sur de simples lignes téléphoniques torsadées.
26 En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une liaison ADSL.
27 Vous disposez d'une li son ADSL sur votre PC. Comment procédez-vous pour envoyer un Fax ?
Le Fax est basé sur l'utilisation d'une ligne téléphonique analogique. Il faut donc soit raccorder un Modem classique sur la prise téléphonique et sur le PC, sinon il faut souscrire à un service (payant) sur Internet qui fait le relais entre les services de messagerie et les services de Fax.
28 Quels sont les débits que l'on peut espérer avoir sur une li son ADSL ?
de 2 à 8 M bps en débit descendant
de 128 à 800 Kbps en débit montant
29 Qu'est ce qu'une ligne louée et quelle en est l'utilité ?
Une liaison louée relie deux sites clients A et B. Elle est achetée par un professionnel,entreprise ou un opérateur.
Une liaison louée partielle relie un site client A à un point d’interconnexion avec le réseau de l’opérateur tiers ; celle-ci est achetée exclusivement par un opérateur.
30 Qu'est ce que TRANSPAC ? (détaillez votre réponse)
Transpac (transmission par paquets) est un réseau appartenant à France Telecom et utilisé pour transférer des informations par paquets à haut débit entre des entreprises.
Le service a été mis en place fin 1978.
Les données sont transportées selon le mode de commutation de paquets défini par la norme X.25.
31 Qu'est ce que le Wimax ?
(Worldwide Interoperability for Microwave Access) utilisant la norme IEEE 802.16. C'est une norme de transmission sans fil pour des liaisons longue distante. W imax est utilisée par les fournisseurs d'aces et se pose en concurent de l'ADSL ou du CPL pour des régions non desservies. La portée devrait se situer entre 10 et 20 km.
32 Vous avez des sites distant à relier entre eux sur toute la France de manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?

















