Cours-Gratuit
  • Accueil
  • Blog
  • Cours informatique
home icon Cours gratuits » Cours informatique » Cours réseau » Exercices Réseau »

Articles similaires

  • QCM : fondamentaux des réseaux informatiques et architecture TCP/IP
  • Exercice analyse Merise et algèbre relationnelle
  • Exercice Access : Requêtes Mise à Jour
  • Tuto Excel & PowerPivot : analyse des données
  • Python, le meilleur langage pour l'analyse des données
  • Tutoriel Python : manipuler les tableaux
  • Comment faire une étude de cas en management stratégique ?
  • Lettre de motivation : plombier chauffagiste
  • Comment élaborer un tableau de bord financier?
  • Tutoriel Word : comment concevoir des cartes de visite
  • Les limites des tableaux de bord Excel et meilleurs alternatives pour l'analyse de données
  • TD réseau: Subnetting, classe d'adresse IP, Masque de sous-réseau

Documents similaires

  • Modèle cahier de liaison ou de transmissions

  • Cours Introduction Access les Tables en doc

  • Apprendre python pour l’analyse de données

  • Exercice bureautique pour réviser ensemble

  • Manuel d’initiation a l’electricite batiment

  • Cours sur les masques de sous réseau

  • Exercice de bureautique pour débutant

  • Cours Windev avancé : les fichiers de données

Exercice Couche liaison de données ( ISO ): Trame , Ethernet , MAC , Equipement

Rédigé par GC Team, Publié le 13 Septembre 2009, Mise à jour le Jeudi, 15 Décembre 2022 21:13
Participez au vote ☆☆☆☆☆★★★★★

Exercice 1: La trame Ethernet

Le format de l’information qui caractérise une trame Ethernet est le suivant :

Préambule

Adresse destination

Adresse source

Type

Information

FCS

8 octets

6 octets

6 octets

2 octets

46 a 1500 octets

4 octets

1) Quelle est la longueur d’une trame minimum? {sidebar id=1}

2) Quelle est la longueur minimum des données transportables?

3) Pourquoi la couche physique ajoute un préambule?

Corrigé :

1- minimum = 8 + 6 + 6 + 2 + 46 + 4 = 72octets

2- 46 octets

3- Le préambule sert notamment à la synchronisation des émetteurs et récepteurs (synchronisation des horloges pour eifectuer le décodage).

Exercice 2: MAC

1) Quelles sont les caractéristiques des câbles de type 10base5? et de type 100 baseFX?

2) Quels sont les types d’adresses MAC auxquels une station doit répondre?

3) Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment réseau? Pourquoi?

Corrigé

1- 10base5 = 10Mbits/s sur câble coaxial (distance max: 500m) 100baseFX = 100Mbits/s sur fibre optique (distance max: 2000m)

2- Son propre MAC et le broadcast (if :if :if :if :if :if).

3- Non. L’utilisation de deux cartes avec la même adresse MAC empêcherait ces deux cartes de communiquer (pourquoi envoyer des données dur le réseau si le destinataire est mon propre adresse?).

Exercice 3: Ethernet

Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP) :

Master 1
Réseaux

00:

0800

ba40

2018

aa00 0400 1fc8 0800 4500

16:

0028

e903

0800

3f06 6a5c a3ad 2041 a3ad

32:

80d4

0558

0017

088d dee0 ba77 8925 5010

48:

7d78

1972

0000

0000 0000 0000 0000 0000

64:

...

 

 

1) Retrouvez les champs de l’entête Ethernet (préambule, destination, source, type) dans la trace hexadécimale précédente. Identifiez l’émetteur et le destinataire.

Exercice 7: Équipements Réseau

Un réseau Ethernet avec un câblage 100BaseTX peut avoir une longueur de segment allant jusqu’à 100m. Pour des distances plus grandes, des équipements tels que des répéteurs, des ponts et des commutateurs peuvent être utilisés.{sidebar id=6}

1) Expliquez le fonctionnement des répéteurs (hubs) et des commutateurs (switches). Quels sont leurs "domaines de collision"?

Solution:

Les hubs ne font que concentrer les câbles sur un bus partagé à l’intérieur du hub. Tout message reçu sur un port est rediffusé sur les autres ports, ce qui crée un seul domaine de collision.

Les switches créent des interconnexions point-à-point entre les noeuds, ne diffusant un message qu’au port de sa destination. Ceci sépare les flux de données et limite la possibilité de collisions, créant ainsi plusieurs domaines de collision distincts.

2) Commentez sur les méthodes "store and forward" and "cut through".

Solution:

Un switch analyse les adresses MAC de destination pour envoyer les messages uniquement aux ports concernés. Cette analyse peut se faire de deux façons :

store and forward : le switch reçoit l’intégralité de la trame, analyse son entête et renvoie la trame à la destination. Il effectue aussi des vérifications du champs FCS pour s’assure que la trame n’est pas corrompue.

cut through : le switch commence à analyser la trame avant qu’elle soit complètement reçue. Dès qu’il identifie l’adresse MAC de la destination (l’un des premiers champs de l’entête) le switch peut rédirectionner la trame immédiatement.

L’avantage de la méthode cut through est sa vitesse; son inconvénient est que des trames corrompues (par exemple, lors d’une collision) sont renvoyés à la destination.

Exercice réseau sans-fil: protocole d'accès au médium

La norme IEEE 802.11 définit un réseau local sur voie hertzienne (réseau local sans fils ou WLAN Wireless LAN). La gamme de débits visée est de 1 Mb/s, 2 Mb/s, 11 Mb/s selon les normes et les bandes de fréquences utilisées. Le protocole d’accès au médium présente des différences significatives avec Ethernet en particulier il existe deux catégories de mode de partage de la voie commune radio utilisée pour communiquer.

Question 1

Dans l’une des deux organisations baptisée « ad’hoc », le réseau s’auto-organise en fonction des stations qui se trouvent suffisamment proches et peuvent communiquer par radio. La méthode de partage de la voie commune (méthode d’accès au médium ou encore niveau MAC) utilisée est alors baptisée DCF ("Distributed Coordination Fonction"). Elle est conçue pour des communications asynchrones dans lesquelles chaque station a une chance égale d’accéder au médium. Le partage de la voie commune radio est de type CSMA.

Que signifie CSMA et quel est le choix technique relativement au protocole d’accès au médium réalisé en adoptant le CSMA ?

Question 2

Le mode d’ajournement utilisé dans le partage de la voie commune radio 802.11 est un ajournement non persistant. Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe baptisé DIFS ("Distributed Inter Frame Spacing") aucune autre station n’émet, la station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé à émettre, la station en écoute ajourne sa transmission pendant toute la durée du message en cours. A l’issue de cette attente, elle attend en plus un délai initialisé à une valeur calculée selon une méthode analogue à celle du ‘binary backoff’ d’Ethernet.

Rappelez le principe d’un ajournement persistant et non persistant.

Question 3

Pourquoi choisir un ajournement non persistant dans un réseau local sans fil présentant les caractéristiques de 802.11?

Question 4

Lorsqu’une station doit ajourner à plusieurs reprises sa transmission parce que la voie est occupée par d’autres stations, elle laisse passer les autres. A chaque fois, quand la voie est redevenue libre, elle recommence à décrémenter la valeur initialement déterminée par l’algorithme de backoff (sans recalculer une nouvelle valeur du délai selon le backoff).

Lorsque le délai initialement déterminé est écoulé, elle commence à transmettre, pourquoi procéder ainsi (pourquoi ne pas repartir sur une valeur plus longue à chaque ajournement)?

Question 5

Lorsque l’on transmet un message en 802.11 on risque néanmoins une collision, pourquoi ?

Question 6

La détection des collisions réalisée par le réseau Ethernet étant coûteuse et inefficace dans le mode des communications radio, le mode de traitement des collisions utilisé est un mode par acquittement positif.

id901

Toute trame de donnée est suivie, après une attente courte baptisée SIFS (‘Short Inter Frame Spacing’), d’une trame d’acquittement positif par le destinataire. Si l’acquittement positif n’est pas retourné, l’émetteur considère qu’il y a eu collision. Il entre alors dans une phase d’attente aléatoire définie de manière similaire à celle du réseau Ethernet. Les différences portent sur les constantes de temps et d’initialisation de l’algorithme du retard binaire (‘binarybackoff’).

Pourquoi une telle attente en cas de collision?

Comment est calculée la valeur du délai d’attente (backoff) en Ethernet?

Question 7

Dans un autre mode de fonctionnement de la méthode d’accès ad’hoc (protocole DCF de la proposition IEEE 802.11), une station émettrice commence par émettre un message court RTS "Request To Send" pour réserver l’intervalle de temps nécessaire à la transmission de son prochain message. Le message RTS contient l’adresse émetteur, l’adresse du destinataire et le temps d’occupation de la bande radio. Le destinataire répond, après un silence inter trame court SIFS, le message CTS "Clear To Send" indiquant qu’il a bien reçu la demande de réservation. Il rappelle les paramètres de la communication à venir dans le message CTS. Toutes les autres stations du réseau entendent également cet échange. Ensuite la trame de donnée et son acquittement sont échangés comme précédemment. L’ensemble de l’échange est donc le suivant :

id901-2

Ce protocole d’accès au médium est baptisé par ses auteurs CSMA/CA (CA pour Collision Avoidance).

Est ce qu’il évite réellement toutes les collisions ? En quoi améliore t’il le traitement des collisions par rapport à la version de base qui pratique l’échange direct d’une trame de donnée suivie de son acquittement ?

Question 8

Dans l’autre organisation du réseau baptisée ‘infrastructure’, le réseau est organisé en cellules appelées BSS ("Basic Service Set"). Chaque cellule réunit plusieurs stations ayant un coupleur IEEE 802.11 et possède un dispositif spécifique baptisé point d’accès AP ("Access Point") qui connaît toutes les stations de la cellule. Dans ce mode, le point d’accès AP joue le rôle d’arbitre centralisé dans un protocole de communication par scrutation (ou ‘polling’).

Rappelez les principes généraux d’un protocole de partage d’une voie commune par scrutation ?

Question 9

Les concepteurs des réseaux 802.11 ont adopté le mode polling en particulier pour la transmission de données temps réel ou multimédia (comme la voie ou la vidéo) qui demandent un respect de contraintes temporelles assez strictes (exemple respect de l’isochronisme des échanges).

Rappelez la définition d’une transmission isochrone.

Question 10

Pourquoi le mode par scrutation permet t’il d’assurer le respect du temps de réponse ou de la gigue ?

Exercice sur la transmission de trames Ethernet sur réseau à 10 Mbps et 100 Mbps

Contexte de travail

Il s'agit d'étudier la transmission des trames sur un réseau Ethernet.

En annexes sont présentés le format de la trame 802.3 ainsi que les principaux paramètres du protocole IEEE 802.3.

Travail à Réaliser


Annexe 1 : format de la trame 802.3


01010101

 

 

 

Préambule : 7 octets utilisés pour la synchronisation

 
 
 
 
 

01010101

10101011

Délimiteur de début de trame : 1 octet


 

 

Adresse destination : 6 octets.

6 octets pour une adresse MAC

 
 
 
 
 
 

 

 

Adresse source : 6 octets.

6 octets pour une adresse MAC

 
 
 
 

Longueur du champ de données : 2 octets

 
 

 

 

 

Données : entre 46 et 1500 octets

 
 
 
 

Bits de bourrage si le nombre d'octets de données est inférieur à 46

 

 

Champ de contrôle d'erreurs CRC  : 4 octets

 
 
 

 

Annexe 2 : Paramètres du protocole IEEE 802.3


·        Slot Time : 512 bits-time

Calculé à partir du round trip delay, temps total nécessaire à la propagation d'une trame d'un bout à l'autre du réseau, à la détection d'une éventuelle collision provoquée par la trame à l'extrémité du réseau et à la propagation en retour de l'information de collision.

Le bit time correspond à la durée de représentation d'un bit.

·        Délai minimum inter-trames : 96 bits-time

Calculé de manière à permettre la réinitialisation de la communication et la stabilisation des conditions électriques du support de transmission.

·        Jam : 32 bits-time

Signal de renforcement de collisions. En cas de collision, l'équipement qui détecte la collision diffuse une séquence de bits de bourrage sur le réseau. Il permet d'avertir tous les équipements du réseau de la collision.

·        Calcul du CRC

Utilisation du polynôme G(x) = x32 + x26 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x




Question 1 :

(2*6) + 2 + 46 + 4 = 64 octets

Question 2 :

Il contient les données en provenance des couches supérieures selon le mécanisme d'encapsulation défini par le modèle OSI.

Dans la norme IEEE 802.3, c'est une unité de données de la couche LLC qui est encapsulée dans une trame.

En Ethernet II, le champ Longueur est remplacé par deux octets permettant d'identifier le protocole utilisé pour l'interprétation du champ Données.

Question 3 :

Le slot time correspond au temps de transmission de 512 bits soit celui d'une trame de taille minimale (sans le préambule et le délimiteur). La taille de 512 bits correspondait à la taille minimale d'une trame (préambule et  délimiteur compris) dans la première version de la norme (les champs d'adresse étaient de deux octets).

À 10 Mbps, le slot time correspond à 51,2 msecondes.

À 100 Mbps, le slot time correspond à 5,12 msecondes.

Question 4 :

Ce temps correspond à celui de l'émission du préambule et du délimiteur de trame, de la trame de taille minimale auquel il faut rajouter le délai inter-trames.

(8 * (7 + 1 + 64)) + 96 = 672 bits-time.

À 10 Mbps, cela correspond à 67,2 msecondes.

À 100 Mbps, cela correspond à 6,72 msecondes.

Question 5 :

À 10 Mbps, le nombre maximum de trames émises par seconde est (1/67,2) * 106  = 14 880 trames par seconde.

À 100 Mbps, le nombre maximum de trames émises par seconde est 148 800 trames par seconde.

Question 6 :

Le temps de propagation d'un signal sur un réseau à 10 Mbps ne doit pas excéder le slot time soit 51,2 ms à 10 Mbps.

La distance maximale séparant deux stations est donc (51,2*10-6*200 000) soit un peu plus de dix kilomètres.

 

Bien sûr cette distance est théorique, il faut tenir compte de la qualité des répéteurs traversés (les hubs sont aussi des répéteurs). Il ne faut pas oublier la limite de quatre répéteurs entre deux stations. Cette limite se justifie par le fait qu'un répéteur, en régénérant le préambule de trame tronqué par les transceivers, réduit ainsi le délai inter-trames.

À 100 Mbps, cette distance est de l'ordre du kilomètre.

 

Ceci montre bien qu'un réseau Ethernet ne peut être dévolu qu'à la partie départementale d'un réseau d'entreprise, du moins en utilisant la transmission par signal électrique (câble coaxial, paire torsadée).

 

Christine. Gaubert-Macon

 

Execice sur la partie client de Netware pour DOS Windows

aAlain VAN SANTE

Contexte de travail

Vous disposez des trois fichiers suivants :

// NOM  : AUTOEXEC.BAT

@ECHO OFF

IF NOT EXIST C:\NWCLIENT\STARTNET.BAT  GOTO FinNotOK

CALL C:\NWCLIENT\STARTNET.BAT

IF ERRORLEVEL 1  GOTO FinNotOK

L :LOGIN

GOTO Fin

:FinNotOk

ECHO Erreur de connexion

:Fin

// NOM  : STARTNET.BAT

// ROLE : Etablit la connexion avec le réseau NETWARE

@ECHO OFF

@Echo Off

CD \NWCLIENT                                            > Nul

LSL.COM                                                       > Nul

SET NWLANGUAGE=FRANCAIS   > Nul

EWRK3.COM                                                > Nul

IPXODI                                                           > Nul

VLM.EXE                                                       > Nul

 

// NOM  : NET.CFG

// ROLE : Configuration de la connexion au réseau NETWARE

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

            FIRST NETWORK DRIVE = L

            USE DEFAULTS = OFF

            VLM = CONN.VLM

            VLM = NDS.VLM

            VLM = NWP.VLM

            VLM = FIO.VLM

            VLM = GENERAL.VLM

            VLM = REDIR.VLM

            VLM = PRINT.VLM

            VLM = NETX.VLM

Travail à Réaliser

1. CONNEXION NETWARE

A                  Indiquer le rôle de chaque exécutable lancé dans le fichier STARTNET.BAT

B                   Présenter sous la forme d’un tableau le lien entre le rôle de ces exécutables et les couches du modèle OSI.

C                  Que signifie VLM ? Quel est le rôle des différents modules VLM cités dans le fichier NET.CFG ?

2. CONFIGURATION D’UNE STATION DE TRAVAIL

A    Proposer la modification du fichier AUTOEXEC.BAT pour permettre à l’utilisateur de visualiser automatiquement toutes ses unités distantes, les imprimantes disponibles, puis la liste des utilisateurs actifs, immédiatement après sa connexion. Indiquer le rôle de chaque commande utilisée.

B     Proposer la modification du fichier NET.CFG pour permettre à l’utilisateur de se connecter dans l’organisation GB.

C    Quelle commande faut-il ajouter au fichier AUTOEXEC.BAT pour annoncer l’ouverture de session à tous les utilisateurs connectés ?

D    Quelle modification faut-il apporter au fichier STARTNET.BAT pour permettre de charger l’exécutable VLM en mémoire étendue ?

E     Quelle commande faut-il utiliser pour permettre l’utilisation des lettres F à Z pour déclarer des unités réseaux ? Dans quel fichier faut-il placer cette commande ?


Question 1 :

A.

LSL.COM :

Charge la couche Liaison de données (Link Support Layer)

EWRK3.COM :

Charge le pilote multiprotocole de la carte réseau (MLID)

IPXODI :

Charge la version ODI du protocole IPX

VLM.EXE :

Charge le redirecteur Netware pour DOS

B.

VLM (Netware DOS Requester)

Couche Session

Couche Présentation

IPXODI

InternetWork Packet eXchange Open Data-Link Interface

Couche Réseau

Couche Transport

LSL

Link Support Layer

Couche Liaison (couche LLC)

EWRK3

Pilote MLID de la carte EtherWorks

Couche Liaison (couche MAC)

Couche Physique

LLC : Logical Link Control (gestion de la partie haute de la couche liaison)

MAC : Media Accès Control (gestion de la partie basse de la couche liaison : modes d’accès)

MLID : Multiple Link Interface Driver (permet la gestion simultanée de plusieurs protocoles d’accès)

C.

VLM : Virtual Loadable Module

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

               FIRST NETWORK DRIVE = L

               USE DEFAULTS = OFF

               VLM = CONN.VLM

               VLM = NDS.VLM

               VLM = NWP.VLM

               VLM = FIO.VLM

               VLM = GENERAL.VLM

               VLM = REDIR.VLM

               VLM = PRINT.VLM

               VLM = NETX.VLM

Déclaration des caractéristiques de la carte réseau

Port utilisé par la carte

Interruption utilisée par la carte

Zone d’échange mémoire utilisée

Type de trame reconnue

Configuration du redirecteur

Nom de la première unité réseau

Annule les paramètres par défaut

Gère les tables de connexion

Gère l’accès à l’annuaire Netware

Décode les principaux protocoles Netware

Gère les entrées/sorties de fichiers

Gère les paramètres généraux (assignation d’unité, ...)

Redirige les requêtes DOS

Gère les impressions

Assure la compatibilité Netware 3

Nota : la première unité réseau est accessible à tous les utilisateurs, avant sa connexion logique (elle contient en particulier l’utilitaire de connexion LOGIN.EXE)

NDS : Netware Directory Service (annuaire des objets accessibles sur le réseau)

Question 2 :

A.

MAP   : commande permettant de visualiser toutes les unités distantes et tous les chemins de recherche disponibles pour l’utilisateur. Ce même utilitaire permet d’effectuer des assignations d’unités ou de chemin de recherche (on peut également utiliser NETUSER).

CAPTURE : commande permettant de visualiser toutes les imprimantes disponibles pour l’utilisateur. Cette même commande permet l’assignation d’imprimantes distantes (on peut également utiliser NETUSER).

NLIST /A : commande permettant de visualiser la liste de tous les utilisateurs connectés. Cette commande permet d’effectuer des recherches dans la NDS de tout objet, selon différents critères, comme le type d’objet, le nom, ou la valeur d’une propriété.

B.

NAME CONTEXT = "O=GB"

O= indique qu’on a affaire à l’organisation.

C.

SEND "nouvelle connexion" TO EVERYBODY

 

Nota : il est possible de personnaliser le message en utilisant une ou plusieurs variables d’environnement.


D.

VLM/mx charge VLM en mémoire DOS étendue.

E.

LASTDRIVE=Z à placer dans le fichier CONFIG.SYS.

 

Exercice sur le multiplexage et la capacité d’une voie de transmission

Exercice 1

Trois voies sont multiplexées sur une voie à 2400 bits/s. Ces trois voies véhiculent des
paquets de même longueur. Pour un paquet, quel est le débit apparent sur la voie
multiplexée ?

Exercice 2

Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de
rapport signal/bruit de 3 dB ?

Exercice 3

Une voie possède une capacité de 20 Mbits/s. La largeur de bande de la voie est de 3
MHz. Quel doit être le rapport signal/bruit?

 

 


 

Solution de l'Exercice 1

Les trois messages M1, M2, M3 correspondent respectivement à 3, 10, 4 paquets. Le multiplexage correspond à l'intercalage des paquets:

exo6.bmp (39430 octets)

Le débit par message est le débit nominal divisé par trois, soit 1600 bits/s.

Solution de l'Exercice 2

En reprenant les considération de l'exercice 3, on obtient C = 475,5 bits/s.

 

Solution de l'Exercice 3

1) Volume V = 33 750 000 bits ; le débit D est D = 33,75 Mbits/s.

2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprimée en rapport de puissances et non en décibels. On écrira donc de préférence

C = 2W log2(1 + PS/PB)1/2

PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'où C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.

A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.

 

Exercice analyse de trame Ethernet - adresse IP - protocoles

 Exercice 1– Analyse de trames (1)

Trame 1

ff ff ff ff ff ff 00 60 08 61 04 7b 08 06 00 01 08 00 06 04 00 01 00 60 08 61 04 7b 0a 0a 9f 02 00 00 00 00 00 00 0a 0a 01 01

Trame 2

00 60 08 61 04 7b 00 01 02 af f5 e2 08 06 00 01 08 00 06 04 00 02 00 01 02 af f5 e2 0a 0a 01 01 00 60 08 61 04 7b 0a 0a 9f 02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Les suites héxadécimales ci-dessus correspondent à deux trames ETHERNET interceptées par un logiciel d’analyse de trames. En vous aidant des formats de trames fournis en annexe déterminer :

-         Les types et valeurs des adresses des machines émettrices et destinataires

-         Le(s) protocole(s) concernés par ces trames

-         L’objectif de cet échange par rapport à IP

Exercice 2 – Analyse de trames

Trame 1

00 01 02 af f5 e2 00 60 08 61 04 7b 08 00 45 00 00 3d dc 56 00 00 80 11 aa 42 0a 0a 9f 02 0a 0a 01 01 0a 79 00 35 00 29 a1 e4 00 02 01 00 00 01 00 00 00 00 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01

Trame 2

00 60 08 61 04 7b 00 01 02 af f5 e2 08 00 45 00 00 9f 00 00 40 00 40 11 86 37 0a 0a 01 01 0a 0a 9f 02 00 35 0a 79 00 8b 46 ad 00 02 81 80 00 01 00 02 00 02 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01 c0 0c 00 05 00 01 00 00 04 36 00 0d 04 68 6f 6d 65 05 67 68 6f 6d 65 c0 0f c0 2d 00 01 00 01 00 00 00 01 00 04 c3 5d 50 78 c0 32 00 02 00 01 00 00 00

Les suites héxadécimales ci-dessus correspondent à deux trames ETHERNET interceptées par un logiciel d’analyse de trames. En vous aidant des formats de trames fournis en annexe déterminer :

-         les adresses  MAC et IP des émetteurs et destinataires

-         le service (ou application) concerné par ces trames

-         le rôle de la première trame

-         le contenu de la deuxième trame

-         l’objectif de cet échange par rapport à IP

Annexes

Correction

      Exercice 1

Trame 1

ff ff ff ff ff ff /00 60 08 61 04 7b /08 06 Entete ethernet

00 01 /08 00 /06 /04 /00 01 /00 60 08 61 04 7b /0a 0a 9f 02 /00 00 00 00 00 00 /0a 0a 01 01 entete ARP

Source            Destination       Signification

00600861047b      Toutes machines   Qui connaît l’adresse physique de 10.10.1.1 ?

Trame 2

00 60 08 61 04 7b /00 01 02 af f5 e2 /08 06 Entete etherne

00 01 /08 00 /06 /04 /00 02 /00 01 02 af f5 e2 /0a 0a 01 01 /00 60 08 61 04 7b /0a 0a 9f 02 entete ARP

00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Source            Destination       Signification

000102aff5e2      00600861047b      L’adresse physique de 10.10.1.1 est 00 01 02 af f5 e2

En résumé par cet échange votre machine s’adresse au sous-réseau pour demander l’adresse MAC de la passerelle.

Exercice 2

Trame 1

00 01 02 af f5 e2 /00 60 08 61 04 7b /08 00 entete ethernet

45 00 00 3d /dc 56 00 00 /80 11 aa 42 /0a 0a 9f 02 /0a 0a 01 01 entete IP

0a 79 /00 35 /00 29 a1 e4 entete UDP

00 02 01 00 00 01 00 00 00 00 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01   requete DNS

Source            Destination       Signification

0a0a9f02 + 0a79   0a0a0101 + 35     Adresse IP de www.adresse.xx ?

Trame 2

00 60 08 61 04 7b /00 01 02 af f5 e2 /08 00 entete ethernet

45 00 00 9f /00 00 40 00 /40 11 86 37 /0a 0a 01 01 /0a 0a 9f 02 entete IP

00 35 /0a 79 /00 8b 46 ad entete UDP

00 02 81 80 00 01 00 02 00 02 00 00 02 77 70 08 6e 65 74 73 63 61 70 65 03 63 6f 6d 00 00 01 00 01 c0 0c 00 05 00 01 00 00 04 36 00 0d 04 68 6f 6d 65 05 67 68 6f 6d 65 c0 0f c0 2d 00 01 00 01 00 00 00 01 00 04 c3 5d 50 78 c0 32 00 02 00 01 00 00 00   reponse DNS

Source            Destination       Signification

0a0a0101 + 35     0a0a9f02 + 0a79   Adresse IP de www.adresse.xx est c3 5d 50 78

En résumé par cet échange votre machine s’adresse à son serveur DNS pour demander l’adresse IP d’un site.

Questionnaire réseau contrôle des acquis

 

1- Définir les mots suivants : Réseau, Internet, OSI, ISO, LAN, WAN, MAN, Protocole,
Intranet, Ethernet, Fibre optique, Modem, TCP/IP, Adresse IP, FTP, HTTP, TELNET,
Paquet, trame. Serveur, Client
2- Quel est L'intérêt des réseaux informatiques ?
3- C’est quoi le débit binaire ?
4- C’est quoi la rapidité de modulation ?
5- Donner la relation entre le débit binaire et la Rapidité de modulation
6- Essayer d’expliquer la phrase suivante: La ligne téléphonique usuelle possède une
largeur de bande de l'ordre de 3100HZ
7- C’est quoi la bande passante ?
8- Donner la relation entre la rapidité de modulation maximum et la bande passante
9- Quelles sont les couches du Modèle OSI ?
10- Quel est le rôle de chaque couche ?
11- Convertir 20MO en bits
12- Convertir les nombres suivants en binaire : 10 ; 127 ; 128 ; 192 ; 255
13- Convertir l’adresse IP suivante : 192.168.5.7 en binaire
14- A quelle classe appartient cette adresse ?

Exercices débit binaire et rapidité de modulation

Exercice 1

Une image TV numérisée doit être transmise à partir d'une source qu’ utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est le débit D de la source ?

Exercice 2

1- Une voie de transmission véhicule 16 types de signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
2- Quelle est la quantité d'information binaire transportée par chaque signal ?

Exercice 3

Une voie de transmission véhicule 8 signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?

 


 

 

Solution de l'Exercice 1

1) Volume V = 33 750 000 bits ; le débit D est D = 33,75 Mbits/s.

2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprimée en rapport de puissances et non en décibels. On écrira donc de préférence

C = 2W log2(1 + PS/PB)1/2

PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'où C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.

A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.

Solution de l'Exercice 2

Avec 4 bits on peut former 16 combinaisons différentes auxquelles correspondent les 16 signaux distincts. Donc la quantité d'information binaire transportée par signal est 4 bits.

Solution de l'Exercice 3

1 signal transporte 3 bits (8 combinaisons possibles) ; donc D = 3R = 3600 bits/s

 

Exercice sur la transmission asynchrone synchrone

Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.

1) On effectue la transmission en mode asynchrone avec un bit start  et un bit stop.  Exprimer en fonction de D le débit utile.

2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.

3) Même question que b) mais avec un champ d'information de longueur 1024 bits.


 

 

1) Soit d la durée d'émission d'un bit. Alors D = 1/d. Un caractère correspond à 10 bits, soit une durée d'émission de 10d.

Le débit utile est alors U = 8/10d = 0,8 D en supposant que les caractères sont envoyés les uns derrière les autres.

2) Une trame compte 192 bits dont 128 utiles. Le débit utile est donc U = 128/192d = 0,66 D

3) Une trame compte 1088 bits dont 1024 utiles. Le débit utile est donc U = 1024/1088d = 0,94 D

 

Exercice DHCP pour la distribution d adresses IP

DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur DHCP différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à un hôte une adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du routeur par défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur DHCP reçoit un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de temps donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une période de temps définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages principaux :

A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce message est baptisé DHCPDISCOVER.

B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent d’une adresse IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée d’utilisation possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur proposant l’offre. Le type de ce message de réponse est DHCPOFFER.

C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande d'utilisation de cette adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également diffusé pour que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.

D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le serveur DHCP sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue. Les autres serveurs retirent définitivement leur offre.

A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les autres serveurs DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise l’adresse dont il disposait jusqu’à la fin du bail et cesse de communiquer en IP.

Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant. Il est constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On trouve un numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP source et destination, le nom du protocole pour lequel le message a circulé et le type du message .

No  Time
Source
Destination
Protocol
Info
1        0.000000
0.0.0.0
255.255.255.255
DHCP
DHCP Discover
2        0.001182
192.168.0.247
192.168.0.5
ICMP
Echo request
3        0.342454
192.168.0.247
192.168.0.5
DHCP
DHCP Offer
4        0.344405
0.0.0.0
255.255.255.255
DHCP
DHCP Request
5        0.348264
192.168.0.247
192.168.0.5
DHCP
DHCP ACK
6        0.353014
CIS_a8:52:24
Broadcast
ARP
Who has     192.168.0.5?
Tell    192.168.0.5

 

1) Pour le message numéro 1 de la trace expliquez la signification des adresses IP source et destination (pourquoi selon vous utilise t’on ces adresses dans cet échange) ?
2) La trace ne donne pas l'adresse MAC destination figurant dans le message numéro 1 (l'adresse MAC source correspond à l'adresse unique de l'émetteur). Même si elle ne figure pas dans le texte pouvez vous donner l’adresse destination ?
3) Pour le message numéro 3 de la trace expliquez la signification des adresses source et destination (à quoi correspondent ces adresses) ? Comment est il possible que ce message parvienne correctement à son destinataire ?
4) Pour le message numéro 4, expliquez la signification des adresses IP source et destination (pourquoi avoir choisi les adresses IP qui apparaissent dans le message 4)?
5) Dans cette trace, le message numéro 2 semble ne pas être relié à une attribution d'adresse DHCP. Cependant ce message a circulé aussi dans le cadre de l'attribution d'adresse. Pourquoi le message numéro 2 a-t-il circulé (quel est le but poursuivi dans la circulation de ce message) ?
6) Expliquez pourquoi le temps qui s’écoule entre les messages 2 et 3 est assez long ?
7) De la même façon, décrivez pourquoi le message 6 a circulé dans cette trace?

Un administrateur réseau installe un serveur DHCP sur une machine UNIX. Dans son implantation il doit configurer le serveur par un ensemble de directives contenues dans un fichier baptisé

dhcpd.conf. La liste des directives préparées pour une configuration est la suivante :

default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1,192.168.1.2; option domain-name "mondomaine.org";
subnet 192.168.1.0 netmask 255.255.255.0
{
range 192.168.1.10 192.168.1.100;
range 192.168.1.150 192.168.1.200;
}
host ulysse
{
hardware ethernet 00:19:18:A6:47:36 ;
fixed-adress 192.168.0.10;
}
           8) Les adresses IP attribuées par ce serveur DHCP correspondent à un choix particulier. A quelle catégorie appartiennent ces adresses ?
    1.  
    2. 9) On constate dans le fichier de configuration dhcpd.conf deux types de

directives d’allocation d’adresses IP. Dans le cas de la machine ulysse, celle-cireçoit toujours la même adresse IP fixe (voir la ligne 'fixed-adress 192.168.0.10'). Citez les avantages que vous voyez à l’utilisation de DHCP dans ce cas ?          10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des plages d’adresses attribuables dynamiquement (dans les directives range comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles plages d’adresses et quels avantages en tire t’on ?

Exercice réseau à Multiplex T1 , Synchronisation tarme

Aux États unis et au Japon les réseaux téléphoniques utilisent un multiplexage baptisé T1 de 24 octets formant une trame de base (trame du multiplex T1). Il existe différentes versions du codage T1. Nous considérons ici le cas où les 24 octets sont associés à des échantillons de voies téléphoniques.

Question 1

Dans une trame T1, aux échantillons téléphoniques, est ajouté un bit placé en tête qui sert à la resynchronisation trame en cas de perte de synchronisation (bruit de longue durée).

Quel est le débit binaire global d'un multiplex T1 ?

Question 2

On considère un commutateur temporel synchrone de multiplex T1 à mémoire commune dont le temps d'accès est de 20 ns — c'est à dire que pour accéder à un échantillon en mémoire, en lecture comme en écriture, il faut 20 ns.

Combien de multiplex T1 un tel commutateur temporel synchrone peut-il supporter au maximum ?

Question 3

Un échantillon est commuté d'un multiplex d'entrée du commutateur vers un multiplex de sortie du commutateur en un certain délai.

Que peut-on dire de la valeur maximum, minimum, moyenne du délai nécessaire à une opération de commutation (retard apporté dans la propagation de l'échantillon sur un circuit téléphonique par un commutateur) ?

Question 4

On rappelle que le premier bit est rajouté pour la synchronisation trame. La synchronisation est trouvée lorsque le premier bit de trames successives respecte la séquence 0, 1, 0, 1, 0... Plus précisément la suite des trames est :

••• id900

               193 bits

Pour être synchronisé, il faut donc constater tous les 193 bits l'alternance 0, 1, 0, 1, 0, ... si le premier bit lu a été un 0 ou bien 1, 0, 1, 0, 1,... si le premier bit lu a été un 1.

On suppose que le multiplexeur cherche à se resynchroniser (par exemple après avoir subi un bruit sur plusieurs trames successives). Pour cela, il se positionne sur un bit qu'il estime être le début de la trame courante et vérifie que 193 bits plus loin, il trouve le bit de début de la trame suivante (de valeur contraire à la valeur précédente). On suppose que les bits 0 et 1 apparaissent avec la même probabilité 1/2 dans les échantillons en n'importe quelle position d'une trame.

Combien faut-il inspecter de trames pour avoir une probabilité d'erreur de resynchronisation inférieure à 0.001 ?

Question 5

On veut maintenant calculer le nombre de trames qu'il faut inspecter en moyenne pour être sûr que la synchronisation n'est pas correcte. On se positionne sur un bit donné en faisant l'hypothèse que ce bit est le début d'une trame.

Si ce bit n'est pas le bit de début de trame, donnez la probabilité pour apprendre que la resynchronisation n'est pas trouvée en lisant une seule trame, puis en lisant deux trames, puis en lisant n trames (on utilise une partie des calculs de la question précédente).

En déduire combien il faut inspecter en moyenne de trames successives pour apprendre que la synchronisation n'est pas correcte pour une position donnée.

id900-2

Exercices protocole TCP/IP et UDP

Exercice 1 : TCP

a) Comment TCP implémente-t-il la fiabilité ?

b) Quels sont les messages échangés lors de la phase d’ouverture de connexion (three-way opening) ?

c) Quels sont les messages échangés lors de la phase de fermeture de connexion (foor-way closing) ?

d) Que signifie un segment de fermeture RST ?

e) Qu’est ce que c’est que le SYN/ACK probing attack, et pourquoi les pirates procèdent-ils à de telle attaque ?

f) Comment un processus receveur de paquets TCP pourra-t-il les mettre en ordre ?

g) Est ce que le processus de correction d’erreurs pourra parfois causer une réception du même message TCP deux fois ? Expliquez.

h) Si oui, pourquoi ceci ne causera-t-il pas de problèmes ?

 

Exercice 2 : UDP

a) De combien de champ est constitué UDP ?

b) Est-ce que UDP est susceptible pour le port spoofing?

c) Est-ce que l’insertion de messages est plus facile avec TCP ou avec UDP ? Expliquez.

d) Autrement, pourquoi UDP est dit généralement plus secure que TCP ?

Exercice sécurité réseau Ping-of-Death, spoofing et LAND - Connexion SSH

Exercice (1) : sécurité réseau Ping-of-Death, spoofing et LAND

Exercice Sécurité réseau 1

a) Qu’est ce que c’est l’usurpation d’adresse IP (IP address spoofing) ?

b) Pour quelles deux raisons les pirates pratiquent-ils l’usurpation d’adresse IP ?

c) Dans une attaque LAND, l’attaquant a l’adresse IP 3.34.150.37 et la victime visé a l’adresse IP 80.168.47.47. Quand l’attaquant envoie une attaque ‘paquets’, quelle sera la valeur du champ ‘adresse IP source’ ? Quelle sera la valeur du champ ‘adresse IP destination’ ?

d) Dans cette attaque ‘LAND’, si le numéro de port du destinataire était 80, quelle serait la valeur du champ ‘numéro de port source’ ?

Exercice Sécurité réseau 2

a) Sur quoi vous renseigne le champ ‘Protocole IP’ ?

b) Pourquoi les pare-feu ont-ils besoin de cette information ?

c) Quel est l’objectif du champ TTL ?

d) Comment les pirates exploitent-ils le champ TTL ?

e) Quelle est la vulnérabilité exploitée par l’attaque ‘Ping-of-Death’ ?

f) Que signifie la fragmentation de paquets ?

g) Pourquoi est-elle dangereuse du point de vue sécurité ?

 

Exercice (2) : Connexion avec SSH

Pour ce premier exercice, une plongée directe dans le bain !
* En cas de probléme avec votre compte, vous pouvez appeler le help desk : http://www.unige.ch/dinf/helpdesk/demande.html
* Pour vous déconnecter d'une machine, utilisez la commande "exit".

Exe 1 Ou l'on se lance. . .

Vous avez sur les machines Mandriva en libre accées un nom d'utilisateur et un mot de passe associé, les m^eme en fait que sur cuisuna.
Depuis une machine de votre choix, connectez-vous à la machine ti_public, d'adresse IP 129.194.71.243, au moyen de la commande :
ssh -v -Y votreNomDUtilisateur@129.194.71.243
Vous pouvez aussi vous connecter ainsi à n'importe quelle machine UNIX de votre choix sur laquelle vous avez un compte, mais il y aura probablement alors des diérences par rapport à la situation illustrée dans cet exercice.
Que retirez-vous des informations qui s'àchent lors de cette connexion ?
Meme question avec la m^eme commande en ajoutant une autre option "-v", puis une deuxiéme fois cete m^eme option, puis une troisiéme fois.
Il se peut que vous obteniez un message disant que la commande env_append n'existe pas.
Dans ce cas, mettez un \#" au début de toutes les lignes contenant env_append (souvent setenv PATH `env_append PATH .`) dans le chier .login sur votre compte, en étant connecté sur cuisuna.
Si la connexion sur ti_public réussit (elle le devrait maintenant !), comment expliquer que votre nom d'utilisateur et le mote de passe associé soientutilisables sur cette machine ?

Exe Commandes courantes

Aprés connexion, soumettez les commandes suivantes, ou le nom de la commande est en gras, et essayez d'interpréter leur résultat gr^ace à \man laCommande" :
  • df
  •  echo $DISPLAY
  • /sbin/ifconfig -a
  •  /sbin/arp -a
  • /bin/nestat -i
  • /usr/sbin/traceroute cui.unige.ch
  • /usr/X11R6/bin/xclock &
  •  /usr/X11R6/bin/xterm &

Exe 3 A propos de la commande "arp"

Comparez le résultat produit par les deux commandes"arp" dans la séquence
ci-dessous :
/sbin/arp -a
ping 10.2.0.2
/sbin/arp -a
Si vous ne voyez pas de diérence, refaites l'essai plus tard jusqu' à en voir une. Qu'en déduisez-vous de cette diérence ?
===> N'oubliez pas : \man -k uneCommandeOuUneNotion" affiche une aide interactives sur uneCommandeOuUneNotion, y-
compris ses options et arguments !
Dans cet exercice, vous détaillez le calcul des sous-réseaux et diverses adresses
dans une gestion d'adresses IP avec un masque variable.Exercie

 

 

TD Classes d'adresse IP, sous-réseaux et décodage de trame

Exercice 1 : Classes d’adresses et adresses spéciales

Q 1 . Donnez la classe d’adresse et la signification des adresses IP suivantes:

172.26.0.0

10101010 01010101 11111111 11111111

Exercice 2 : Sous-réseaux

Une entreprise a obtenu de l’IANA l’adresse de classe B 134.207.0.0. Cette entreprise dispose par ailleurs de 31 réseaux locaux distincts contenant chacun environ 300 machines.

Q 1 . Proposez une décomposition en sous-réseaux permettant la gestion interne de cet ensemble de réseaux locaux.

Q 2 . Compte-tenu de cette décomposition, donnez:

le masque de sous-réseau,

le nombre de sous-réseaux pouvant être créés,

le nombre de machines pouvant être affectées à chaque sous-réseau, les 4 premières valeurs possibles pour les adresses de sous-réseaux.

Q 3 . Donnez pour un sous-réseau de votre choix:

l’adresse de ce sous-réseau,

l’adresse de diffusion dans ce sous-réseau,

l’intervalle d’adresses disponibles pour les machines appartenant à ce réseau.

Exercice 3 : Décodage de trame

On a représenté ci-dessous le résultat d’une capture par Ethereal de trames Ethernet (ni le préambule, ni le FCS ne sont représentés).

Trame 1:

FF

FF

FF

FF

FF

FF

00

06

5B

E4

1A

53

08

06

00

01

08

00

06

04

00

01

00

06

5B

E4

1A

53

AC

1A

07

3E

00

00

00

00

00

00

AC

1A

07

3F

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

 

 

 

 

 

Trame 2:

00

06

5B

E4

1A

53

00

A0

24

50

0D

6A

08

06

00

01

08

00

06

04

00

02

00

A0

24

50

0D

6A

AC

1A

07

3F

00

06

5B

E4

1A

53

AC

1A

07

3E

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

00

 

 

 

 


Q 1 . Pour chacune des trames, répondez aux questions suivantes:

Quelle est le type de trame (DIX Ethernet ou 802.3)?

Qui est l’émetteur et à qui la trame est elle destinée?

Quelle est la longueur des données encapsulées?

Y a t-il du bourrage?

Quelle est la nature du protocole encapsulé? A quel couche du modèle OSI appartient-t-il? Quelle est la signification précise de l’unité de protocole encapsulée?

Une réponse est-elle attendue?

Q 2 . Dans quel cas cette séquence de trames peut-elle être observée?

Q 3 . A quelle condition peut-on s’en passer?

TP : Configuration d'un réseau WAN complexe avec Boson Network Designer et Simulator


               I.      Reproduire avec « Boson Network Designer », à partir des données et topologies ci-après, le schéma du réseau WAN :

1.      Equipement représenté :

1.      Deux routeurs CISCO 2621 nommés R_1 et R_2

2.      Deux routeurs CISCO 2501 nommés R_A et R_B

3.      Un routeur CISCO 2514 nommés R_X

4.      Six commutateurs CISCO 1912 nommés C1, C2, C3, C4, C5, C6 à chacun desquels sont connectés deux stations de travail (PC). Chacune de ces stations porte le nom PC_nomcommutateur_x où x = 1 ou 2 et noncommutateur = C1 à C6 (ex. : à C_2 seront connectées PC_C2_1 et PC_C2_2)

2.      Topologie des Routeurs :

Routeurs

CISCO 2621

Interface

Ports

WAN 1

WAN 2

E0

E1

S0

S1

S2

R_1

192.5.5.1

192.5.6.1

220.20.1.1

221.10.2.2

230.0.0.1

R_2

192.5.7.1

192.5.8.2

221.10.2.1

220.20.3.2

230.0.0.2

 

Routeurs

CISCO 2501

Interface

E0

S0

S1

R_A

223.95.102.1

220.20.2.1

220.20.1.2

R_B

224.19.13.1

220.20.3.1

220.20.2.2

 

Routeur

CISCO 2514

Interface

E0

E1

S0

S1

R_X

223.95.102.2

224.19.13.2

- -

- -

 


 

3.      Topologie des Commutateurs :

Commutateur

Commutateur

Commutateur

Réseau

C1

192.5.5.0

C4

192.5.8.0

C2

192.5.6.0

C5

223.95.102.0

C3

192.5.7.0

C6

224.19.13.0

 

 

Port

 

Commutateur

Eth

0/1

Eth

0/2

Eth

0/3

Eth 0/4 à Eth 0/11

Eth

0/12

Fast

Eth

0/26

Fast

Eth

0/27

C1

PC_C1_1

PC_C1_2

- - -

- - -

- - -

R_1

- -

C2

PC_C2_1

PC_C2_2

- - -

- - -

- - -

R_1

- -

C3

PC_C3_1

PC_C3_2

- - -

- - -

- - -

R_2

- -

C4

PC_C4_1

PC_C4_2

- - -

- - -

- - -

R_2

- -

C5

PC_C5_1

PC_C5_2

- - -

- - -

- - -

R_A

R_X

C6

PC_C6_1

PC_C6_2

- - -

- - -

- - -

R_B

R_X

 

             II.      Enregistrez  le schéma de réseau WAN reproduit sous le nom WAN_SHEM_ _votrenom_votregroupe (ex. si vous vous appelez Ahmed SALEM du groupe G2 votre schéma sera nommé WAN_SHEM_SALEM_G2

 

            III.      A l’aide de « Boson Network Simulator », accédez au schéma du réseau précédemment enregistré et procédez aux configurations suivantes en mode privilégié :

1.      Réglez l’heure et la date au niveau de l’ensemble des routeurs selon les valeurs actuels

2.      Accédez au mode de configuration et définissez les noms des routeurs « Hostname » selon les données sus-précitées : R_1, R_2, R_A . . . .etc

3.      Définir ensuite le mot de passe « MOTI » pour les routeurs R_1 et R_2

4.      Activez les interfaces Ethernet  et Série des routeurs

5.      Attribuez une valeur de 56.000 comme vitesse d’horloge (clock rate) aux interfaces série

6.      Attribuez les adresses IP correspondant à chaque interface selon les données des tableaux précédents et testez les connexions entre les différents équipements du réseau

7.      Activez le protocole RIP pour R_1, R_A et R_X et ajoutez les réseaux auxquels sont directement connectés ces routeurs puis testez les connections entre R_1 et R_X dans les deux sens

8.      Etablir une liaison Frame Relay entre les interfaces S1 de R_1 (avec DLCI = 102) et S2 de R_2 (avec DLCI = 201)

9.      Définissez la configuration en cours (running-config) comme configuration de démarrage (startup-config)

10.   Enregistrez votre travail pour l’ensemble des équipements réseau WAN sous WAN_CONFIG_votrenom_votregroupe

Bonne chance . . . . . . . . . .



 

Solution de schéma du réseau WAN à reproduire

                                                                                                                 

 

TP : configuration de ports agrégés pour connecter des commutateurs

Travaux pratiques:

configuration de ports agrégés pour Connecter des commutateurs

Sans_titre1

 

Contexte / Préparation

Ces travaux pratiques concernent essentiellement la configuration d'un réseau local virtuel de base d'un commutateur Cisco 2960, ou d'un commutateur équivalent, à l'aide des commandes Cisco IOS.

Les informations de ces travaux pratiques s'appliquant à d'autres commutateurs, la syntaxe des commandes

peut présenter quelques différences. En fonction du modèle du commutateur, les désignations d'interface peuvent également varier. Par exemple, les commutateurs modulaires disposent de plusieurs emplacements. Par conséquent, les ports Fast Ethernet peuvent être désignés comme Fast Ethernet 0/1 ou FastEthernet 1/1, en fonction de l'emplacement et du port.

Ressources requises :

Deux commutateurs Cisco 2960, ou autres commutateurs équivalents Deux PC Windows, équipés d'un programme d'émulation de terminal

Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du commutateur et du routeur

Trois câbles droits Ethernet, pour établir une connexion entre les PC et les commutateurs

Un câble de croisement Ethernet, pour connecter le commutateur Comm1 au commutateur Comm2

REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Pour plus d'informations sur l'effacement des commutateurs et des

routeurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection.

Étape 1 : connexion des périphériques

  1. a. À l'aide d'un câble de croisement, connectez l'interface Fa0/1 du commutateur Comm1 à l'interface Fa0/1 du commutateur Comm2.
  2. b. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 1a à l'interface Fa0/2 du commutateur Comm1.
  3. c. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 1b à l'interface Fa0/3 du commutateur Comm1.
  4. d. À l'aide d'un câble droit, connectez l'interface Ethernet de l'hôte 2 à l'interface Fa0/2 du commutateur Comm2.
  5. e. À l'aide d'un câble console, connectez un PC pour procéder aux configurations du routeur et es commutateurs.
  6. f. Configurez les adresses IP des hôtes, comme indiqué dans le tableau. Étape 2 : configuration de base des commutateurs Comm1 et Comm2
    1. a. À l'aide d'un programme d'émulation de terminal, connectez un PC au port de console des commutateurs pour procéder aux configurations.
    2. b. Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm1. Enregistrez la configuration.
    3. c. Configurez le commutateur Comm2 avec un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié, comme indiqué dans le tableau. Enregistrez la configuration.

Étape 3 : configuration des PC hôtes

Configurez les PC hôtes selon les spécifications du tableau ci-dessus.


Étape 4 : vérification de la configuration et de la connectivité par défaut du réseau local virtuel
Lorsque des commutateurs sont directement connectés, comme dans ces travaux pratiques, les ports de commutation sont automatiquement configurés pour l'agrégation. Pour l'éviter, les ports de commutation doivent être manuellement configurés pour un fonctionnement normal sur les commutateurs Comm1 et Comm2.

Comm1(config)#interface fa0/1

Comm1(config-if)#switchport mode access Comm2(config)#interface fa0/1

Comm2(config-if)#switchport mode access

  1. b. Vérifiez les configurations VLAN par défaut, en utilisant la commande show vlan sur les deux commutateurs.

Comm1#show vlan
Comm2#show vlan

Chaque port de commutation est-il attribué à un réseau local virtuel ?

Dans quel réseau local virtuel les ports apparaissent-ils ? _______

_

À ce stade, les hôtes et les commutateurs peuvent-ils envoyer des requêtes ping ? ____

  1. c. Pour le vérifier, envoyez une requête ping de l'hôte 1a vers les autres hôtes et les autres commutateurs.

Les requêtes ping ont-elles abouti ? ___ _

Étape 5 : création et vérification d'une configuration de réseau local virtuel

  1. a. Créez et nommez les réseaux locaux virtuels VLAN 2 et VLAN 3 sur les deux commutateurs.

Comm1(config)#vlan 2 Comm1(config-vlan)#name fred

Comm1(config-vlan)#exit Comm1(config)#vlan 3 Comm1(config-vlan)#name wilma

Comm1(config-vlan)#exit

Comm2(config)#vlan 2 Comm2(config-vlan)#name fred

Comm2(config-vlan)#exit Comm2(config)#vlan 3 Comm2(config-vlan)#name wilma

Comm2(config-vlan)#exit

  1. b. Affectez des ports de commutation aux réseaux locaux virtuels. Les ports connectant les hôtes 1a et 2 sont affectés au réseau local virtuel VLAN 2 et le port connectant l'hôte 1b est affecté au réseau local virtuel VLAN 3. Enregistrez les configurations.

Comm1(config)#int fa0/2

Comm1(config-if)#switchport access vlan 2 Comm1(config-if)#exit

Comm1(config)#interface fa0/3

Comm1(config-if)#switchport access vlan 3 Comm1(config-if)#end

Comm1#copy running-config startup-config Comm2(config)#int fa0/2

Comm2(config-if)#switchport access vlan 2 Comm2(config-if)#end

Comm2#copy running-config startup-config


c. Testez la connectivité entre les périphériques.

  1. 1) Envoyez une requête ping entre les commutateurs Comm1 et Comm2.

Les requêtes ping ont-elles abouti ? ___ _

À quel réseau local virtuel les interfaces de gestion des commutateurs Comm1 et Comm2

appartiennent-elles ? ____

  1. 2) Envoyez une requête ping de l'hôte 1a vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
    À quel réseau local virtuel les hôtes 1a et 2 appartiennent-ils ?

___                      ___               ______ À quel réseau local virtuel les interfaces Fa0/1 des

commutateurs appartiennent-elles ? ___ _

Si les hôtes 1a et 2 appartiennent au même réseau local virtuel, pourquoi ne peuvent-ils pas

s'échanger de requêtes ping ?

___                      ___                                             ___                    ___                     ___

___

  1. 3) Envoyez une requête ping de l'hôte 1a vers le commutateur Comm1.

Les requêtes ping ont-elles abouti ? ___ _

Pourquoi l'hôte 1a ne peut-il pas envoyer de requête ping au commutateur Comm1 ?

___                      ___                                             ___                    ___                     ___
___

Étape 6 : configuration et vérification de l'agrégation

Pour permettre la connectivité de plusieurs réseaux locaux virtuels au sein de commutateurs distincts,

il convient de configurer une agrégation. Sans cette agrégation, chaque réseau local virtuel requiert une connexion physique entre les différents commutateurs.

  1. a. Configurez l'agrégation sur les commutateurs Comm1 et Comm2. Le port Fa0/1 du commutateur Comm1 est déjà connecté au port Fa0/1 sur le commutateur Comm2.

Comm1(config)#int Fa0/1

Comm1(config-if)#switchport mode trunk Comm1(config-if)#end

Comm2(config)#int Fa0/1

Comm2(config-if)#switchport mode trunk Comm2(config-if)#end

  1. b. À l'aide de la commande show interfaces trunk, vérifiez la création de l'agrégation.

Comm1#show interfaces trunk
Comm2#show interfaces trunk

Le résultat affiche-t-il les interfaces agrégées ? ______ __

Quel est le réseau local virtuel défini en tant que VLAN natif ? ___ ____

Quels sont les réseaux locaux virtuels autorisés à communiquer via l'agrégation ? ____ __

  1. c. Vérifiez la configuration VLAN sur les deux commutateurs, en utilisant la commande show vlan.

Comm1#show vlan
Comm2#show vlan

Les interfaces Fa0/1 des commutateurs Comm1 et Comm2 apparaissent-elles dans un réseau local virtuel ? Justifiez votre réponse.

___                       ___                                            ___                      ___                     ___


d. Testez à nouveau la connectivité entre les périphériques.

  1. 1) Envoyez une requête ping entre les commutateurs Comm1 et Comm2.

Les requêtes ping ont-elles abouti ? ___ _

  1. 2) Envoyez une requête ping de l'hôte 1a vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
  2. 3) Envoyez une requête ping de l'hôte 1b vers l'hôte 2. Les requêtes ping ont-elles abouti ? ___ _
  3. 4) Envoyez une requête ping de l'hôte 1a vers le commutateur Comm1. Les requêtes ping ont-elles abouti ? ___ _

e. Le test ping doit démontrer que les périphériques appartenant au même réseau local virtuel peuvent à présent communiquer entre eux via les commutateurs, mais que les périphériques des autres réseaux locaux virtuels ne peuvent pas communiquer entre eux.

Quel est le processus à configurer pour permettre aux périphériques situés sur des réseaux locaux virtuels différents de communiquer ?

_____

Étape 7 : observation du comportement par défaut de l'agrégation des commutateurs

  1. a. Dans une étape précédente de ces travaux pratiques, nous avons configuré manuellement les interfaces Fa0/1 des commutateurs pour l'agrégation. Supprimez cette configuration à l'aide de la

commande no switchport mode trunk.

Comm1(config)#int Fa0/1

Comm1(config-if)#no switchport mode trunk Comm1(config-if)#end

Comm2(config)#int Fa0/1

Comm2(config-if)#no switchport mode trunk Comm2(config-if)#end

  1. b. Affichez l'état d'agrégation des ports de commutation.

Comm1#show interfaces trunk

Comm2#show interface trunk

Les interfaces Fa0/1 des commutateurs Comm1 et Comm2 sont-elles en mode d'agrégation ?

____

Quel est le mode d'agrégation utilisé par défaut ?

____

Quel est l'encapsulation utilisée par défaut pour l'agrégation ?

____

Étape 8 : remarques générales

  1. a. Pourquoi configurer l'agrégation dans un réseau ?

___                      ___                    ___                   ___                      ___                    ___                     ______

___                      ___                    ___                   ___                      ___                    ___                     ______

___                      ___                    ___                   ___                      ___                    ___                     ______

___                      ___                    ___                   ___                      ___                    ___                     ______

  1. b. L'agrégation permet-elle la communication entre plusieurs réseaux locaux virtuels ?

___                      ___                                              ___                      ___                    ___                     ______

___

  1. c. Sans configuration, sur quel réseau local virtuel sont situées les trames circulant sur l'agrégation

sans étiquetage VLAN ?

___                      ___                                              ___                      ___

 

tompo

TP : vérification et analyse du protocole STP sur un réseau via les commandes SHOW

Vérification de STP a l'aide de commande SHOWs

Sans_titre

Sans_titre1

Objectifs

  • Créer un réseau commuté avec liaisons redondantes
    • Observer comment le protocole Spanning Tree applique les changements apportés à la topologie d'un réseau commuté
    • Vérifier l'état d'un Spanning Tree

Contexte / Préparation

Ces travaux pratiques démontrent les avantages et les inconvénients du protocole Spanning Tree lors des changements apportés à un réseau commuté doté de liaisons redondantes. Vous apprendrez à configurer

le réseau avec les paramètres par défaut définis en usine, puis à examiner les tables Spanning Tree avant et après la suppression d'une liaison. Vous utiliserez plusieurs commandes show pour vérifier le fonctionnement de l'algorithme du Spanning Tree.


Ressources nécessaires :

  • Deux commutateurs Cisco 2960 ou autres commutateurs comparables
    • Deux PC Windows, dont un équipé d'un programme d'émulation de terminal ; le premier utilisé en tant qu'hôte, le second en tant que serveur
    • Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration des commutateurs
    • 2 câbles directs Ethernet
    • 2 câbles de croisement Ethernet
    • Accès à l'invite de commande du PC
    • Accès à la configuration TCP/IP de réseau du PC

REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Les instructions d'effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.

REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM,

le gestionnaire SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base à l'aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l'utilisation de SDM. Si vous voulez utiliser

SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.

Étape 1 : cablage du reseau

  1. a. À l'aide d'un câble droit Ethernet, connectez l'Hôte 1 au port Fast Ethernet Fa0/7 du Commutateur 1.
  2. b. À l'aide d'un câble droit Ethernet, connectez l'Hôte 2 au port Fast Ethernet Fa0/8 du Commutateur 2.
    1. c. À l'aide d'un câble droit Ethernet, connectez le port Fast Ethernet Fa0/1 du Commutateur 1 au port Fast Ethernet Fa0/1 du Commutateur 2.
      1. d. À l'aide d'un câble droit Ethernet, créez une liaison redondante entre les commutateurs en connectant le port Fast Ethernet Fa0/4 du Commutateur 1 au port Fast Ethernet Fa0/4 du Commutateur 2.

Quelle est l'avantage des liaisons redondantes dans un réseau comme celui-ci ?

___                     ___                    ___                     ___                     ___                     ___

___                     ___                    ___                     ___                     ___                     ___

Étape 2 : configuration des commutateurs

  1. a. Établissez une session d'émulation de terminal du Commutateur 1 à partir de l'Hôte 1.
  2. b. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 1.
  3. c. Enregistrez la configuration.
  4. d. Établissez une session d'émulation de terminal du Commutateur 2 à partir de l'Hôte 1 ou de l'Hôte 2.
  5. e. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 2.
  6. f. Enregistrez la configuration.

Étape 3 : configuration des hôtes

  1. a. Configurez chaque hôte pour l'utilisation d'une adresse IP sur le même réseau que les commutateurs.
  2. b. Configurez chaque hôte pour l'utilisation du même masque de sous-réseau que les commutateurs. Étape 4 : vérification de la connectivitéa. Pour vérifier si le réseau est correctement configuré, envoyez une requête ping au serveur, de l'Hôte 1 vers l'Hôte 2.

La requête ping a-t-elle abouti ? __           ___

b. Si le résultat n'est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les

câbles ne sont pas défectueux et si les connexions sont stables.

Étape 5 : examen des données de l'interface VLAN 1

  1. a. Sur le Commutateur A, tapez la commande show interface vlan1 à l'invite du mode d'exécution privilégié.

Quelle est l'adresse MAC du Commutateur A ? ____ ___                      ___                       ___           __

  1. b. Sur le Commutateur B, tapez la commande show interface vlan1 à l'invite du mode d'exécution privilégié.

Quelle est l'adresse MAC du Commutateur B ? ____ ___                      ___                       ___           __

Quel est le commutateur qui doit être utilisé en tant que racine du Spanning Tree de ce réseau ?

___                       ___                                             ___                     ___                     ___

___

Étape 6 : définition des rôles des ports du Spanning Tree sur chaque commutateur

  1. a. Sur le Commutateur A, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
  2. b. Sur le Commutateur B, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.

Quel commutateur constitue le pont racine ?

___                       ___                                              ___

___

  1. c. Le Spanning Tree utilise trois ports sur chaque commutateur. Complétez ce diagramme en indiquant

l'état du port et le rôle de chaque port. CommA

Interface Rôle État

Interface Rôle État


Étape 7 : modification de la topologie du réseau

  1. a. Retirez le câble de croisement du port de transmission sur le pont non-racine.
  2. b. Attendez quelques secondes, puis tapez à nouveau la commande show spanning-tree dans le pont non-racine.

Quelles modifications remarquez-vous dans le Spanning Tree ?

___                       ___                      ___                 ___                    ___                      ___

  1. c. Examinez le Spanning Tree sur le pont racine.

Quels changements remarquez-vous ?

___                       ___                      ___                 ___                    ___                      ___

  1. d. Poursuivez l'examen du Spanning Tree sur les deux commutateurs jusqu'au calcul d'une nouvelle arborescence et jusqu'à la transmission ou le blocage de tous les ports.

Quelle est la durée de ces opérations ?

  1. e. Replacez le câble qui a été retiré à l'étape 7a.
  2. f. Attendez que les deux commutateurs terminent le calcul de leurs tables.

Quelle est la durée écoulée depuis le premier retrait du câble de croisement ?

Quelles sont les conséquences de ces opérations sur le temps de fonctionnement du réseau ?

___                       ___                                             ___                    ___                     ___                     __

___

Étape 8 : examen du Spanning Tree de chaque commutateur

a. Sur chaque commutateur, tapez la commande show spanning-tree detail.

b. Examinez les données du port Fa0/1. Les résultats affichent l'interface, le rôle et l'état de chaque

commutateur. Ils présentent également les informations concernant l'activité et les caractéristiques des ports.

Comment les informations suivantes permettent-elles de vérifier l'état du réseau et de résoudre les éventuels problèmes ?

  1. 1) Nombre de transitions vers l'état de transmission :

___                       ___                  ___                     ___                    ___                     ___                     ______

___                       ___                  ___                     ___                    ___                     ___                     ______

  1. 2) Nombre d'unités BPDU reçues et envoyées :

___                       ___                  ___                     ___                    ___                     ___                     ______

___                       ___                  ___                     ___                    ___                     ___                     ______

c. Sur chaque commutateur, entrez les commandes suivantes. Définissez le type d'informations apporté par chaque commande :

show spanning-tree bridge

___                       ___                  ___                     ___                    ___                     ___                     ______

___                       ___                  ___                     ___                    ___                     ___                     ______

show spanning-tree summary

___                       ___                  ___                     ___                    ___                     ___                     ______

___                       ___                  ___                     ___                    ___                     ___                     ______

Étape 9 : remarques générales

L'équipe chargée de la gestion du réseau décide si le protocole Spanning Tree doit être désactivé sur les commutateurs du réseau de l'entreprise. Expliquez ce que vous pensez de cette décision. Quels sont les avantages et les inconvénients de cette désactivation ? Quelles sont les conséquences sur la conception du réseau ?

___                     ___                    ___                    ___                     ___                    ___                    ___                     _

___                     ___                    ___                    ___                     ___                    ___                    ___                     _

                                                           tompo

 

Introduction aux réseaux

Introduction aux réseaux

Examen Final

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

Exercice 1 (barème indicatif : 5)

1/ Pourquoi les architectures de réseaux sont élaborées selon un modèle en couche ?

2/ Que représente la grandeur s'exprimant par la formule C*d/v avec C débit binaire du support, d longueur ou distance du support et v vitesse de propagation d'un signal sur le support ?

3/                                                 A quoi sert la fonction de contrôle de flux ?

4/ Donner la liste des éléments fonctionnels nécessaires pour effectuer un contrôle d'erreur ?

5/ Une entité (N) souhaite établir une connexion avec une entité homologue. Quelle entité sera chargée de réaliser ce service ? Quel service utilisera cette entité pour réaliser le service qui lui est demandé ?

Exercice 2 (barème indicatif : 5)

Supposons que l'on souhaite utiliser un pigeon voyageur pour le transfert de données. On charge le pigeon voyageur avec 2 clefs USB de 100 Mo. Le pigeon voyageur vole à une vitesse de 40 km/h. La vitesse de propagation du signal sur un support est de 2.105 km/s. Pour quelle plage de distance un pigeon voyageur offre-t-il une plus grande vitesse de transmission qu'une ligne à 10 Mbit/s ?

Exercice 3 (barème indicatif : 5)

Un système client-serveur utilise une liaison satellite avec un satellite a une altitude de 40 000 km de la terre. Quel est le délai minimum qui sépare la réponse de la requête ? La vitesse de propagation du signal dans le vide ou dans l'air est de 300 000 km/s. On négligera les temps de transmission.

Exercice 4 (barème indicatif : 5)

Soit 2 supports:

- le support A possède une bande passante de 5 Khz et un rapport signal sur bruit de 20 dB
- le support B possède une bande passante de 4Khz et un rapport signal sur bruit de 30 dB.

Démontrer lequel de ces deux supports offrira la meilleure performance binaire ?

 

 

                                                                                 tompo

Initiation aux Réseaux DIU 2003

Initiation aux Réseaux

Examen

19 Juin 2003 - Durée : 2 heures

-    Les exercices sont indépendants.

-    Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-    Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez ˆ la question.

Exercice 1 (barème indicatif : 5)

1/ Quelle est la propriété d'un circuit virtuel concernant les données acheminées ?

2/ Pourquoi la commutation de paquets a été préférée ˆ celle de circuits pour le transfert de données informatiques ?

3/ Dans un protocole, ˆ quoi sert une fenêtre coulissante ?

4/ Pourquoi dans les WAN, les adresses des noeuds sont définies selon un format hiérarchique ?

5/ Pour les réseaux locaux, pourquoi la topologie de cablâge la plus courante de nos jours est celle en étoile ?

Exercice 2 (barème indicatif : 5)

Une source produit des données par bloc de 8 bits. Exprimer le débit maximum de cette source (débit des blocs de données) en fonction de la capacité de transmission du lien noté B bits/s dans les cas suivants:

1/ Une transmssion asynchrone dont le bit stop ˆ une valeur de 1,5 unité.

2/ Une transmission synchrone avec une trame constituée de 48 bits de contrôle et 128 bits pour le champ de données. La synchronisation nécessite 16 bits par trame.

3/ Même question que 2) mais le champ de données vaut 1024 bits.

4/ Quel est le mode de transmission le plus efficace ? Pourquoi ?

Exercice 3 (barème indicatif : 3)

La détection des erreurs sur un réseau est assurée par l'utilisation du polynôme générateur x8+x7+ x5+x3+x2x+1. Calculer le CRC si on désire protéger le message 1100111000101011.

Exercice 4 (barème indicatif : 4)

On désire numériser un signal de qualité HI-FI stéréo. On utilise un échantillonnage ˆ 44 khz selon la technique de la Modulation ˆ Impulsion et Codage. Chaque échantillon est codé sur 16 bits.

1/ Expliquer brièvement la modulation MIC

2/ Quelle est la largeur de bande totale du signal échantillonné ?

3/ Quel est le débit nécessaire pour transporter les informations ?

4/ Quelle est l'espace (en Mo) théorique nécessaire pour stocker 30 mn de musique ?

Exercice 5 (barème indicatif : 3)

Soit :

  • tp le temps de propagation sur une liaison de données,
  • tt le temps de transmission d'une trame de données,
  • a = tp/tt,
  • k la taille de la fenétre d'anticipation de la procédure de liaison de données.

1/ On suppose que k=1 (Send-And-Wait). Exprimer l'efficacité de la liaison en fonction de a 2/ Exprimer U lorsque k>1

 

                                                                         tompo

TP : Utilisation de WireShark

Travaux Pratiques
Utilisation de WireShark


Matériel nécessaire pour le TP :

– 1 ordinateur sous Windows XP avec une carte r´eseau et le logiciel WireShark

– Un concentrateur (un hub), un commutateur (un switch) et des cˆables RJ45 droits

Objectifs du TP :

– Prise en main du logiciel WireShark

– Observer l’encapsulation des protocoles r´eseaux

– Diff´erence(s) entre un concentrateur et un commutateur

– Utilisation de la commande arp

Durant ce TP, nous utiliserons les deux types de montage suivants

1

Exercice 1 (Premi`ere utilisation de la commande arp)

R´ealisez le montage 1 avec toutes les machines. A` l’aide de la commande ping, v´erifiez qu’il est possible d’acc´eder a` tous les ordinateurs pr´esents.

1) Que se passe-t-il lorsque l’on tape la commande arp -a? Expliquez chaque colonne.

2) Tapez arp -d puis arp -a. Que remarquez-vous?

3 ) Videz le cache ARP de deux machines. Quel est l’´etat du cache de chaque machine apres avoir ex´ecut´e la commande ping sur une machine vers l’adresse de l’autre machine?

Exercice 2 (Prise en main de WireShark)

Les premieres exp´erimentations sont r´ealis´ees sur le montage pr´ec´edent. Ex´ecutez WireShark sur chaque machine et d´emarrez une capture sur l’interface r´eseau active.

1 ) Que se passe-t-il lorsque si on ex´ecute une commande ping sur une autre machine? Et si une machine distante ex´ecute la commande ping sur une autre machine?

2) Refaites les mêmes exp´erimentations avec le montage 2.

Pr´esentation de WireShark

Le logiciel libre WireShark1 permet d’analyser les protocoles réseaux a` partir d’une interface réseau d’un ordinateur. Il est capable notamment, de reconstruire la pile des protocoles réseaux.

Pour réaliser une capture, il est nécessaire de sélectionner d’abord une interface réseau. Allez dans le menu “Capture” et choisissez “Interfaces”. Une nouvelle fenêtre s’ouvre et vous présente l’ensemble des interfaces réseau de l’ordinateur. Choisissez celle qui est active (celle qui possède l’adresse IP que vous avez spécifiée) en cliquant sur le bouton “start”.

2

WireShark est maintenant en mode capture. Il analyse toutes les trames re¸cues sur l’interface réseau sélectionnée. La figure suivante présente un exemple de l’exécution de la commande ping réalisée entre deux ordinateurs. Les deux premières colonnes permettent de numéroter toutes les trames et indiquent le temps a` laquelle elles ont étére¸cues. Les deux colonnes suivantes indiquent les adresses source et destination. La 5ème colonne indique le nom du protocole (la commande ping utilise le protocole ICMP). Enfin, la dernière colonne donne des indications générales. En cliquant sur une trame, des informations détaillées apparaissent dans le cadre du dessous. Il est possible de voir les informations pour chaque couche de la pile de protocole TCP/IP et l’encapsulation des protocoles.

3

 

 

                                                                                tompo

Exercice réseau configuration du protocole ip - utilitaires TCP IP

Exercice 1: Utilitaires TCP/IP

Définition TCP/IP: TCP/IP (Transmission Control Protocol/Internet Protocol) est une suite de protocoles pour la connexion des ordinateurs et la création de réseaux.

Dans cet exercice, vous allez utiliser l’utilitaire Ping pour vérifier la configuration TCP/IP, puis l’utilitaire Hostname pour identifier le nom de votre ordinateur. Vous utiliserez ensuite l’utilitaire Ping pour tester la connexion avec votre voisin afin de vous assurer que vous pouvez communiquer avec un autre ordinateur du réseau.

  1. Ouvrez une session en tant qu’administrateur
  2. Dans la fenêtre invite de commande tapez Ping 127.0.0.1

           - Combien de paquets ont-ils été envoyés, reçus et perdus?

           - Le protocole TCP/IP fonctionne t-il correctement?

     3.  Tapez hostname dans la fenêtre invite de commandes

           - Quel est le nom de votre ordinateur ?

     4.  Dans la fenêtre invite de commandes, taper : ping nom_de _votre_ordinateur

           - Quelle est l’adresse IP de votre ordinateur ?

    5.  Utilisez l’utilitaire Ping avec le nom de l’ordinateur de votre voisin pour vérifier que votre ordinateur peut communiquer avec un ordinateur du réseau.

           - Quelle est l’adresse IP de l’ordinateur de votre voisin?

           - Comment savez-vous que vous pouvez communiquer avec l’ordinateur de votre voisin?

{sidebar id=6}{sidebar id=1}

Exercice 2: Examen de la configuration du protocole TCP/IP

Au cours de cet exercice, vous allez utiliser et comparer la boite de dialogue Propriétés de Protocole Internet (TCP/IP) et l’utilitaire Ipconfig pour identifier la configuration IP de votre ordinateur.

  1. Ouvrez une session en tant qu’administrateur
  2. Ouvrez la boite de dialogue Propriété de Protocole Internet (TCP/IP) - Pouvez-vous dire si votre adresse IP a été affectée ? Si oui, comment? - Voyer-vous votre adresse IP ?

          - Pouvez-vous configurez le protocole TCP/IP pour qu’il utilise une adresse IP statique? Si oui, comment?

          - Fermez toutes les fenêtres. (Cliquer sur annuler si le bouton est disponible)

     3. Tapez ipconfig dans la fenêtre d’invite de commande

          - Voyez vous votre adresse IP ? Si oui, quelle est elle ?

          - Quelles sont les autres informations de configuration affichées ?

     4. Tapez ipconfig /all dans la fenêtre Invite de commandes.

          - Pouvez vous dire comment votre adresse IP a été affectée ? Si oui, comment ?

          - Quelle est l’adresse IP du serveur qui a fourni votre adresse IP ?

          - Quelle est la date d’expiration de votre adresse IP ?

          - Quelle est la classe de votre adresse IP?

          - Quel est le masque de sous- réseau utilisé?

          - Quel est votre identificateur de réseau ?

          - Quelle est l'adresse IP de la passerelle par défaut ?

          - Quelle est l’adresse Physique de la carte réseau ?

          - Donner le nombre d’octets de l’adresse Physique ?                                                         

Exercice : Utilisation des Annexes pour l'Évaluation du Réseau - Cas Ahola 2005

edc2005rr-Ahola-SUJET_1
edc2005rr-Ahola-SUJET_2


Annexe à utiliser  :Annexe 1 , Annexe 2 et 3
edc2005rr-Ahola-SUJET_3
edc2005rr-Ahola-SUJET_4


Annexe a utiliser : annexe 1
edc2005rr-Ahola-SUJET_5
edc2005rr-Ahola-SUJET_6


Annexe à utiliser : annexe 4 , annexe 6
edc2005rr-Ahola-SUJET_7
edc2005rr-Ahola-SUJET_8


edc2005rr-Ahola-SUJET_9
edc2005rr-Ahola-SUJET_10


Annexe à utiliser : annexe 7
edc2005rr-Ahola-SUJET_11
edc2005rr-Ahola-SUJET_12


edc2005rr-Ahola-SUJET_13


edc2005rr-Ahola-SUJET_14


edc2005rr-Ahola-SUJET_15


edc2005rr-Ahola-SUJET_16
http://www.exercicegratuit.com/examen-de-fin-de-formation/examen-reseau-cas-ahola-2005/page-7

TD réseau informatique modèle OSI

photo1

Exercice question modèle OSI

                                                                         {sidebar id=7}

      1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?

      2. Annoncez les principes sur lesquels reposent le modèle OSI

      3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI

      4. Définissez les concepts suivants :

  •  Protocole de communication 
  • Système ouvert {sidebar id=1}
  • Réseau hétérogène

  

      5.  Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :

  •  Multiplexage
  •  X25
  •  Circuit virtuel
  •  Détection d’erreurs > RS232C
  •  Interruption
  •  Contrôle de flux
  •  Trame
  •  Vérification de syntaxe
  •  Contrôle de congestion
  •  Encryptage des données
  •   Mode semi-duplex.                                                             

EFM : Réseaux 2002

Réseaux informatiques

Examen Final

8 Juin 2002 - Durée : 3 heures

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez ˆ la question.

-             Ne confondez pas le pourquoi du comment.

Exercice 1 (barème indicatif : 4)

1/ Quels sont les principes de conception du protocole IP ?

2/ Pourquoi les adresses Ethernet ont une structuration différentes de celle de l'Internet ? 3/ Qu'est ce que la transmission synchrone ?

4/ Pourquoi faut il numéroter les unités de données dans le protocole de communication send& wait ?

Exercice 2 (barème indicatif : 4)

Une station A et une station B sont reliées par un satellite S. L’architecture d’une station suit un modèle ˆ 4 couches similaire ˆ la pile de protocoles TCP/IP. Le satellite ne dispose que des couches 1 et 2. Les 3 premières couches rajoutent chacune un bloc de contrôle (ou en-tête) de taille lE pour la réalisation de leur protocole. La station A souhaite transmettre un fichier de taille M octets. La taille du champ de données de la couche 3 est égale ˆ l3 octets. On prendra M multiple de l3. Un lien satellite a une capacité égale ˆ C Mbits/s et le temps de propagation du signal entre la terre et le satellite est égal ˆ tp. On supposera que les échanges s’effectuent sans erreur et qu’aucun mécanisme de fiabilisation n’est mis en Ïuvre. Pour chaque question vous donnerez en premier la formule littérale et vous effectuerez ensuite l'application numérique (A.N.).

A.N.: M = 1 Mo ; lE = 20 octets ; l3 = 1 Ko; C = 5 Mbits/s; tp = 0.25 s

1/ Combien d’octets seront émis sur le lien par la station A pour le transfert du fichier.

2/ Calculez le délai de transfert du fichier.

Exercice 3 (barème indicatif : 4)

1/  On considère le transfert d’un fichier de taille M octets sur un lien filaire. Une trame est

constituée d’une en-tête lE octets et d’un champ donnée de L octets. On supposera que M est multiple de L. La procédure de commande de liaison de données utilise un protocole de type Stop-and-Wait. Le canal de transmission a un taux d'erreur bit (BER) p. Déterminez l'expression du nombre moyen de transmissions pour transférer le fichier et sa valeur dans le cas suivant:

A.N. : M = 106 octets; lE = 20 octets; L = 1000 octets; p = 10-4

2/ Déterminez la taille maximum de la fenétre d'émission du rejet sélectif quand le numéro de séquence est codé sur 1 octet.

Exercice 4 (barème indicatif : 6)

1/  On souhaite créer une application client/serveur écrite en Visual Basic en utilisant les API

Winsock et les sockets. Le serveur écoute sur le port 6666 et renvoie n! (n saisi par l’utilisateur du client)

2/ Donnez le code correspondant aux évènements de l’application. Expliquez votre démarche.

3/ On souhaite maintenant gérer un délai de réponse maximum Tmax. Un message d’erreur doit s’afficher sur le client si le délai est dépassé avant la réception du résultat. Proposez les modifications nécessaires.

Exercice 5 (barème indicatif : 2)

1/ Soit un routeur CISCO ayant deux interfaces LAN (eth), une interface WAN série et une console. Donnez les commandes de configuration (le mot de passe admin est Ç cisco È) du routeur afin que les interfaces soient configurées comme indiqué ci-dessous:

Eth0 : 192.168.1.1/24 Eth1 : 192.168.2.1/24 Serial0 : 195.115.110.6/24 – debit 64 000 b/s

2/ Quelle est la commande de visualisation de la configuration du routeur ?

                                                                    tompo

Exercice : Résolution d'Exercices sur les Protocoles Réseau et le Développement d'une Application Chat en Tcl

Internet Nouvelle Génération

31 Janvier 2007 - Durée : 3 heures

 

- Les exercices sont indépendants.

- Donnez les hypothèses utilisées dès que cela s'avère nécessaire.

- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

-  Ne confondez pas le pourquoi du comment.

-  Donnez toujours l'expression littérale avant l'application numérique

Exercice 1 (barème indicatif : 4)

1/ Qu'est ce que le principe du bout en bout ?

2/ Définissez le MTA et le UA dans l'application de messagerie électronique ?

3/ Qu'est ce qu'un réseau superposé (overlay network) ? A quoi sert cette notion ?

4/ Décrivez en pseudo-code les procédures de fast retransmission and fast recovery de TCP. Exercice 2 (barème indicatif : 4)

Considérez un réseau à commutation de paquets dans lequel les adresses utilisées sont longues de 32 bits. Un routeur doté de quatre interfaces (numérotées de 0 à 3) relaye les paquets selon les règles suivantes :

1

1/ En utilisant le principe du longest-prefix matching, donnez une table de relayage (forwarding) contenant quatre entrées. Chaque entrée indiquera le préfixe décrivant un des blocs d’adresses figurant dans le tableau de l’énoncé. La notation utilisée sera de type CIDR: préfixe de la destination/longueur du préfixe. Les adresses peuvent s'écrire en hexadécimale dans la table de relayage.

2/ Pour chacune des adresses de destination données ci-dessous, décrivez le processus qui décide

de l’interface de sortie sur laquelle les paquets sont relayés. Ce processus utilise la table de relayage construite dans la question précédente.

2

Exercice 3 (barème indicatif : 4)

La figure 1 décrit une portion de réseau où le coût c(x,w) = 1 et c(x,y) = 4. Pour atteindre une destination u non représenté sur la figure, le coût du chemin le plus court que le nœud w connaît est de 5, tandis que celui du chemin le plus court que connaît le nœud y pour cette même destination vaut 6.

 

3

1/ Donnez le vecteur de distance que x envoie à ses voisins directs. Ce vecteur contient une composante pour w, y et u.

2/ Pour quelles nouvelles valeurs du coût c(x,w) ou du coût c(x,y), x informe-t-il ses voisins d’une nouvelle route vers u ?

Exercice 4 (barème indicatif : 8)

Nous souhaitons développer une application client-serveur de conversation de type "chat" entre 2 utilisateurs. L'application sera développée à l'aide de l'interface socket du langage Tcl. L'aspect client de l'application consiste à envoyer les phrases tapées par l'utilisateur au serveur. L'aspect serveur consiste à afficher les phases reçues du client. La conversation s'arrête quand l'utilisateur client tape une chaîne vide.

Le client se lance par la commande:

chatcli.tcl <adr serveur> <port>.

Le serveur se lance par la commande :

chatser.tcl <port>

Nota: pour que la communication s'effectue dans les 2 sens, chaque utilisateur lance un serveur et un client dans une fenêtre séparée d'un terminal.

Rappel des commandes I/O de Tcl

gets         Syntaxe:

gets channelId ?varname?

Description:

Lit une ligne du channelId. channelId doit être un canal ouvert ou l'entrée standard stdin. Si varname est spécifié, la ligne est placée dans varname et la valeur retournée est le nombre de caractères lus.

puts         Syntaxe:

puts ?channelId ? string

Description:

Ecrit la chaîne dans le canal indiqué par channelId. Si aucun canal n'est spécifié alors par défaut c'est le canal stdout qui est utilisé.

1/ Donnez le code du client en Tcl 2/ Donnez le code du serveur en Tcl

 

                                                                           tompo

Exercice Allocation de Ressources, Ordonnancement et Analyse de Performance

Techniques Réseaux "Avancées"

Examen Final

02 Avril 2003 - Durée : 3 heures

 

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez à la question.

Exercice 1 (barème indicatif : 3)

1/ Pourquoi faut il préférer un partage des ressources équitable à un partage égalitaire entre les flots best-effort ?

2/ Pourquoi la régulation n'est elle pas utilisée dans l'Internet pour les flux TCP ?

3/ Pour des sources TCP avec des RTT différents, quel est l'intérêt de RED par rapport à une politique de DropTail ?

Exercice 2 (barème indicatif : 3)

Soit le réseau de la Figure 1. Ce réseau raccorde 8 flots issus de sources gloutonnes : 1 flot avec un débit noté x1, 2 flots avec un débit noté x2 et 3 flots avec un débit noté x3 et 2 flots avec un débit noté x4. Chaque lien a une capacité C.

2

Figure 1: Répartitions des 6 flots

1/ Déterminer l'allocation xi de chaque flot, si la capacité de transfert est partagée selon une politique d'équité max-min.

2/ Quelle est la capacité de transfert écoulé pour cette allocation ?

3/ Indiquer le goulot d'étranglement pour chaque flot.

4/ Les sources des flots avec le débit x4 deviennent inactives. Cela change-t il les allocations ? si oui donner les nouvelles allocations.

Exercice 3 (barème indicatif : 8)

On suppose qu'un message de données est découpé en paquet de longueur L. Ce message représente un volume total de B bits. Les paquets sont transmis en séquence et constitue une rafale d'une taille de B bits. Cette rafale de paquets emprunte un chemin de m liens de même capacité notée C exprimée en bit/s. On supposera le chemin vide de tout trafic. On négligera les temps de propagation et les erreurs de transmission. On pose T: le temps total de l'acheminement du message pour atteindre la destination ou temps de transfert.

1/ Donner l'expression de T.C (produit délai * bande passante) qui indique la latence binaire du chemin. La latence binaire exprime le nombre de bits pouvant être transmis pendant un temps équivalent à la remise complète d'un message à la destination. Le produit T.C sera exprimé en fonction de m, B et L. Expliquer votre raisonnement.

2/ De l'expression de T.C en déduire l'expression du délai T. Indiquer ce que représente chaque terme de cette expression.

3/ Une réservation R est faite pour ce flot à l'aide d'un ordonnanceur WFQ dans les noeuds et la source. Donner l'expression du délai de transfert maximum.

4/ Pour ce flot, donner le délai de transfert minimum. Que faire pour diminuer le temps de transfert ?

5/ Le chemin n'est plus vide de trafic et la taille maximum des paquets dans ce réseau est de L. Quel est l'impact des autres trafics ("cross traffics") sur le temps de transfert de ce flot ? Dans ces conditions, donner l'expression du délai de transfert maximum pour ce flot ?

Exercice 4 (barème indicatif: 6)

Soit un ordonnanceur WFQ dont le lien a un taux de service de 1 unité par seconde. Les paquets ont tous une longueur de 1 unité. A l'instant t=0, la session 1 envoie 5 paquets. Les 5 autres sessions envoient 1 paquet uniquement au temps t=0. La session 1 a un débit garanti de 0,5 et les autres sessions ont chacune une garantie de 0,1.

1/ Representer par un schéma l'ordre de service si l'ordonnanceur est GPS. Le temps sera sur l'axe des abscisses et l' activité des sessions sur l'ordonnée

2/ Donner les estampilles de fin de services des paquets des sessions.

3/ Par un graphe, représenter la courbe R(t) et le nombre de fin de service pour chaque paquet en fonction du temps. Vous indiquerez par ce graphe l'ordre de service des paquets.

4/ Quelle(s) remarque(s) vous inspire(ent) ce graphe entre le temps 0 et 5 ?

 

                                                                                        tompo

Réseaux Informatiques 2005

Réseaux Informatiques

6 Juillet 2006 - Durée : 2 heures

 

 

-  Les exercices sont indépendants.

-  Donner les hypothèses utilisées dès que cela s'avère nécessaire.

-  Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues

explications, répondez ˆ la question.

Exercice 1 (barème indicatif : 8)

1/ Soit une liaison de données fonctionnant en transmission synchrone. Le préfixe de la trame ˆ une longueur de 21 octets et le suffixe une longueur de 8 octets. La taille de la charge utile est de 1000 octets en moyenne. Déterminer le rendement de la transmission.

2/ La segmentation consiste ˆ découper une (N) PDU en plusieurs (N-1) SDU ou le contraire une (N) SDU en plusieurs (N) PDU ? justifier.

exercice 1 (barème: 0 - 12)

Le barème appliqué est point positif par réponse juste et point négatif par réponse fausse.

Attention: Le non respect de des deux règles suivantes entra”ne des points négatifs :

- Réponse sans rature ou correction. Une réponse avec ratures est considérée comme fausse. Corollaire, les crayons ou stylos pouvant amener ˆ effectuer des corrections sont interdits.

- Utilisation d'un stylo bille uniquement. Dans le cas contraire, la réponse est considérée fausse.

 

QCM

Exercice Complet sur la Configuration et Gestion du DHCP pour un Réseau Ethernet TCP/IP en Entreprise

Port DHCP

 

 

Exercice N°1 : Questions sur DHCP

1) Combien y-a-t-il de messages DHCP différents ? Quels sont-ils ?

2) Que faut-il configurer sur un serveur DHCP avant qu'un client de puisse appeler le serveur ?

3) Que doit supporter un routeur pour transmettre des diffusions DHCP ?

4) Dans quel environnement est-il conseillé d'avoir une courte durée de bail ?

5) Quelles parties du traitement DHCP sont-elles initiées par le serveur ?

6) Comment configurer un client pour qu'il utilise DHCP ?

7) Quelle est la différence entre option globale et option étendue ?

8) Quelle information faut-il préciser pour une réservation client ?

9) Qu'arrive-t-il au client quand vous supprimez son bail ?

Exercice N°2

Contexte de travail

Une entreprise dispose d'un réseau Ethernet supportant le protocole TCP/IP et regroupant actuellement 66 hôtes (stations, serveurs, routeurs, passerelles,...). Vous êtes chargé(e) de proposer un plan détaillé pour automatiser l'attribution des configurations TCP/IP aux hôtes en respectant le cahier des charges rédigé par l'administrateur du réseau.

Cahier des charges

A. Données

· L’adresse du réseau est 193.250.17.0.

· L'entreprise est structurée en trois départements : Administratif, Commercial et Production. Ces trois départements comportent respectivement 24, 16 et 18 hôtes ayant le rôle de postes de travail.

B. Contraintes

1. Chaque département doit être placé dans un sous-réseau IP distinct.

2. Les hôtes doivent pouvoir obtenir automatiquement leur configuration IP en en faisant la demande auprès d'un serveur DHCP.

3. Plusieurs serveurs offriront le service DHCP sur le réseau, l'indisponibilité de l'un d'entre eux ne doit pas totalement interrompre l'attribution des configurations TCP/IP aux hôtes qui en font la demande. On retient comme hypothèse que la panne d'un seul serveur DHCP sera assumée. Si un sous-réseau est privé de son serveur DHCP suite à une panne, 25% de ses hôtes doivent pouvoir obtenir une adresse IP valide auprès du serveur DHCP d'un autre sous-réseau.

4. La configuration des serveurs DHCP doit permettre l'ajout de nouveaux hôtes dans chaque sous-réseau.

5. Certains hôtes ayant un rôle de serveur doivent se voir attribuer des adresses IP toujours identiques. Les hôtes devront disposer d’adresses situées dans la partie haute de la plage d'adresses du sous-réseau. Les serveurs DHCP se voient attribuer la plus haute adresse IP disponible dans chaque sous-réseau. Les postes de travail se voient attribuer des adresses situées dans la partie basse de la plage d'adresses du sous-réseau

1

6. Trois hôtes du département administratif ne sont pas clients DHCP.

7. Certains hôtes du domaine Production utilisés sur les chaînes de montage ne sont pas gérés par le service informatique. Une plage d'adresses leur a été réservée, elle recouvre les adresses 193.250.17.110 à 193.250.17.117.

Travail à Réaliser

1. Proposer un masque de sous-réseau pour le réseau de l'entreprise.

2. Calculer le nombre total d'hôtes que peut contenir chaque sous-réseau.

3. Affecter un numéro de sous-réseau à chaque département. Définir les plages d'adresses utilisables dans chaque sous-réseau.

4. Tracer un schéma du réseau de l'entreprise en faisant apparaître les hôtes du réseau et leur adresse IP.

5. Définir comment sera assurée l'attribution des configurations IP suite à une panne sur un des serveurs DHCP. Argumenter notamment sur la durée des baux. Noter les éventuelles contradictions vis à vis du cahier des charges.

Définir la configuration des serveurs DHCP pour chaque sous-réseau : étendue, durée du bail, options DHCP (passerelle par défaut, adresse de serveur DNS), adresses à exclure, réservations à prévoir. Cf. annexe

2

3

 

 

 

CONFIGURATION DHCP DU DEPARTEMENT

Étendue du sous-réseau IP :

Adresses exclues

Réservations

Plage De... A...

Commentaire

Adresse MAC

Adresse IP

Adresse début

Adresse fin

Masque

Durée du bail

Options DHCP

Nom

Valeur

Étendue de secours du sous-
réseau

IP :

Adresses exclues

Réservations

Plage De... A...

Commentaire

Adresse MAC

Adresse IP

Adresse début

Adresse fin

Masque

Durée du bail

Options DHCP

Nom

Valeur

TD : Analyse détaillée des trames DHCP et configuration d'un relais DHCP dans un réseau multi-segments

 

Td dhcp (durée 1h30)
 

Exercice 1
Ouvrez le fichier bootw95.cap situé dans le dossier Captures_base.
Trame 1:
- quel est son objet ? quelle est sa taille ? 
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le lit­on ?
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposait­il d'une adresse ip précédemment ? Où la lit­on ?
Trame 2
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- Quelle est l'adresse IP destination ?
- quel est le protocole de couche 4 et le port destination de cette trame ?
- quel est le serveur auquel s'adresse cette trame ? Où le lit­on ?
- quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
- le client disposait­il d'une adresse ip précédemment ? Où la lit­on ?
trame 3:
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
trame 4
- quel est son objet ? quelle est sa taille ?
- comment s'appelle la phase DHCP qui la caractérise ?
- quelle est l'adresse MAC destination ? Pourquoi ?
- a qui s'adresse cette trame ?
- décrivez le contenu du champ « Option Fields »
Exercice 2
Pour cet exercice, vous devez utiliser simultanément les fichiers pp­dhcp1.cap et pp­dhcp2.cap
On considère le réseau suivant :
W2K-SRV1 (192.168.10.1) <--------> (192.168.10.2) W2K-SRV2 (relais DHCP)
(192.168.20.2)
capture 1 ^
(pp-dhcp1.cap) |
|
| capture 2
| (pp-dhcp2.cap)
V
(192.168.20.3)
w2k-pro3 (client dhcp)
On considère les trames 2 à 5 du fichier pp­dhcp2.cap. 
- Quel est le processus en cours
- quelles sont les trames de la capture1 correspondant à ces 4 trames ?
-comparez chaque trame de la capture2 avec son équivalent de la capture 1 (mac et ip sources, 
destination, dhcp)

                                                                                  tompo

Exercices - question modèle OSI - Temps de transmission

Exercice 1 modèle OSI :

Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.

Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.

Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage

1

Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.

Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.

Exercice 2 : Modèle OSI

Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements.  {sidebar id=1}

Q 1 . Sachant que

  • l’en-tête Ethernet représente 16 octets,
  • l’en-tête IP 6 mots de 32 bits,
  • les trames ARP font 42 octets,
  • les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,

Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?

Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?

Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?

Exercice 3 : Temps de transmission

Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.

2

La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s.  {sidebar id=6}

Q 1 . Quel est le temps de transmission d’un message de A vers B.

Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.

Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.

Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?

c'est du réseau informatique ?? :o  juste du réseau informatique : )

Q 1 . Expliquez le principe d’encapsulation des données lors du passage a travers les différentes couches du modèle OSI.

Q 2 . Expliquez le rôle de la couche liaison, prenez un exemple montrant l’une des solutions possibles.

Q 3 . Deux bâtiments sont relies par une fibre optique. Ils sont partiellement câbles en paire torsadée (sauf le premier étage du bâtiment 1 qui est connecte par un câble coaxial). Les connexions arrivent dans des armoires de brassage

Q 3.1. Proposez des éléments actifs susceptibles de relier cet ensemble de manière a faire communiquer par Ethernet les stations. Faites un schéma des raccordements dans les armoires de brassage et justifiez vos choix.

Q 3.2. Si on rajoute des stations dans le bâtiment B, a-t-on le choix de l’équipement d’interconnexion principal connecte au serveur et a l’accès Internet? Justifiez votre choix.

Q 4 . Expliquez le rôle et le mode de fonctionnement du protocole DHCP.

2 Partie Exercices

Exercice 1 : Modèle OSI

Une station A désire transférer des données vers une station B. Au niveau de la couche réseau, un datagramme de 5Ko est a envoyer vers les couches basses pour acheminement sur le réseau Ethernet sans gestion de connexion, et sans se préoccuper des acquittements.

Q 1 . Sachant que

  • l’en-tête Ethernet représente 16 octets,
  • l’en-tête IP 6 mots de 32 bits,
  • les trames ARP font 42 octets,
  • les tailles minimum et maximum d’une trame Ethernet sont respectivement de 64 et de 1518 octets,

Combien d’octets vont ils circuler sur le réseau a l’occasion de ce transfert ?

Q 2 . Quel sera le temps nécessaire a cette transmission sur un réseau a 10 Mbits ?

Q 3 . Quel sera le taux d’overhead et le pourcentage utile d’octets transmis ?

Exercice 2 : Temps de transmission

Pour transmettre des messages entre deux points A et B on utilise un satellite situe a 36 000 km de la terre.

La voie offre un débit de 30 Kb/s. Les messages font 1 230 bits. On rappelle que le délai de propagation d’une onde électromagnétique dans l’espace est voisin de la vitesse de la lumière soit 300 000 km/s.

Q 1 . Quel est le temps de transmission d’un message de A vers B.

Q 2 . On utilise une procédure dite d’attente/réponse: A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur d’un message d’acquit est de 123 bits.

Calculez le taux d’utilisation de la voie c’est-à-dire le rapport du débit effectivement fourni au débit nominal de la voie de 30 Kb/s.

Q 3 . Au vu du résultat précédent on décide de faire de l’anticipation c’est-à-dire que A peut envoyer k messages au maximum successivement avant de recevoir l’acquittement du premier (il y a un message d’acquit par message émis). Combien de messages k peut-on transmettre sur la ligne avant de recevoir le premier acquittement ?

Exercice 3 : Masques de sous-réseaux

On veut partager le réseau 192.168.1.0 (255.255.255.0) en huit sous-réseaux. Quels seront :

Q 1 . Le masque de sous-réseau?

Q 2 . L’adresse de chaque sous-réseau?

Q 3 . L’adresse de Broadcast de chaque sous-réseau?

Q 4 . Le nombre d’adresses utiles de chaque sous-réseau?

Exercice modèle OSI -générale-

1) Que définit le modèle de référence OSI?

Solution:{sidebar id=1}

Le modèle OSI définit un cadre fonctionnel pour l’élaboration de normes d’interconnexion de systèmes. En aucun cas, OSI ne décrit pas comment ces systèmes fonctionnent en interne ou comment les normes doivent être implantées. OSI est un modèle et non une pile de protocoles. Le modèle de référence OSI définit une architecture de communication en 7 couches dont le but est de faire communiquer des systèmes ouverts réels.

2) Expliquez pourquoi deux systèmes conformes au modèle OSI peuvent ne pas communiquer. Donner un exemple.

Solution:

Le modèle OSI ne décrit pas comment les systèmes fonctionnent en interne ou quels protocoles doivent im­plémenter les fonctionnalités décrites dans le modèle. L’un des systèmes peut par exemple au niveau physique implanter les 1 par +5V et les 0 par 0V et l’autre choisir un

code 0=+5V et 1=-5V.

Exercices couche physique ( OSI ): Codage et décodage du signal

Exercice 1: Codage du signal

1) Rappelez les principes des codages suivants : tout-ou-rien, NRZ, NRZI, RZ, Bipolaire, Manchester(ou bi­phase), Manchester différentiel, puis Miller.{sidebar id=2}

1

3) Représentez ce signal en bande de base à 4 niveaux

2

4) Illustrez par un graphe les modulations d’amplitude, de fréquence et de phase associées à ce signal.

3                        {sidebar id=1}

Exercice 2: Décodage du signal

4

Solution:

– La séquence 1 présente trois niveaux : -v, 0 et +v; on pense alors à un codage bipolaire qui donne 10011100. – La séquence 2 montre des transitions à chaque demi-période. On obtient 11010001 (s’il s’agit du code Manchester) ou 10111001 (s’il s’agit du code Manchester différentiel).

– Pour la séquence 3, des transitions à certaines demi-périodes sont caractéristiques du codage Miller. On trouve alors 11010001.

– La séquence 4 correspond à 10011010 codé en tout-ou-rien.

vous trouvrez plusieurs cours et exercices en reseau informatique chez eliby.com

Exercices analyse des trames TCP UDP et fenêtre de control de flux

Ouvrez le fichier WIN95XFER.CAP situé dans le dossier captures_base.

telecharger ici

 

Exercice 1 : analyse des trames TCP UDP

On considère la trame 7: {sidebar id=1}

  1. quel est l'objet de cette trame ?
  2. quel flag la caractérise ?
  3. quel est le numéro de séquence actif ?
  4. quel est le numéro de séquence en accusé de réception ? 
  5. donnez les sockets sources et destination de la connexion.

On considère la trame 8: 

  1. quel est l'objet de cette trame ?
  2. quel indicateur la caractérise ?
  3. quel est le numéro de séquence actif ? 
  4. quel est le numéro de séquence en accusé de réception ?

On considère la trame 9: 

  1. quel est l'objet de cette trame ?
  2. quel indicateur la caractérise ?
  3. quel est le numéro de séquence actif ?
  4. quel est le numéro de séquence en accusé de réception ?
  5. comparez le numéro de séquence actif de la trame 9 avec celui de la trame 10. Expliquez.

On considère la trame 18: 

  1. quelle est sa taille ?va­-t­-elle être transmise immédiatement ? 
  2. quel est le numéro de séquence actif ? Que représente­t­il ?
  3. quel est le numéro de séquence en accusé de réception ? Quelle est la dernière trame acquittée 
    par ce numéro de séquence ? détaillez le calcul.

trames 8 et 9 :

expliquez l'évolution des numéros de séquence en acquittement .
trames 38 à 40 : 

  1.  expliquez le processus en cours  
  2.  expliquez l'évolution des numéros de séquences
  3.  quel est l'état de la connexion après la trame 39 ?
  4.  quel est l'état de la connexion après la trame 40 ?
  5.  quelle quantité de données ont­elles été transférée durant la connexion ?

Exercice 2 fenêtre TCP et contrôle de flux

On considère l'échange suivant {sidebar id=6}

No trame
Source
destination
No seq
No ack
flag
taille fenêtre
taille données
1
M1/P1
M2/P2
0
X
SYN
X
0
2
M2P2
M1/P1
0
SYN/ACK
X
0
3
M1/P1
M2/P2
ACK
X
0
4
M1/P1
M2/P2
1
1
ack
4096
5
M2/P2
M1/P1
1
1001
ack
4096
6
M1/P1
M2/P2
ack
4096
1000
7
M1/P1
M2/P2
2001
1
ack
4096
1000
8
M2/P2
M1/P1
1
2001
ack
4096
0
9

 

? indiquez les valeurs correctes dans les cases vides

? quelle quantité totale de données la machine M1/P1 peut­elle envoyer sans recevoir de ack dans les trames 9 et suivantes ? 

Exercice analyse des trames TCP et UDP

Dans le répertoire Capture Base, Si ce n’est déjà fait ouvrir le fichier : USERPASS.cap

telecharger  ici 

1. TRAMES 37, 38 ET 39.

Question 1: quel est le processus en cours ? Précisez pour chaque trame : les indicateurs (flag) qui les caractèrisent, les numéros de séquences relatifs actifs, les numéros de séquence en acquittement et l'évolution de ces numéros. {sidebar id=1}e

3 EXAMINEZ LA TRAME 18

Q1 Va-t-elle être transmise immédiatement et pourquoi ? séquence tcp udp

Q2 Quel est son N° de séquence et sur quoi pointe-t-il ?

Q3Quel est le N° de séquence Acquitté et sur quoi pointe-t-il ?

4 EXAMINEZ LES TRAMES 29, 30 ET 31.

Question 1: pour chacune d'elle, préciser : l'objet de la trame, l'indicateur qui la caractérise, le numéro de séquence actif, le numéro de ack. Expliquez le processus en cours en indiquand le rôle joué par chaque trame.

Question 2: Combien d’octets de données WIN95 a-t-il émis depuis l’ouverture de cette session ? vous devez détailler votre calcul.

5 On s'intéresse à la trame 57 du fichier ftp-transfert.cap.

Télécharger ici

Q5-5 Après l'envoi de cette trame, combien d’octets la machine destinationpeut-elle recevoir avant d’être en débordement de buffer de réception ?

6

Q10-2On considère l'échange suivant  {sidebar id=6}

No trame
Source
destination
No seq relatif
No ack
flag
taille fenêtre
taille données
1
M1/P1
M2/P2
X
SYN
X
2
M2P2
M1/P1
SYN/ACK
X
3
M1/P1
M2/P2
ACK
X
4
M1/P1
M2/P2
1
1

ack

4096
5
M2/P2
M1/P1
1
ack
4096
0
6
M1/P1
M2/P2
2001
ack
4096
1000
7
M1/P1
M2/P2
1
ack
4096
1000
8
M1/P1
M2/P2
ack
4096
1000
9
M2/P2
M1/P1
3001
ack
4096
0
10
M1/P1
M2/P2

 

 indiquez les valeurs correctes dans les cases vides ?

quelle quantité totale de données la machine M1/P1 peut-elle envoyer sans recevoir de ack dans les trames 10 et suivantes ?

                 tompo

Exercices couche physique ( OSI ) : Code correcteur

                 

Modèle OSI - couche physique

                                 

Exercice 1: Code correcteur

1) Donnez la définitions ainsi que la portée en terme de détection et de correction de la distance de Hamming d’un code. Montrer entre autre la propriété de détection. {sidebar id=1}

2) Que vaut la distance de Hamming de ce code?

3) Combien d’erreurs peut-il détecter? Et combien d’erreurs peut-il corriger?

 

4) Le récepteur reçoit le mot 1110000000, quel est le mot initial?

Corrigés

1 -Par définition la distance de Hamming d’un code est égale à la distance minimale entre deux mots valide du code. Si la distance d’un code est égale à d, l’altération de d-1 bits d’un mot de code valide ne donnera pas un autre mot valide du code.

Un code correcteur d’erreur contient les quatre mots suivants :

0000000000 0000011111 1111100000 1111111111

2 -La distance Hamming de ce code est d = 5.

3 -Il peut détecter jusqu’à 4 erreurs (d - 1), et corriger au maximum 2 erreurs ( d12 ).

4 -Le mot reçu a une distance 2 du mot 1111100000 et une distance 3 du mot 0000000000 (tous les deux détectées grâce à la distance Hamming = 5). La seule correction possible, cependant, est celle vers le mot 1111100000 (le maximum de correction supporté par le code).

Exercice 2: Code correcteur

Le langage Shadok contient quatre mots de base: ga, bu, zo et meu.

1) Donnez un codage binaire de longueur fixe minimal permettant de coder les mots précédents. Commentez ses propriétés détectrices et correctrices. {sidebar id=6}

Solution:

Il y a 4 mots à coder, le codage de longueur fixe minimal est un codage à 2 bits. On peut choisir par exemple µ(ga) = 00, µ(bu) = 01, µ(zo) = 10 et µ(meu) = 11. La distance de Hamming de ce code est 1, ce code ne peut donc pas détecter et encore moins corriger d’erreur.

2) Soit le codage binaire : (ga) = 0000, (bu) = 0110, (zo) = 1001 et (meu) = 1111. Combien d’erreurs peut-il détecter? Combien d’erreurs peut-il corriger?

Solution:

La distance de Hamming étant égale à 2, le code est donc 1-détecteur et 0-correcteur.

3) On a reçu 0000 0110 0100 1001 puis 0000 0110 0110 1001. De quoi est-on sûr?

Solution:

Le troisième quartet reçu 0100 n’est pas un mot du code, on est donc s qu’il y a eu au moins une erreur. Tous les autres blocs reçus sont des mots du code, cependant on ne peut être sûr de rien en ce qui concerne l’occurrence d’erreur. On sait par contre que, s’il y a eu erreur sur un autre quartet, le nombre d’erreurs est égal à 2 ou 4.

4) Donnez un codage binaire 2-correcteur.

Solution:

Pour qu’un codage soit 2-correcteur, il faut que sa distance de Hamming soit au moins égale à 2 × 2 + 1 = 5. On peut proposer le code de longueur 8 suivant : ?(ga) = 11100000, ?(ga) = 00000111, ?(ga) = 00011000 et ?(ga) = 11111111.

examen de passage - Corrigé Théorique

Direction Régionale De L’oriental
Ista Lazaret Oujda

www.tri.on.ma

Examen de Passage Cours de Soir de la 1ère à la 2ème année
Session de Juin 2006

Filière : Systèmes et Réseaux Informatiques Epreuve : Théorique

Niveau : Technicien Spécialisé

Durée : 4 h                                                                                                    Barème :          /40

Eléments de Correction

Dossier 1 : Questions à choix multiples

examen_de_passage_-_Corrig_Thorique---1

 

DOSSIER 2 : Installation et configuration d’un poste de travail

  1. 1. La description de chaque ligne de la fiche technique doit être explicite ( 6 Pts)
  2. 2. Non, manque de carte réseau ( 2 Pts)
  3. 3. Le partitionnement (le stagiaire doit commenter sa réponse) ( 1 Pts)
    1. 4. La procédure d’installation de Windows 2000, par exemple du lancement du PC sur le CD Bootable jusqu’à la fenêtre du premier démarrage ( 2 Pts)

Proposition du corrigé 1 / 2 http://adnaneadnane.ifrance.com/


Examen de Passage CDS - Epreuve Théorique TSSRI – 1ère Année

  1. 5. La lettre qui sera affectée au graveur :F ( 1 Pts)
  2. 6. Installation de Microsoft Office, Adobe Acrobat, l’antivirus ...(4 Pts)
  3. 7. Le système de fichier NTFS ( 1 Pts)
    1. 8. La procédure d’installation de l’imprimante de la connexion physique jusqu’à l’impression de la page de garde ( 2 Pts)
    2. 9. Partager l’imprimante ( 1 Pts)

Dossier 3 : conception de base de données

1. MCD ( 4 Pts)

examen_de_passage_-_Corrig_Thorique---2


Quiz Théorique en Systèmes et Réseaux Informatiques

Direction Régionale De L’oriental
Ista Lazaret Oujda

Examen de Passage Cours de Soir de la 1ère à la 2ème année
Session de Juin 2006

Filière : Systèmes et Réseaux Informatiques Epreuve : Théorique

Niveau : Technicien Spécialisé

Durée : 4 h                                                                                                    Barème :          /40

Dossier 1 : Questions à choix multiples

1. Parmi les fonctions suivantes, quelle est celle qui n’est pas relative au traitement de texte ?

  1. déplacement d’un paragraphe dans un texte
  2. pagination automatique
  3. vérification syntaxique d’un code source en langage évolué
  4. insertion d’informations prises sur des fichiers

2. Dans un SBGD relationnel :

  1. une table peut ne pas voir de clé
  2. un champ doit toujours contenir une valeur
  3. pour toute table, une clé est obligatoire et elle doit être unique
  4. les champs de type date sont interdits

3. Sur quel type de mémoire doit être stocké le BIOS ?

  1. la mémoire vidéo
  2. la mémoire virtuelle
  3. la mémoire vive
  4. la mémoire morte

4. Convertissez le nombre binaire 11100010 en hexadécimal.

  1. D2

B. E2

  1. G2
  2. H20

5. Un octet est un ensemble de : A. 8 Bits

  1. 8 Caractères
  2. 4 Bits
  3. 8 Bytes

6. Classez ces logiciels selon leur catégorie :

MS DOS - Excel - Word - Pascal - MAC OS - AS400 - Cobol - Visual Basic - Unix - Powerpoint - Pctools - Norton - Paie – Compta

examen_de_passage-Epreuve_Thorique_CDS-1

8. Sous Access, un sous-formulaire est utilisé pour

  1. faire une maquette de formulaire
  2. afficher toutes les données indépendantes
  3. faire un tableau dans un formulaire
  4. afficher des données liées à l’une de celles du formulaire principal

9. L’inscription PnP sur un périphérique signifie

  1. Périphérique non Partageable
  2. Périphérique non Protégé
  3. Plug and Play
  4. Peer and Peer

DOSSIER 2 : Installation et configuration d’un poste de travail

Contexte :

L’ISTA-Lazaret est un établissement de formation professionnelle spécialisé dans le domaine tertiaire qui se base sur l’utilisation de l’outil informatique et l’implication des NTIC (Nouvelles Technologies de l’Information et de Communication) dans le processus de formation.

Récemment l’établissement vient de procéder à l’extension de l’unité de ressources didactiques (URD) par l’aménagement d’une salle médiathèque des NTIC qui sera mise à la disposition des stagiaires pour effectuer des travaux de recherche sur Internet et réaliser des projets qui font partie de leur programme de formation.

Pour la mise en œuvre de cette salle médiathèque, le directeur de l’établissement vient de désignés des formateurs membres de la commission technique chargée de la mise en marche de ladite salle. La commission aura pour mission :

- Installation et configuration du serveur et des ordinateurs de la salle médiathèque des NTIC. - Installation et mise en marche de son réseau local.

- Configuration de la connexion à la ligne ADSL.

Les membres de la commission technique ont décidé de faire participer leurs stagiaires respectifs pour la réalisation de cette opération.

Cette opération a nécessité l’achat de 12 ordinateurs identiques dont les caractéristiques sont représentées dans la fiche technique suivante :

Fiche technique

  • ASUS 553, P4 2.66 GHz 512Ko
  • Ram 256Mo
  • DD 80Go
  • RADEON 7000series 64Mo
  • LG 15 pouces
  • CD-ROM RW 52x48x52x
  • Clavier, souris
  • Kit multimédia

En tant que stagiaire à l’ISTA-Lazaret, votre formateur vous a chargé d’assister le magasinier pour la réception du matériel.

1. Curieux, le magasinier vous demande de lui commenter la fiche technique.

2. Ces ordinateurs peuvent-ils être connectés à un réseau ? pourquoi ?

La configuration retenue par la commission pour l’installation des postes de travail doit respecter les choix suivants :

  1. A. Installation de Windows 2000 Professionnel.
  2. B. Les données utilisateurs doivent être séparées des données système.

3. Que faut-il faire pour satisfaire le choix B ?

4. Comment procédez-vous pour installer Windows 2000 ?

5. Quelle est la lettre qui sera affectée au graveur ?

Les postes de travail doivent permettre aux utilisateurs :

- de réaliser leur documents de travail (rapports et exposés, réalisation des applications, visualisation des documents en ligne (fichiers PDF))

- d’assurer leur protection contre les attaques virales.

6. Quelles solutions proposez-vous ? commentez votre réponse.

Chaque utilisateur aura la possibilité de sauvegarder ses travaux personnels dans la partie du disque dur réservée aux données. Toutefois ces données ne doivent être accessibles que par l’utilisateur et n’occuper que le minimum d’espace possible.

7. Quel système de fichier sera utilisé ?

La médiathèque dispose d’une seule imprimante qui sera connectée au poste de son responsable.

8. Quelle est la procédure à suivre pour que cette imprimante soit opérationnelle en monoposte?

9. Que faut-il faire pour que cette imprimante soit utilisable à partir des autres postes ?

Dossier 3 : conception de base de données

L'URD de l’établissement compte une centaine de livres qui traitent diffèrent thèmes (Informatique, Gestion, Comptabilité...).

On veut doter le bibliothécaire d'une application lui permettant d'effectuer les traitements suivants : ( Enregistrement des emprunts effectués par les stagiaires

( Enregistrement des restitutions des livres

( Consultation des livres disponibles

Les règles de gestion sont les suivantes :

- Un stagiaire effectue un ou plusieurs emprunts

- Un emprunt concerne un et un seul stagiaire

- Dans un emprunt un stagiaire a droit à un et un seul livre
Le modèle conceptuel de données de cette application est ci-dessous :

examen_de_passage-Epreuve_Thorique_CDS-2

  1. Complétez le MCD par les relations et les cardinalité nécessaires.
  2. Etablir le modèle physique correspondant.

Barème :

Dossier 1 :

1 point pour les questions : 1-2-3-4-5-8-9

3 points pour les questions : 6 et 7

Total : 13 Pts

Dossier 2 :

6 points pour la question 1

4 points pour la question 6

2 points pour les questions 2-4-8 1 point pour les questions 3-5-7-9

Total : 20 Pts

Dossier 3 :

4 points pour la question 1

3 points pour la question 2

Total : 7 Pts

 

Quiz : Sécurité Réseau et Administration SQL pour Experts


examen_de_fin_de_formation_theorie_2007_1


examen_de_fin_de_formation_theorie_2007_2

examen_de_fin_de_formation_theorie_2007_3



examen_de_fin_de_formation_theorie_2007_4
examen_de_fin_de_formation_theorie_2007_5
examen_de_fin_de_formation_theorie_2007_6


examen_de_fin_de_formation_theorie_2007_7

 


Partie I : Généralités (10 Points)

  1. Quelle est la différence fondamentale entre un pare-feu de réseau et un pare-feu sur un ordinateur client? (1Pt)

Un pare-feu sur un ordinateur client peut savoir de quelle application vient une requête de connexion et bloquer toutes les applications qui ne sont pas connus comme ayant besoin de l’accès réseau. Un pare-feu de réseau ne peut bloquer que sur ce qu’il y a d’écrit dans les paquets

  1. En matière de sécurité, quels sont les risques liés aux données sur un réseau ? (1Pt)

Ces risques sont la perte ou la destruction de données, ainsi que le vol ou l'utilisation non autorisée de données. La perte ou l'utilisation non autorisée de données entraînent une perte de confiance vis-à-vis de l'entreprise et une perte de prestige.

  1. Comment le routeur NAT, du schéma ci-dessous, va t-il modifier la trame reçue par la machine du réseau privé 10.0.0.2 lors d'une requête http://131.58.1.2 effectuée par la station 10.0.0.2 ?

En-tête IP :Adresse IP source : 62.150.1.1 Adresse IP destination : 131.58.1.2

En-tête transport :Port  Source : 1024  Port destination : 80

  1. Peut-on affecter des utilisateurs à un groupe spécial ? (1Pt)

Non, les administrateurs n’affectent pas d’utilisateurs aux groupes spéciaux. Les utilisateurs sont membres de groupes spéciaux par défaut ou ils deviennent membres au cours d’une activité réseau.

  1. Existe-t-il une différence entre connexion et utilisateur sous sql server 2000? (1Pt)

La connexion donne le droit d’accéder au serveur mais ne donne aucun droit sur l’utilisation des bases de données. Les droits sont associés à un utilisateur  pour lequel correspond une connexion

  1. Sous sql server, Lorsqu'un crée une base de données quels sont les fichiers qui seront crée physiquement sur le disque? (1Pt)
  • Fichier de base de données d’extension .mdf
  • Fichier journal .ldf
  1. Vous êtes chargé d'installer un serveur de messagerie pour une grande entreprise. Cette entreprise désire utiliser un service de chat et un service de visioconférence. Si vous optez pour exchange 2000, quelle(s) édition(s) vous allez utiliser? (1Pt)
  • Entreprise
  • conferencing
  1. Comment réagit un routeur lorsqu’il reçoit une requête ARP d’un hôte X ? (1Pt)

Cherche dans sa table cache ARP l’adresse MAC correspondant à l’adresse IP de destination. S’il la trouve, elle l’envoie au hôte X sinon il envoie sa propre adresse MAC.

  1. Dans quelles conditions le  routeur ente en mode setup ? (1Pt)
  • Après l’exécution de la commande  Router#setup
  • Durant la  configuration initiale du  routeur.
  • Après effacement du fichier de configuration et redémarrage du routeur.
  1. Sous SQL SERVER, expliquer le rôle de la requête suivante. (1Pt)

Use ISTIC

Deny create table to hamid

L’utilisateur Hamid ne pourra jamais créer de table sur la base de données ISTIC



Exercice de Mise en Œuvre des Règles de Filtrage de Paquets sur les Routeurs R1 et R2 d'une Entreprise

Contexte de travail

Vous trouverez en annexe 1 la structure schématique du réseau d'une entreprise

Les routeurs R1 et R2 sont des routeurs filtrants, ils doivent interdire certaines actions et en autoriser d'autres en fonction des règles définies par la politique de sécurité de l'entreprise.

Le filtrage de paquet fonctionne de la manière suivante : {sidebar id=1}

  1. Les critères de filtrage doivent être stockés pour les ports du dispositif de filtrage. On les appelle règle de filtrage de paquets.
  2. Lorsqu'un paquet arrive sur le port, ses en-têtes sont analysés. La plupart des dispositifs de filtrage examinent les champs uniquement dans les en-têtes IP, TCP ou UDP
  3. Les règles de filtrage du paquet sont stockées dans un ordre précis. Chaque règle est appliquée au paquet dans l'ordre de stockage de la règle de filtrage
  4. Si une règle de filtrage bloque la transmission ou la réception d'un paquet, celui-ci se voit interdire l'accès
  5. Si une règle permet la transmission ou la réception d'un paquet, celui-ci est autorisé à suivre son cours
  6. Si un paquet ne satisfait à aucune règle il est bloqué

La règle 3 en regard des règles 4 et 5 implique qu'un mauvais ordonnancement des règles peut conduire à refuser des services valides ou à autoriser des services interdits.

La règle 6 signifie que tout ce qui n'est pas autorisé est interdit.

Pour écrire ces règles l'administrateur réseau utilise la présentation donnée par Karanjit Siyan et Chris Hare ("Internet , sécurité et firewall" Macmillan) avec un rajout emprunté à Douglas Comer (TCP/IP architecture, protocoles applications, Interéditions)

Les règles sont numérotées, elles permettent deux actions, on accepte le paquet ou on le bloque. Un paquet IP arrive sur une des interfaces du routeur.

Un paquet IP contient une adresse source, un port source, une adresse destination et un port destination. Il permet d'identifier des protocoles de transport TCP ou UDP et des protocoles de contrôle comme ICMP

Remarque : un routeur filtrant agit normalement sur la couche 3 du modèle OS! (entête !P dans notre exemple), alors qu'un firewall agit sur les 7 couches en rentrant notamment dans la sémantique du niveau application (que fait le paquet ?) . Cependant cela ne veut pas dire que le routeur filtrant n'utilise pas l'identifiant des protocoles de niveau supérieur (notamment entête TCP dans notre exemple) qu'il route pour filtrer..

Voici une liste des numéros de port ou de protocoles les plus utilisés.


numéros de port TCP réservés :
21          FTP
23          TELNET
25          SMTP
80          HTTP
119        NNTP

numéros de ports UDP réservés :

161        SNMP
68          DHCP
53          DNS

numéros de ports IP réservés (le terme port IP s'entend comme numéro de protocole directement au-dessus d'IP)

1            ICMP
6            TCP
17          UDP

Dans notre exemple et notre exercice, ce sont sur ces éléments que portent les filtres.

Vous trouverez en annexe 2, un exemple de règles appliquées dans le réseau de l’entreprise

Ici la règle numéro 1 stipule que quelle que soit la source on peut adresser le port HTTP sur l'interface 200.100.40.12.

Les règles numéro 2 et 3 interdisent tout trafic ICMP au départ ou à destination du réseau 200.100.50.0

Travail à Réaliser

En respectant la présentation adoptée par l'administrateur de ce réseau, mettre en œuvre les règles de gestion suivantes sur les routeurs R1 et R2.{sidebar id=8}

  1. Les postes connectés sur le réseau 200.100.40.0 sont les seuls à pouvoir utiliser DHCP et DNS.
  2. Les postes du réseau 200.100.40.0 peuvent utiliser les ressources du poste 200.100.50.11.
    1. Seule la communication SMTP peut aller du réseau 200.100.50.0 vers le réseau 200.100.40.0 mais pas au-delà.
    2. Sur le réseau 200.100.50.0 on interdit tous les "broadcast dirigés" en provenance d'un autre réseau.
    3. On ne peut pas ouvrir de session telnet sur le réseau 200.100.40.0 à partir d'un accès distant et sur le réseau 200.100.50.0 à partir d'un autre réseau.
    4. Les adresses réseaux autorisées à utiliser les "données partenaires" sont 195.83.0.0, 202.10.12.0 et 221.12.184.0 (qui correspondent aux adresses IP des réseaux des entreprises partenaires).
    5. Le réseau 202.10.12.0 n'est pas autorisé à utiliser le service NNTP sur les données partenaires.
    6. Il faut interdire tout trafic ICMP en provenance de l'extérieur.
    7. Seules les machines 200.100.40.11 et 200.100.40.12 sont autorisés à ouvrir des connexions TCP vers l'extérieur.
    8. Le trafic FTP entrant est interdit sur les réseaux 200.100.40.0 et 200.100.50.0
    1   
R. Sanchez

Exercice : Mise en place d'un réseau local et gestion informatisée du service maintenance

Liste des annexes

Annexe 1 : Schéma entité-association du système de gestion des réparations externes

Annexe 2 : Exemple de fiche de réparation

Annexe 3 : Stocks initiaux et mouvements

Annexe 4 : Charges et consommations

Barème

edc00nr---1

La société BLÉ (Bureautique Logiciels Électronique) possède des magasins implantés dans toutes les grandes villes de France et leur périphérie. Ces magasins sont spécialisés dans la vente de produits multimédia et de téléphonie.

Dans la ville de M... et sa proche périphérie (dans un rayon de 50 km environ), la société possède huit magasins. L’un d’entre eux est le centre régional de BLÉ. Il comprend, outre le magasin lui-même, le centre administratif et le service de maintenance.

Tous les magasins sont informatisés et communiquent entre eux. Le centre régional dispose en outre de sa propre configuration informatique qui comporte déjà plusieurs sous-réseaux.

Le service de maintenance est chargé de la réparation de tous les produits vendus. Il assure également la maintenance interne du parc informatique pour l’ensemble des huit magasins.

Critique de l’existant

« Les cordonniers sont souvent les plus mal chaussés... ». Le service de maintenance, qui ne cesse de prendre de l’ampleur, fonctionne encore presque entièrement avec des imprimés remplis à la main.

Deux critiques majeures sont souvent formulées :

De nombreux clients, y compris les services des huit magasins, se plaignent du manque d’information et des retards dans la réparation de leurs matériels. Quand ils téléphonent, soit la ligne est occupée, soit il n’y a personne pour répondre, soit l'interlocuteur est incapable de dire avec certitude où se trouve le matériel à réparer, s'il est déjà réparé, s'il va l'être et dans quels délais.

Les réparateurs se plaignent des lourdeurs administratives, du manque de fiabilité dans la circulation de l’information et de l'impossibilité de fournir à la clientèle les informations précises qu'elle est en droit d'attendre. De plus, les locaux sont exigus et les conditions de travail se dégradent avec l’afflux grandissant de matériels à réparer.

Projet

Alertée, la direction a pris conscience de ce problème qui risque de ternir l’image de la société auprès du public. Elle a donc décidé la mise en place d’une gestion informatisée du service de maintenance.

L'objectif est double : d'une part réduire au maximum le temps qui s’écoule entre la remise d’un matériel et sa restitution au client, d'autre part assurer un suivi précis du matériel mis en réparation.

La construction d'un nouvel atelier de réparation a été décidée. Ces nouveaux locaux permettront l'installation d'un réseau local pour le personnel du service de maintenance.

Spécialisé dans les réseaux locaux d’entreprise, vous participez à la réalisation du projet.





Dossier 1

Réorganisation du service de maintenance

Le service de maintenance est dirigé par un responsable qui n'est pas informaticien. En outre, ce service se situe dans les locaux du centre régional qui est déjà équipé d'un système informatique conséquent. La responsabilité et l'administration du parc informatique incombent au responsable du service informatique.

L'effectif du service de maintenance est composé d'un responsable, d'un employé et de trois techniciens de maintenance. Le service de maintenance est ouvert de 9 h à 19 h en journée continue, six jours sur sept. En fonction des horaires, un ou deux employés et un, deux ou trois techniciens de maintenance sont présents à tout moment.

Chaque membre du service devra disposer d'un poste de travail informatique relié au serveur du service de maintenance. Chacun doit être en mesure de lancer une impression depuis son poste de travail mais il n'est pas nécessaire que chaque poste soit équipé d’une imprimante.

Étude du câblage

Dans un premier temps, on vous demande de proposer une solution de câblage. Le responsable du service informatique impose un réseau de type Ethernet à 100 Mbit/s.

Travail à faire

1.1.       Expliquer la méthode d'accès au média utilisée sur un réseau Ethernet.

1.2.       Décrire les normes de câblage qui autorisent un débit de 100 Mbit/s sur les réseaux Ethernet. Donner leur nom et leurs principales caractéristiques techniques.

1.3.       Établir une liste complète des équipements à prévoir pour mettre en place le réseau. Pour chaque matériel, la liste fera apparaître ses caractéristiques et la quantité nécessaire.

1.4.       Décrire une configuration matérielle et logicielle précise permettant aux différents utilisateurs d'imprimer sur une même imprimante depuis leur poste de travail. Citer le (ou les) système(s) d'exploitation au(x)quel(s) votre description fait référence.

Étude de l'interconnexion des réseaux

Le service de maintenance disposera donc de son propre serveur. Toutefois, dans le cadre du suivi de la maintenance interne, le responsable informatique souhaite que son service puisse accéder à ce serveur.

Le réseau du centre régional utilise le protocole TCP/IP. Son numéro de réseau est le suivant : 194.167.62.0. Il est composé de deux sous-réseaux IP (Gestion–comptabilité et Surface de vente). Le responsable du service informatique désire que le réseau local du service de maintenance constitue le troisième sous-réseau IP.

Certains personnels administratifs équipés d'ordinateurs portables sont susceptibles de se connecter indifféremment à l'un ou l'autre de ces trois sous-réseaux.

Travail à faire

1.5.       Proposer un masque de sous-réseau permettant de créer quatre sous-réseaux dans le réseau 194.167.62.0 et expliquer ce choix.

1.6.       Proposer un équipement qui permettra d'interconnecter les sous-réseaux et expliquer comment fonctionne ce type d’équipement.

1.7.       Décrire une solution qui permettra aux personnels équipés d'ordinateurs portables de se connecter à n’importe lequel des sous-réseaux sans avoir à modifier leur « configuration réseau ».

Ouverture du service de maintenance aux autres magasins

Les magasins de la région se connecteront au serveur du service de maintenance du centre régional pour satisfaire les besoins suivants :

– Connaître le degré d'avancement d’une réparation en réponse à la demande du client concerné.

– Suivre à distance les réparations effectuées pour son compte.

– Accéder à des informations utiles à l'établissement d'un bilan d'activité pour le compte du magasin.

Ces besoins ne nécessitent pas l'établissement d'une liaison permanente entre les magasins et le centre régional : le responsable du service informatique suggère d’utiliser le réseau public Numéris.

En outre, la direction a demandé au service informatique de développer une application client-serveur pour gérer le suivi des réparations. Les informations seront stockées dans une base de données relationnelle implantée sur le serveur du service de maintenance. Les postes clients fonctionnent avec une interface graphique de type Windows. L’application à installer sur ces postes sera développée à l'aide d'un langage de quatrième génération (L4G).

Travail à faire

1.8.       Expliquer pourquoi une solution Numéris est ici préférable à une solution Transfix.

1.9.       Citer les équipements supplémentaires qui seront nécessaires au service de maintenance du centre régional pour accéder à Numéris.

1.10.   Indiquer quelle fonctionnalité il convient d’activer sur le serveur du service de maintenance du centre régional, pour permettre aux magasins de se connecter à ce serveur.

1.11.   Proposer une liste de composants logiciels à installer sur les postes et sur le serveur pour que l'application client-serveur puisse fonctionner. Vous illustrerez votre réponse en citant des exemples de produits présents sur le marché.

Mise en place d'un serveur Web

La direction du centre régional pense mettre en place un serveur sur la toile (Web) permettant, dans un premier temps, la mise en ligne d'un système d'information interne (intranet) puis, dans un deuxième temps, de l'ouvrir à la clientèle via l'internet (extranet).

Travail à faire

1.12.   Expliquer ce qu’est un intranet.

1.13.   Citer les spécificités du développement d’un intranet par rapport à d'autres types d'architectures client-serveur.

1.14.   Citer les problèmes que peut poser l'accès de la clientèle via l'internet. Proposer des solutions pour les éviter.


Dossier 2

Suivi des réparations externes

Annexes 1 : clic ici

Annexes 2 : clicl ici

L'annexe 1 présente le schéma entité-association concernant le suivi des réparations des appareils remis par la clientèle. L’entité MATÉRIEL y représente tous les matériels en cours de réparation ou ayant déjà fait l’objet d’une réparation.

Travail à faire

2.1.       Présenter le schéma relationnel correspondant au schéma entité-association de l’annexe 1.

Afin d'assurer un meilleur suivi des opérations de réparation, on souhaite prendre en compte de nouvelles règles de gestion :

  1. On veut connaître la date de réalisation des différentes opérations effectuées sur un matériel dans le cadre d'un devis, ainsi que leur durée effective.
  2. Certaines opérations nécessitent l'emploi de pièces.
  3. Toute pièce référencée dispose d'un code propre au service de maintenance, d'une référence fournisseur, d'un descriptif, d'une quantité en stock et d'un coût unitaire moyen pondéré.
  4. On veut suivre au jour le jour l’utilisation des pièces pour chaque opération.

Pour prendre en compte ces nouvelles règles, le chef de projet vous a conseillé :

–        de créer une entité OPÉRATION qui décrira chaque opération prévue dans le cadre d’un devis ;

–        de représenter les informations et les règles de gestion qui apparaissent dans la fiche de réparation dont un exemple est fourni en annexe 2.

 

Travail à faire

2.2.       Présenter le schéma entité-association intégrant ces nouvelles règles de gestion. Le candidat n’est pas contraint de reproduire la totalité du schéma de l’annexe 1 ; il pourra se contenter de reprendre les éléments que la solution proposée modifie.


Dossier 3

Gestion des réparations internes

Détermination du temps moyen d’une réparation

La gestion des réparations des appareils des huit magasins fait l'objet d'une application qui est en production depuis plusieurs années au service de maintenance. Chaque matériel appartenant à la société BLÉ dispose d'un numéro d'identification.

Le responsable du service de maintenance veut maintenant connaître le temps moyen d’une réparation dans son service (nombre de jours de réparations divisé par le nombre de réparations).

Un fichier contenant les réparations effectuées et terminées durant l’année qui vient de s'écouler a été extrait de l'application.

Il s'agit d'un fichier séquentiel ayant la structure suivante :

 

edc00nr---2

Vous disposez de deux fonctions :

–        La première détermine le nombre de jours séparant deux dates. Cette fonction admet en paramètre deux dates, elle renvoie le nombre de jours les séparant. Son format d'appel est le suivant :

NBJOURS (date1, date2),
avec date1 et date2 au format JJMMAAAA.

Par exemple : NBJOURS (10051999, 19051999) renvoie 9 (9 jours séparent le 10 mai 1999 et le

19 mai 1999).

–        La seconde renvoie le mois d’une date passée en paramètre, sous la forme d’un nombre compris entre 1 et 12. Son format d’appel est le suivant :

MOIS(date),

avec date au format JJMMAAAA.

Par exemple : MOIS(10111999) renvoie 11 (mois de novembre).

Une réparation est toujours rattachée au mois au cours duquel elle a commencé et on considère qu’une réparation commence le jour du dépôt du matériel.

Travail à faire

3.1         Écrire l'algorithme permettant de lire le fichier REPAR1999 afin de déterminer le temps moyen d’une réparation pour chaque mois. Les temps moyens obtenus seront stockés dans un tableau de 12 nombres réels.

Utilisation d’une base de données

Une nouvelle application en environnement graphique et utilisant une base de données fait l'objet d'une étude pour la gestion des réparations des matériels de la société BLÉ.

Le schéma relationnel de la base de données correspondant à la gestion des réparations internes est le suivant :

MAGASIN          (NumeroMagasin, AdresseMagasin, TelephoneResponsableInformatique,NomResponsableInformatique)

MATERIEL         (NumeroMateriel, DescriptifMateriel, NumeroMagasin#)

REPARATION    (NumeroReparation, DateDepot, DescriptifReparation, DateFinReparation,

CoutReparation, NumeroMateriel#)

Dans ce schéma les clefs primaires sont soulignées, les clefs étrangères sont suivies du signe # (croisillon). On note que seules les informations relatives aux matériels ayant subi des réparations au service maintenance seront stockées dans la base de données.

Travail à faire

3.2.       Donner le code SQL des requêtes correspondant aux besoins suivants :

  1. Calculer la durée moyenne des réparations dont le coût est inférieur à 1 000 F. La durée d’une réparation, exprimée en jours, est obtenue en faisant la différence entre la date de fin de réparation et la date de dépôt correspondante. On considérera que CoutReparation est toujours renseigné.
  2. Calculer le nombre de réparations par magasin pour le mois de mars 2000. Les réparations à prendre en compte sont celles pour lesquelles le dépôt a été effectué en mars 2000.
  3. Créer la table MATERIEL. Le choix des types de données est laissé à l'appréciation du candidat. Les contraintes de clé primaire et de clé étrangère devront être prises en compte.
  4. Autoriser l’utilisateur LATE à modifier et à supprimer des lignes dans la table REPARATION.

Détermination du coût des réparations

Annexes 3 : ICI

Annexes 4 : ICI

Pour entretenir les matériels des services de l'entreprise BLÉ et pour réparer les matériels des clients, le service de maintenance utilise des pièces détachées, pièces achetées par le service Approvisionnement. Les stocks sont gérés selon la méthode du coût unitaire moyen pondéré après chaque entrée (CUMP arrondi au franc le plus proche), le stock initial étant considéré comme une entrée. À l'occasion d'une utilisation interne, les pièces sont imputées au service utilisateur en prenant seulement en compte le CUMP. En revanche, les pièces vendues aux clients sont facturées à un prix de base correspondant au CUMP affecté d’un coefficient multiplicateur de 1,5 ; de plus, pour des quantités de 6 à 10 unités par commande, une remise de 4 % est appliquée et pour des quantités supérieures à 10, la remise est de 10 % sur le prix de base (les prix unitaires sont arrondis au centime le plus proche).

L’annexe 3 présente les stocks initiaux et les mouvements de mémoires SDRAM.

Pour cause de congé, le stock de composant mémoire SDRAM 128 Mo n'a pas été tenu à jour.

Travail à faire

3.3.       Présenter à l’aide d’un tableau le tarif à appliquer aux services internes et aux clients externes (prix HT) pour les différentes sorties de SDRAM 128 Mo. Vous indiquerez dans ce tableau, en les justifiant, les valeurs successives prises par le CMUP pour chaque variation du stock.

Au cours de la période, le service de maintenance a réalisé un travail au sein de l'entreprise dans chacun des huit grands points de vente. Il s'agissait, dans chaque point de vente, d'une mise à niveau d'un poste de travail en vue d'en faire un serveur départemental. Le responsable de la société BLÉ souhaiterait connaître le coût global de ces interventions.

L’annexe 4 présente les charges et consommations liées à ce travail.

Travail à faire

3.4.       Calculer le coût de l'unité d'œuvre du service de maintenance.

On fait maintenant l’hypothèse que le coût de l’unité d’œuvre du service de maintenance est égale à 300 F.

Travail à faire

3.5.       Calculer le coût complet de ces interventions réalisées dans les différents points de vente par le service de maintenance.


Annexe 1 : Schéma entité-association du système de gestion des réparations externes

 

edc00nr---3


Annexe 2 : Exemple de fiche de réparation

FICHE DE RÉPARATION

 

DEVIS N° 58             Début des travaux le : 12/02/2000                    Fin des travaux le : 15/02/2000

DESCRIPTIF PANNE : Fonctionnement intermittent de l’ordinateur

TRAVAIL A RÉALISER : Changer la barrette de 128 Mo et mettre en test au moins une journée. Si  le problème persiste essayer deux barrettes de 64 Mo.

edc00nr---4


Annexe 3 : Stocks initiaux et mouvements

edc00nr---5


Annexe 4 : Charges et consommations

Charges directes :

La main-d'œuvre du centre Maintenance a travaillé 1 250 heures (HMOD) au cours de la période considérée. Le salaire horaire moyen est de 62,50 F hors charges sociales. Les charges sociales représentent en moyenne 40 % de ce montant.

Charges indirectes :

edc00nr---6

(1) L'unité de sauvegarde à base de disques amovibles (SCSI – 1 Go) n'était pas disponible au service Approvisionnement (stock épuisé). Le personnel de Maintenance a acheté le nombre d'unités nécessaires directement auprès du fournisseur au prix toutes taxes comprises de 2 930,20 F. Le coût à retenir correspond au prix de vente hors taxes (TVA au taux normal de 19,60 %).

Pour les autres points de vente que celui accueillant le service Maintenance, un montant forfaitaire de 40 F pour le déplacement est ajouté au coût de l'intervention.

<table style="width: 734px; height: 29px;" align="center" border="0">
<tbody>
<tr>
<td>{sidebar id=6}{sidebar id=1}</td>
</tr>
</tbody>
</table>

TD Réseaux Informatiques : contrôles des acquis -niv 1

TD : Réseaux Informatiques
 

 Contrôle des acquis

1- Définir les mots suivants : Réseau, Internet, OSI, ISO, LAN, WAN, MAN, Protocole,
Intranet, Ethernet, Fibre optique, Modem, TCP/IP, Adresse IP, FTP, HTTP, TELNET,
Paquet, trame. Serveur, Client
2- Quel est L'intérêt des réseaux informatiques ?
3- C’est quoi le débit binaire ?
4- C’est quoi la rapidité de modulation ?
5- Donner la relation entre le débit binaire et la Rapidité de modulation
6- Essayer d’expliquer la phrase suivante: La ligne téléphonique usuelle possède une largeur de bande de l'ordre de 3100HZ
7- C’est quoi la bande passante ?
8- Donner la relation entre la rapidité de modulation maximum et la bande passante
9- Quelles sont les couches du Modèle OSI ?
10- Quel est le rôle de chaque couche ?
11- Convertir 20MO en bits
12- Convertir les nombres suivants en binaire : 10 ; 127 ; 128 ; 192 ; 255
13- Convertir l’adresse IP suivante : 192.168.5.7 en binaire
14- A quelle classe appartient cette adresse ?

TD Réseaux : Débit binaire et rapidité de modulation

TD : Réseaux Informatiques

Débit binaire et rapidité de modulation

 

Exercice 1

Une image TV numérisée doit être transmise à partir d'une source qu’ utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est
le débit D de la source ?
 

Exercice 2

1- Une voie de transmission véhicule 16 types de signaux distincts ; sa rapidité de modulation est R = 1200 bauds. Quel est le débit binaire de cette ligne ?
2- Quelle est la quantité d'information binaire transportée par chaque signal ?
 

Exercice 3

Une voie de transmission véhicule 8 signaux distincts ;sa rapidité de modulation est R =1200 bauds. Quel est le débit binaire de cette ligne ?

TD Bande passante, capacité d’une voie de transmission

TD : Réseaux Informatiques
Bande passante, capacité d’une voie de transmission et rapport signal sur bruit
 

Exercice 1

Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?

Exercice 2

Une voie possède une capacité de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit être le rapport signal/bruit?

TD Réseaux : Transmission asynchrone/ synchrone

TD : Réseaux Informatiques
Transmission asynchrone/ synchrone

 

Exercice :

Des caractères ASCII sur 8 bits sont envoyés sur une voie de transmission de débit nominal D.

a) On effectue la transmission en mode asynchrone avec un bit start et un bit stop.
     Exprimer en fonction de D le débit utile.
b) On effectue la transmission en mode synchrone avec des trames comportant un  drapeau de début et un drapeau de fin , chacun de 8 bits, un champ de contrôle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le début utile.
c) Même question que b) mais avec un champ d'information de longueur 1024 bits.

TD Architectures réseaux : étude comparative

1. Remplir le tableau suivant :

Technologie Réseaux Avantages Inconvénients
Ethernet
Token Ring
Réseau ATM
Relais de trame
Réseau FDDI


2. Expliquer la méthode d’accès de chaque technologie réseau
3. Comparer un réseau Bus et Token Ring
4. Comparer un réseau Token Ring et FDDI
5. Quelle est la topologie physique, logique d’un réseau Token Ring
6. Rempli le tableau suivant :

Architecture réseau Support Débit Méthode d’accès Topologie
Réseau Bus
Réseau Token Ring
Réseau FDDI
Réseau ATM



TD : Réseaux Informatiques Modèle OSI

 

Exercice  (Epreuve de réseaux de télécommunication)

1. En quoi consiste le modèle OSI? A quelle motivation répond-il ?
2. Annoncez les principes sur lesquels reposent le modèle OSI
3. Précisez les fonctions spécifiques à chaque couche définissant le modèle OSI
4. Définissez les concepts suivants :

  • Protocole de communication
  •  Système ouvert
  •  Réseau hétérogène

5. Indiquez à quelle(s) couche(s) du modèle OSI renvoient les fonctions suivantes :

  •  Multiplexage
  •  X25
  •  Circuit virtuel
  •  Détection d’erreurs
  • RS232C
  •  Interruption
  • Contrôle de flux
  • Trame
  •  Vérification de syntaxe
  • Contrôle de congestion
  •  Encryptage des données
  •  Mode semi-duplex.

Examen du cours d’Architectures de réseaux et systèmes associés

Examen du cours d’Architectures de réseaux 

 

Exercice 1 Transmission par paquets

 Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.
1. Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de communication.
2. Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.
 

Exercice  2 TCP

1. Décrivez la valeur ajoutée de TCP dans l’empilement de couches de l’infrastructure de communication.
2. Expliquez l’optimisation NewReno (RFCs 2582 et 3782).
3. Donnez les avantages et inconvénients de NewReno par rapport à l’utilisation de l’option TCP d’acquittements sélectifs introduite par le RFC 2018.
 

Exercice 3 Non fiabilité

 La non fiabilité apparaît en divers points de l’infrastructure de communication.

Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP
dans la couche transport.

1. Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
2. Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.
4 Qualité de service
1. Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).
2. Expliquez l’objectif et le principe de fonctionnement du mécanisme de notification explicite de congestion (ECN, Explicit Congestion Notification).
 

Exercice 5 Multicast

1. Expliquez la notion de groupe dans le contexte des communications multi-diffusées (ou communications multicast) sur les réseaux IP.
 

Exercice  6 IPv4 – IPv6

1. Expliquez brièvement le rôle du protocole ICMP par rapport à IPv4.
2. Expliquez pourquoi la plupart des fonctionnalités d’ICMP sont inutilisables en
pratique, de nos jours.
3. Expliquez pourquoi, malgré ces considérations, des fonctionnalités similaires ont
    été introduites dans ICMPv6 (la version d’ICMP associée au protocole IPv6)

Exercice Connexion avec SSH

Exercice 1 Ou l'on se lance. . .

 
Vous avez sur les machines Mandriva en libre accées un nom d'utilisateur et un mot de passe associé, les m^eme en fait que sur cuisuna.
Depuis une machine de votre choix, connectez-vous à la machine ti_public, d'adresse IP 129.194.71.243, au moyen de la commande :
ssh -v -Y votreNomDUtilisateur@129.194.71.243
Vous pouvez aussi vous connecter ainsi à n'importe quelle machine UNIX de votre choix sur laquelle vous avez un compte, mais il y aura probablement alors des diérences par rapport à la situation illustrée dans cet exercice.
Que retirez-vous des informations qui s'àchent lors de cette connexion ?
Meme question avec la m^eme commande en ajoutant une autre option "-v", puis une deuxiéme fois cete m^eme option, puis une troisiéme fois.
Il se peut que vous obteniez un message disant que la commande env_append n'existe pas.
Dans ce cas, mettez un \#" au début de toutes les lignes contenant env_append (souvent setenv PATH `env_append PATH .`) dans le chier .login sur votre compte, en étant connecté sur cuisuna.
Si la connexion sur ti_public réussit (elle le devrait maintenant !), comment expliquer que votre nom d'utilisateur et le mote de passe associé soientutilisables sur cette machine ?

Exercice 2 Commandes courantes

Aprés connexion, soumettez les commandes suivantes, ou le nom de la commande est en gras, et essayez d'interpréter leur résultat gr^ace à \man laCommande" :
  • df
  •  echo $DISPLAY
  • /sbin/ifconfig -a
  •  /sbin/arp -a
  • /bin/nestat -i
  • /usr/sbin/traceroute cui.unige.ch
  • /usr/X11R6/bin/xclock &
  •  /usr/X11R6/bin/xterm &

Exercice 3 A propos de la commande "arp"

Comparez le résultat produit par les deux commandes"arp" dans la séquence
ci-dessous :
/sbin/arp -a
ping 10.2.0.2
/sbin/arp -a
Si vous ne voyez pas de diérence, refaites l'essai plus tard jusqu' à en voir une. Qu'en déduisez-vous de cette diérence ?
===> N'oubliez pas : \man -k uneCommandeOuUneNotion" affiche une aide interactives sur uneCommandeOuUneNotion, y-
compris ses options et arguments !
Dans cet exercice, vous détaillez le calcul des sous-réseaux et diverses adresses
dans une gestion d'adresses IP avec un masque variable.Exercie

Exercices couche physique ( OSI ): Bel - Bruit - Codes - Parité

        

Exercice 1: Bel

1) A quoi correspondent en grandeurs réelles les rapports suivants : 10 dB, 3 dB, 2B?

Solution: {sidebar id=1}

10

dB = 10 x log10 S B == S = 10dB

10 x B == S B = 10dB

1a - B S = 1010dB

10 = 101 = 10

1b - S B = 103dB

10 = 103/10 = (103)0.1

1c - B S = 102B = 102 = 100

2) Quelles sont en dB les valeurs des rapports PS/PB : 500, 100000?

Solution:

10

dB=10×log10S B =ÞS=10dB

10×B=Þ S B =10dB

2a - dB = 10 × log10500 = 10 × 2.698 = 27dB

2b - dB = 10 × log10100000 = 10 × 5 = 50dB

Exercice 2: Bruit

Un support physique de communication a une bande passante de 1 MHz.{sidebar id=6}

1) Quel est le débit maximum théorique pouvant être obtenu sur ce support lorsque l’on utilise une modulation bivalente?

Solution:

Théorème de Nyquist (canal parfait) - débit binaire maximal = 2 × H × log2 V Nyquist = 2 × 1MHz × log2 2 = 2 × 106 × log2 2 = 2 × 106 = 2Mbits/s

2) Le signal généré sur ce support est tel que le rapport signal sur bruit obtenu est de 20 dB. Quel est le débit maximum théorique pouvant être obtenu sur cette voie? Quelle valence faudrait-ilpour approcher ce débit maximum théorique?

Solution:

Théorème de Shannon (canal bruité) - débit binaire maximal = H × log2(1 + S B)

20dB?S B = 1020

10 = 100

Shannon = 1MHz × log2(1 +B S ) = 106 × log2 101 = 6.68Mbits/s

Avec cette limite, nous pouvons utiliser le théorème de Nyquist pour trouver la valence :

6.68 × 106 = 2 × H × log2 V = 2 × 106 × log2 V

log2 V = 3.34 Þ V = 23.34 ' 10

Ce qui signifie que si nous avons un code avec 10 niveaux différents, on peut utiliser le débit maximal du câble.

Exercice 3: Codes

Soit les ensembles de mots suivants, sont-ils des codes? Expliquez votre réponse.

1) 1; 00; 01; 10

Solution:

L’ensemble {1, 00, 01, 10} n’est pas un code car 101 = 1_01 = 10_1.

2) 0000; 0011; 1100; 1111

Solution:

L’ensemble {0000; 0011; 1100; 1111} est un code car tous les mots de l’ensemble ont la même longueur.

3) 00; 01; 11; 101; 1001; 1000

Solution:

L’ensemble {00; 01; 11; 101; 1001; 1000} est un code car aucun des mots de l’ensemble n’est préfixe d’un autre mot du code.

Exercice 4: Parité

Soit le message composé de la chaîne : "NET", le contrôle de transmission de chaque caractère est assuré par un bit de parité impair.

1) Donnez la représentation binaire du message transmis. On suppose que les caractères sont codés selon le code ASCII, en utilisant 7 bits. On rappel que le code ASCII des caractères transmis sont : N : 01001110, E : 01000101, T : 01010011.

Solution:

10011101 10010010 10101000

Exercices couche liaison de données (OSI ) : Accès à la liaison - Topologie - Protocoles

Exercice 1: Accès à la liaison

1) Décrivez sous forme synthétique (algorithme ou organigramme) le fonctionnement d’Ethernet et de Token Ring.

2) Lequel des deux protocoles s’adapte mieux aux applications avec forte contrainte temporelle? Développez votre réponse.

2- Token Ring se porte mieux pour des applications à forte contrainte temporelle car il utilise un modèle déter­ministe : l’application peut donc établir quel sera le temps maximum à attendre avant d’obtenir le jeton et pouvoir transmettre. Ethernet ne permet pas la définition d’un temps minimum car tout dépend de l’occurence de collisions.

Exercice 2: Topologie

La topologie logique des standards Ethernet et Token Ring est, respectivement, le bus et l’anneau. Cependant, les spécifications Ethernet 100BaseTX et IBM Token Ring implémentent une topologie physique en étoile ou étoile étendue.{sidebar id=1}

1) Est cela possible? Expliquez.

2) Connaissez-vous d’autres exemples où la topologie physique diffère de la topologie logique?

Corrigé :

1- Oui. Topologie physique = câblage, topologie logique = chemin emprunté par les messages.

Ethernet est fondé sur une topologie logique en bus car les trames partagent le même support physique. Le fait de concentrer les câbles sur un hub ne change pas ce fonctionnement, car à l’intérieur d’un hub le support physique reste partagé.

Token Ring est un cas similaire, car sa logique est fondée sur le passage d’un jeton. Dès le moment où le jeton est passé entre les noeuds pour donner le droit de transmettre des messages, peu importe l’interconnexion des câbles (on peut même faire du Token Ring sur une topologie en bus).

2- Token bus (physique = bus, logique = anneau); switch (physique = étoile, logique = point-à-point); réseau sans fil WiFi (physique = bus, logique = passage de jeton)

Exercice 3:Protocoles Niveau 2

Ethernet et Token Ring sont deux protocoles qui permettent d’organiser la communication sur un medium physique. {sidebar id=6}

1) En vous basant sur les descriptions d’Ethernet et de Token Ring vues en cours, proposez une synthèse comparative de ces des protocoles.

2) A partir de la question précédente, présentez les avantages et les inconvénients de Ethernet et de Token Ring.

3) Construirez un exemple de fonctionnement permettant de comparer les deux protocoles. Votre exemple devra
mettre en évidence le maximum de cas d’utilisations possibles (occupation du medium, collision de trames ...).

Exercices couche liaison : Les sous couche LLC et MAC - Analyse de trames - architecture

Exercice 1: Architecture en couche

question 1: Les performances d'un travail à distance via réseau (par exemple, un systèmes client/serveur) sont influencés par deux propriétés : le débit du réseau (bande passante: nombre de bits transportés par seconde) et par la latence (temps que met un bit à aller du client au serveur). Donnez deux exemples de réseaux: l'un ayant un débit faible et un latence faible et l'autre ayant un fort débit et une latence élevée.
question 2: votre fournisseur adsl vous propose de modifier certains des paramètres de votre liaison adsl : 
- Interlave bas : Ping de 16 ms, correction d'erreur légère (moins lourde mais moins efficace)
- Fastpath : Ping de 4­8 ms. pas de correction d'erreur.
- interleave normal: Ping de 40 ms. correction d'erreur présente.
Indiquez les choix que vous feriez en fonction de la qualité/longueur de votre ligne adsl et de vos activités (surf, jeux en ligne, travail graphique à distance (X11, bureau à distance, ...), téléchargement, TV).

Exercice 2: Qualité de service

Outre la latence et la bande passante, quelle est l'autre caractéristique nécessaire à la définition de la qualité de service offerte par un réseau servant au transport de al voix numérisée ?
gigue (jitter) : écart type du délai de remise des paquets (écart type du temps de trajet des paquets).

Exercice 3:Les souscouche LLC et MAC

Dans que contexte s'utilisent les primitives MA DATA­REQUEST et L­DATA­REQUEST ? (quelle est la couche utilisatrice, pour interagir avec quelle couche ?)
- MA DATA REQUEST:  proposée par la sous­couche MAC et utilisée par la sous­couche LLC
-L­DATA­REQUEST:  proposé par la couche liaison et utilisasé par la couche réseau.

Exercice 4: Analyse de trames

Ouvrir le fichier : Captures_cgtel 2\TR_LLC_test1.cap. Affichez ce fichier pour analyse.
Dans cet exercice et dans les suivants, nous ne nous intéressons qu'à la couche liaison. 
Considérons la trame 2940: 
- Quel est l'acronyme de la fonction qu'elle réalise. Indiquez la signification des lettres de cet acronyme. trame non numérotée, ouverture de connexion, sambe

  • Quelle action réalise­t­elle ?
    • impose­t­elle des contraintes ? A qui ?
    • y a­t­il une trame réponse ? Laquelle ?

Considérons les trames 2942, 2943

  • quelle est la fonction de ces deux trames ?

Considérons les trames 2940 à 2943

  • décrivez les positions et les évolutions des numéros de compteurs et des indicateurs (flags) de part et d'autre

Considérons les trames 2944 à 2947

  • décrivez l'échange représenté par ces trames (trames, ack, ...)

Considérons les trames 2948 à 2955

  • décrivez l'échange représenté par ces trames (trames, ack, ...) en précisant l'évolution des compteurs, les indicateurs et ce qu'il en résulte.

Comparez le couple de trames 2954/2955 avec le couple 2957/2958.

A quelle trame la trame 2963 répond­elle ? Justifiez votre réponse.

Considérons la trame 2948:

  • quel est son délai d'acheminement ?
  • cette trame a­t­il été reçue ?

Examen réseaux: Transmission satellite en mode SEND/WAIT

Exercice 1 (7 points) : Questions de cours

1. En multiplexage temporel :

a. (1 point)

A quoi sert l’IT de signalisation sur la voie Haute Vitesse ?

b. (1 point)

Cet IT existe-t-il toujours, et sinon comment fait on lorsqu’il n’existe pas ?

2. (1 point)

Donner la liste des composants nécessaires qu'il vous faudra acheter pour connecter deux PC à

un "hub" Ethernet qui vous est fourni.

3. (1 point)

Les réseaux sans fil (comme le WiFi) ont-ils une couche physique ? Justifiez.

4. (1 point)

Comment deux interfaces Ethernet 802.3 s'assurent-elles que leurs horloges sont de même fréquence ?

a) En utilisant une porteuse qui maintient en permanence la synchronisation horloge

b) En utilisant un préambule

c) En utilisant un bit de synchronisation

5. (1 point)

Quelles classes d'adresse IP (A, B, C, D…) peut-on découper en sous-réseaux utilisant le masque 255.255.240.0 ? Justifiez.

6. (1 point)

Que faut-il pour que deux entités réseau soient homologues ?

Exercice 2 (7 points) : Transmission satellite en mode SEND/WAIT

On utilise un protocole de transmission de type SEND/WAIT sur une liaison satellite. La distance satellite - Terre est de 40 000 km. La vitesse de transmission est égale à 200 000 km/s. On envoie des trames de 1500 octets, en-tête compris. Les accusés de réception font 50 octets, en-tête compris. Les cartes d'émission fonctionnent à 10 Mbit/s. On néglige les temps de traitement.

1. (1 point)

Quel est le destinataire d’une trame émise par la station au sol ?

2. (1 point)

En combien de temps un bit transmis est-il reçu par son destinataire ?

3. (1 point)

En supposant qu'il n'y a pas d'erreur, quel est le débit apparent pour l'émetteur ?

4. (1 point)

Est-il intéressant de proposer aux entreprises un service d’interconnexion de leurs réseaux Ethernet basé sur une telle architecture ?

5. (1 point)

Les satellites, utilisant des transmissions brouillées, ont un taux d'erreur binaire relativement important. Rappelez la définition du taux d'erreur binaire.

6. (2 points)

Le taux d'erreur binaire est p = 10-5 .

a. Quel est le mécanisme qui fait baisser le débit utile en cas d’erreur ?

b. Quel est le débit utile obtenu ?

Exercice 3 (2 points) : Taille de trame optimale

Un modem offre un débit binaire nominal égal à 28800 bits/s. On effectue une transmission en mode SEND/WAIT. Le temps entre l’émission du dernier bit de la trame n et du premier bit de la trame (n +1) est égal à 50 ms, toutes étapes intermédiaires incluses.

Quelle doit être la taille minimale de trame pour obtenir une efficacité supérieure à 75%, c’est à dire que le modem passera au moins les trois quarts du temps à émettre sur la ligne (« SEND »), et moins d’un quart du temps à attendre l’acquittement (« WAIT ») ?

Exercice 4 (5 points) : Paramètres d’une connexion Internet

Voici un extrait simplifié de la commande «ipconfig /all» sous Windows XP lors de ma dernière connexion Internet via le service AOL ADSL :

C:\ipconfig /all

Configuration IP de Windows

Carte PPP : Alcatel SpeedTouch(tm) USB ADSL RFC1483 - WAN (PPP) Interface

Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF

Adresse IP. . . . . . . . . . . . : 172.176.99.213

Masque de sous-réseau . . . . . . : 255.255.0.0

Passerelle par défaut . . . . . . : 172.176.99.213

1. (2,5 points)

Quelle est la signification des différents champs en gras ci-dessus ? Il y en a 5, notés ½ point par champ. Vous expliciterez la signification des acronymes.

2. (1 point)

Si une application souhaite envoyer un message de diffusion (broadcast), à quelle adresse IP devra-t-elle l'envoyer ?

3. (½point)

Donner un exemple où l'envoi d'un tel message de diffusion (broadcast) est nécessaire.

4. (1 point)

En admettant que ce réseau soit le seul utilisé par AOL pour son service ADSL, combien de stations peut-on connecter simultanément au maximum ?

Fin de l’énoncé.

Exercices services réseau : DNS - DHCP - HTTP

TP configuration zone DNS sous windows

Exercice 1: Dns

Question 1 : zone inverse ?

En matière de dns, quelle est l'utilité de la zone inverse ?

Question 2 : requete récursive/itérative ?

Quelle est la différence entre une requête dns récursive et une requête dns itérative ? Dans quel
contexte sont plutôt utilisées les unes et les autres (vous pourrez vous appuyer sur un exemple).

Partie sur machine:

Pour les deux premiers exercices de cette partie sur machine, vous aurez besoin d'une machine
virtuelle windows 2000 server avec une unique carte réseau en mode "vmnet 3". Votre machine
portera votre nom (vous devez donc changer son nom).

Exercice 2: DNS

On vous demande d'installer le serveur dns gérant entre autre une zone nommée test.shayol.org
contenant les machines/entrées suivantes :

  • p1.test.shayol.org d'adresse IP: 192.168.10.1 serveur dns de la zone (votre serveur)
  • p2.test.shayol.org d'adresse IP: 192.168.10.2
  • s2 qui sera un alias vers p2.test.shayol.org

Vos machines devront avoir une entrée directe et inverse dans le dns.

Exercice 3: dns (2)

Pour cet exercice, vous aurez besoin d'une seconde machine p3 virtuelle windows 2000 server avec
une unique carte réseau en mode "vmnet 3". Elle gèrera le dns de la zone sdom.test.shayol.org
contenant les entrées:

  • p3.sdom.test.shayol.org d'adresse IP: 192.168.10.3 serveur dns de la zone (votre serveur)
  • p4.sdom.test.shayol.org d'adresse IP: 192.168.10.4

 

TD : DHCP (durée 1h30) 

Exercice 1

Ouvrez le fichier bootw95.cap situé dans le dossier Captures_base.

Trame 1:

  • quel est son objet ? quelle est sa taille ? 
  • comment s'appelle la phase DHCP qui la caractérise ?
  • quelle est l'adresse MAC destination ? Pourquoi ?
  • a qui s'adresse cette trame ?
  • Quelle est l'adresse IP destination ?
  • quel est le protocole de couche 4 et le port destination de cette trame ?
  • quel est le serveur auquel s'adresse cette trame ? Où le lit­on
  • quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
  • le client disposait­il d'une adresse ip précédemment ? Où la lit­on ?

Trame 2

  • quel est son objet ? quelle est sa taille ?
  • comment s'appelle la phase DHCP qui la caractérise ?
  • quelle est l'adresse MAC destination ? Pourquoi ?
  • a qui s'adresse cette trame ?
  • Quelle est l'adresse IP destination ?
  • quel est le protocole de couche 4 et le port destination de cette trame ?
  • quel est le serveur auquel s'adresse cette trame ? Où le lit­on 
  • quels sont les champs qui identifient l'émetteur ? Donnez leur valeur.
  • le client disposait­il d'une adresse ip précédemment ? Où la lit­on ?

Trame 3:

  • quel est son objet ? quelle est sa taille ?
  • comment s'appelle la phase DHCP qui la caractérise ?
  • quelle est l'adresse MAC destination ? Pourquoi ?
  • a qui s'adresse cette trame ?

Trame 4

  • quel est son objet ? quelle est sa taille ?
  • comment s'appelle la phase DHCP qui la caractérise ?
  • quelle est l'adresse MAC destination ? Pourquoi ?
  • a qui s'adresse cette trame ?
  • décrivez le contenu du champ « Option Fields »

Exercice 2

Pour cet exercice, vous devez utiliser simultanément les fichiers pp­dhcp1.cap et pp­dhcp2.cap
On considère le réseau suivant :

W2K-SRV1 (192.168.10.1) <--------> (192.168.10.2) W2K-SRV2 (relais DHCP)
(192.168.20.2)
capture 1 ^
(pp-dhcp1.cap) |
|
| capture 2
| (pp-dhcp2.cap)
V
(192.168.20.3)
w2k-pro3 (client dhcp)

On considère les trames 2 à 5 du fichier pp­dhcp2.cap. 

  • Quel est le processus en cours
  • quelles sont les trames de la capture1 correspondant à ces 4 trames 
  • Comparez chaque trame de la capture2 avec son équivalent de la capture 1 (mac et ip sources, 
    destination, dhcp)

TP : HTTP et DNS sous Packet Tracer

Matériel nécessaire pour le TP :

– 1 ordinateur sous Windows XP

– Le logiciel Packet Tracer

Objectifs du TP :

– Installation de services avec Packet Tracer

– Observations de HTTP et DNS

Exercice 1 (Installer un serveur Web sous Packet Tracer)

Réalisez le montage suivant :

1

  1. Analysez l’ensemble des messages qui sont échangés lorsqu’un ordinateur acc`ede au serveur Web, a` l’aide du mode simulation
  2. Configurez le service DNS sur le serveur Web afin que les ordinateurs puissent accéder a` sa page Web en tapant une URL plutôt qu’en tapant son adresse IP
  3. Séparez le serveur Web du serveur DNS. Qu’est-ce que cela change?

Exercice 2 (Plusieurs serveurs Web)

Réalisez le montage suivant :

2

Activer/configurer des services sous Packet Tracer

Dans les équipements terminaux (catégorie End Devices), seuls les serveurs (Server-PT) peuvent héberger des services : HTTP, DNS, DHCP et DFTP. Pour les activer et les configurer, cliquez sur un serveur ajoutédans le plan de travail et allez sur l’onglet Config. Pour configurer le service HTTP, cliquez sur le bouton HTTP et vous obtenez la fenêtre représentée sur la figure ci-dessous. A` partir d’ici, vous pouvez activer/désactiver le service HTTP et modifier la page Web (une seule page Web possible).

3

Pour accéder a` un service HTTP depuis un poste client, cliquez sur un ordinateur (PC-PT) et allez dans l’onglet Desktop représentésur la figure ci-dessous (`a gauche). Vous pouvez ensuite ouvrir un navigateur Web en cliquant sur Web Browser. Le navigateur simpliste contient seulement quelques boutons (navigation dans l’historique, espace pour taper l’URL, GO pour valider l’URL et STOP pour arrêter le chargement d’une page). Pour accéder a` un serveur Web, tapez son adresse IP dans le cadre dédiéa` cet usage et vous obtenez la page hébergée comme représentésur la figure ci-dessous (`a droite).

4

Exercice sur les liaisons distantes en réseau Informatique

1- Quelles sont les différentes versions d'Ethernet 100  Mbps ?  Donnez  toutes les caractéristiques 

2- Qu'est ce que la technologie MIMO ?


3-  CPL  ? A quoi cela correspond-il ? Quels en sont les différents paramètres ? 

4- La  norme POE.  A  quoi  cela  se rapporte t'il ?  Quelle en  est l'utilité ?  Citez des exemples d'utilisation 

5- En  terme de câbles,  donnez la  signification  des initiales suivantes : UTP,  FTP, SFTP 

6
-  Vous devez  réaliser  une  liaison  Ethernet filaire  à  100  Mbps.  Quelle  catégorie minimale de câbles choisiriez-vous  ? 

7- Citez les 7 couches du modèle OSI 

8- Expliquez la notion d'encapsulation 

9-  Pourquoi  le  modèle  TCP/IP  a  4  couches  alors  que  le  modèle  OSI  qui  est la référence en a 7 ? 

10-
Quelle est la norme IEEE se rapportant à Ethernet  

11- Qu'est ce que le FCS dans une trame Ethernet 

12
-  Expliquez la règle des 5-4-3.

13- Expliquez la différence entre bauds et bps 

14-
Quel codage est utilisé pour la li son Ethernet

15-  Qu'est ce que le RTC ? 

16- Quelles sont les différentes modulations utilisées par des Modems. Expliquez les en vous appuyant sur un schéma.

17- Que sont les RFC ? Quelles en sont l'utilité ? 

18- Donnez 5 protocoles TCP/IP de niveau 4 

19- Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole 

20
-  Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ? 

21-
Quelle est l'utilité du protocole ARP ? 

22
-  Donnez les plages théoriques  d'adresse IPV4 pour les classes A, B et C 

23- En  tenant compte des adresses réservées et privées donnez le nombre de réseau disponible  sur  Internet,  ainsi  que  le  nombre de  machines possibles par réseau pour les adresses de classe A.


24- On  souhaite  créer 4  sous réseaux  (tout en  optimisant le  nombre de  machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :

o  L'adresse réseau  
o  La plage d'adresse attribuable aux machines de ce réseau 
o  Le nouveau masque de réseau 

25-  Q'est ce que l'ADSL ? 

26- En  environnement non  dégroupé totalement,  expliquez à  l' de d'un  schéma  le rôle de chaque élément nécessaire pour la mise en place d'une li son ADSL.

27- Vous disposez d'une li son  ADSL  sur votre PC.  Comment procédez-vous pour envoyer un Fax ? 

28-
Quels sont les débits que l'on peut espérer avoir sur une liaison ADSL ? 

29-
Qu'est ce qu'une ligne louée et quelle en est l'utilité ? 

30-
Qu'est ce que TRANSPAC  ? (détaillez votre réponse) 

31-
Qu'est ce que le Wimax ? 

32
-  Vous avez des sites distants à  relier entre eux  sur toute la  France de  manière sécurisée.  Le  volume  de  données  à  échanger  est  faible.  Quelle  solution préconiseriez-vous ?

 

 

1     Quelles  sont  les  différentes  versions  d'Ethernet  100  Mbps ?  Donnez  toutes  les caractéristiques
id 1807 1

2     Qu'est ce que la technologie MIMO ? 

La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", préfigure le futur du wifi. Cette dernière permet des transferts de données à plus grande portée et à plus grande  vitesse  que  la  norme  actuelle  802.11g  grâce  à l'utilisation  de  plusieurs  antennes  au niveau du récepteur et de l'émetteur. Le standard 802.11 n devraient être basés sur la technologie MIMO  et  être  capable  de  gérer  plusieurs  signaux  au  même  moment.  Ainsi,  les  antennes intelligentes  d'un  routeur  MIMO  s'échangent  dynamiquement  les  signaux en  réception  et  en émission dans l'optique d'optimiser la transmission des données. Cette technologie a été mise au point pour améliorer les transmissions 802.11 en terme de débit et de temps de réponse.  


3     CPL  ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?


Cette  technologie,  également  appelée  CPL  (Courant  Porteur  en  Ligne) utilise  le  réseau  électrique comme support de transmission afin de mettre des machines en réseau.  
Le  principe  des  CPL  consiste  à superposer  au  signal  électrique  de  50  Hz un  autre  signal  à plus  haute fréquence.  Ce  deuxième  signal  se  propage  sur  l’installation  électrique  et  peut  être  reçu  et  décodé  par  tout récepteur CPL qui se trouve sur le même réseau électrique
id 1807 2

Les caractéristiques principales sont :

·     vitesse 14 M bps en Homeplug 1.0  
·     distance : 200 mètres  
·     les adaptateurs existent en connexion Ethernet( RJ45) ou USB 

Afin  d'améliorer  les  performances,  les  constructeurs  sortent  actuellement  des produits pouvant atteindre des vitesses de 85 M bps.  

La future recommandation Homeplug AV devrait permettre d'atteindre des vitesses de 100 et même 200M bps , tout en assurant une compatibilité avec la norme à 14 M bps..  


4     La  norme  POE.  A quoi cela se rapporte-t-il ?  Quelle  en  est l'utilité ?  Citez  des exemples d'utilisation 

PoE  comme  Power  Over  Ethernet  consiste  sur  une  liaison  8  fils  à faire  passer  à la  fois  le signal et une alimentation électrique (48V) limitée à 15W . Cette norme à différents intérêts :  

·     Alimentation de petits équipements Ethernet (Caméra, téléphone, point d'accès… ) 
·     Sauvegarde simplifiée en cas de coupure secteur 
·     Câblage simplifié pour ces équipements  

L'astuce est d'utiliser les paires 1 et 4 non utilisées pour acheminer l'énergie.

5     En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP 

Les  câbles en  paires  torsadées  sont  classifiés  suivant  le type  de  blindage  utilisé et  la  vitesse des signaux qu'ils sont capables d'acheminer.  

Blindage :

·     UTP :   Unshielded Twisted Pair       câbles non blindés  
·     FTP :   Foiled Twisted Pair     métallique  
·     STP :  Shielded Twisted Pair  Câbles blindés avec un feuillard 

Câbles blindés avec une tresse métallique

·     SFTP : Shielded Foiled Twisted Pair         Câbles  blindés  avec  un  feuillard  +  une tresse métallique 


6     Vous  devez  réaliser  une  liaison  Ethernet  fil re  à  100  M bps.  Quelle  catégorie minimale de câbles choisiriez-vous  ? 

Câble catégorie 5 au minimum. Aujourd'hui les installateurs préféreront utiliser une catégorie 5e voir 6 qui permet d'atteindre du 1 Gbps 


7     Citez les 7 couches du modèle OSI 

1.  Physique 
2.  Liaison 
3.  Réseau 
4.  Transport 
5.  Session 
6.  Présentation 
7.  Application 


8     Expliquez la notion d'encapsulation 

Lorsque les données sont transférées au sein d’un réseau :

·     Elles parcourent chacune des couches du modèle OSI de l’émetteur (7-Application ¬1-Physique).  Chaque  fois  qu’elles  traversent  une  couche,  elles  sont  enrichies  de nouvelles informations : les informations délivrées par le protocole de la couche sont ajoutées (on parle d’encapsulation). 


9     Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ? 

Le  modèle  OSI  est  un  modèle  théorique  qui  cherche  à  séparer  chaque  couche  de  part  sa fonctionnalité. Le modèle TCP/IP est un modèle pratique qui est antérieur au modèle OSI. La séparation  en  pratique n'est  pas aussi facile  d'autant  plus  que certaines  couches  TCP/IP  sont directement implantées dans les composants.
id 1807 3

10  Quelle est la norme IEEE se rapportant à Ethernet  

C'est la norme 802.3 qui se décline suivant les différentes vitesses :  

o  802.3 u pour Fast Ethernet (100 M bps) 
o  802.3 z pour le Giga bit Ethernet 
o  802.3 ae pour le 10 Gbps 


11  Qu'est ce que le FCS dans une trame Ethernet 


FCS (Frame  Check Sequence) C'est  le  dernier  élément  transmis  dans  une  trame  Ethernet.  Il est le résultat d’un contrôle de type modulo destiné à savoir si la trame est arrivée en bon état (CRC Contrôle de Redondance Cyclique) (4 octets) 


12  Expliquez la règle des 5-4-3.

Cette  règle  est  utilisée  dans  le  cas  de  mise  en  cascade  de  hubs.  Cette  interconnexion  est réglementée par la règle des 5-4-3  

1.  Entre 2 stations du réseau il y a 5 tronçons au maximum.  
2.  Entre 2 stations du réseau il y a au maximum 4 répéteurs. Dans un réseau 10 Base T on ne doit donc pas placer plus de 4 hubs en cascade 
3.  Parmi les hubs, 3 au maximum portent des stations. Au moins un hub doit être utilisé soit en répéteur simple, soit en interconnexion d'autres hubs.   

Le  règle  des  5-4-3  s'applique  au  domaine  de  diffusion.  En  cas  de  mise  en  place  d'un commutateur, la règle des 5-4-3 s'applique pour chaque domaine de collision.

13  Expliquez la différence entre bauds et bps

bauds  correspond  à  la  vitesse  de  modulation,  à  savoir  le  nombre  de  changements  d'états physique que l'interface peut émettre par seconde. Alors que le bps correspond au nombre de valeurs ou de bits transmis par seconde. On parle de débit binaire.  


14  Quel codage est utilisé pour la liaison Ethernet

Le code Manchester


15  Qu'est ce que le RTC ? 

RTC = Réseau Téléphonique Commuté. C'est notre bon réseau téléphonique classique.


16  Quelles sont les différentes modulations utilisées par des M odems. Expliquez les en vous appuyant sur un schéma.

o  La modulation de fréquence


Cette  modulation  est  également  appelée  saut  de  fréquence  (FSK Frequency  Shift  Keying). 
Elle s’appuie sur l’utilisation de 2 fréquences pour représenter les 2 valeurs binaires
id 1807 4

o  La Modulation d’amplitude

Cette modulation (AM  Amplitude Modulation)  s’appuie sur l’utilisation de 2 amplitudes pour coder  les  2  valeurs  du  signal.  Dans  ce  cas,  une  seule  fréquence  est  utilisée  pour  transmettre l’information.
id 1807 5

o  La modulation par saut de phase

Cette  modulation  (PSK  =  Phase  Shift  Keying) utilise  la  phase  du  signal,  mais  surtout  le déphasage afin de coder les différentes valeurs du signal.
id 1807 6

17  Que sont les RFC ? Quelles en sont l'utilité ? 

Les protocoles sont également définis à travers des documents appelés RFC (Request For Comments  -  Appels  à commentaires) qui  définissent  des  règles  sur  les  protocoles,  les réseaux…  Ces RFC sont au nombre de plus de 3000 aujourd'hui.  


18  Donnez 5 protocoles TCP/IP de niveau 4 

Les protocoles TCP/IP de niveau 4 se situent au niveau application. On peut citer : * 

o  FTP 
o  HTTP 
o  POP 
o  SM TP 
o  TELNET 
o  DNS 


19  Qu'est ce que le protocole ICM P ?  Citez des exemples de commandes utilisant ce protocole 

Le protocole ICM P (Internet Control Message Protocol), est un protocole de maintenance. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.  
La commande Ping utilise les paquets ICM P de demande d'écho et de réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne.  
La commande TRACERT (ou TRACEROUTE sous Unix) permet de lister l'ensemble des équipements traversés 


20  Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ? 

Le  protocole  TCP  (Transmission  Control  Protocol) fournit  un  service  sécurisé  de remise des paquets, orienté connexion, encapsulé dans le protocole IP.  
TCP :  

Le  protocole  UDP  (User Datagram  Protocol) est  un  autre  protocole  de  transmission de données qui offre un service de datagrammes sans connexion et qui ne garantit ni la remise ni l'ordre des paquets délivrés.  


21  Quelle est l'utilité du protocole ARP ? 

Sur les réseaux à diffusion, tels qu'Ethernet, Token-Ring, l'envoi d'un paquet entre un émetteur et un destinataire se fait grâce aux adresses M AC.  
le  protocole ARP  (Address  Resolution  Protocol) à  la  charge  de  retrouver  l'adresse M ac à partir de l'adresse IP.

22  Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C
id 1807 7

o  Classe A : de 0.0.0.0 à 127.255.255.255 
o  Classe B : de 128.0.0.0 à 191.255.255.255 
o  Classe C : de 192.0.0.0 à 223.255.255.255 

23  En  tenant compte des adresses réservées et privées donnez le nombre de réseaux disponibles sur Internet, ainsi que le nombre de machines possible par réseau pour les adresses de classe A 

Classe A :
Réseau définit par 7 bits =>128 possibilités - 3 ci-dessous =>125 réseaux .

A retirer :

Réseau 0 
Réseau 127 (local host) 
Réseau 10 (adresse privée  
Machines définit sur 24 bits =>2 24 - 2 (adresse réseau et broadcast) 

24  On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :

o  L'adresse réseau  
o  La plage d'adresse attribuable aux machines de ce réseau 
o  Le nouveau masque de réseau 

adresse de classe B : 172.17.0.0 / M asque : 255.255.0.0  

2 bits seront pris sur les adresses machines donc nouveau masque : 255.255.192.0  

adresses réseaux et plages :
172.17.0.0  
172.17.0.1 => 172.17.0011 1111.254 = 172.17.63.254  
172.17.0100 0000.0 => 172.17.64.0 
172.17.64.1 => 172.17.0111 1111.254 = 172.17.127.254 

172.17.128.0 
172.17.128.1 => 172.17.1011 1111.254 = 172.17.191.254 

172.17.192.0 
172.17.192.1 => 172.17.255.254 

25  Q'est ce que l'ADSL ? 

ADSL signifie Asymmetric Digital Subscriber Line en anglais, mais la définition française est  « Ligne  d'abonné  numérique  à  débit  asymétrique ».  La  traduction  officielle  est : 
« raccordement  numérique  asymétrique »  (RNA)  ou  « liaison  numérique  à  débit asymétrique ». 

L'xDSL regroupent tout ce qui permet de faire passer des flots de données à grande vitesse sur de simples lignes téléphoniques torsadées.  


26  En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une liaison ADSL.
id 1807 8

27  Vous  disposez  d'une  li son  ADSL  sur  votre  PC.  Comment procédez-vous  pour envoyer un Fax ? 

Le  Fax  est  basé  sur  l'utilisation  d'une  ligne  téléphonique  analogique.  Il  faut  donc  soit raccorder un Modem classique sur la prise téléphonique et sur le PC, sinon il faut souscrire à un service (payant) sur Internet qui fait le relais entre les services de messagerie et les services de Fax.  

28  Quels sont les débits que l'on peut espérer avoir sur une li son ADSL ? 

de 2 à 8 M bps en débit descendant  
de 128 à 800 Kbps en débit montant 


29  Qu'est ce qu'une ligne louée et quelle en est l'utilité ? 

Une liaison louée relie deux sites clients A et B. Elle est achetée par un professionnel,entreprise ou un opérateur.  
Une liaison louée partielle relie un site client A à un point d’interconnexion avec le réseau de l’opérateur tiers ; celle-ci est achetée exclusivement par un opérateur.
id 1807 9

id 1807 10

30  Qu'est ce que TRANSPAC  ? (détaillez votre réponse) 

Transpac  (transmission  par  paquets) est  un  réseau  appartenant  à France  Telecom  et  utilisé pour transférer des informations par paquets à haut débit entre des entreprises. 
Le service a été mis en place fin 1978. 
Les données sont transportées selon le mode de commutation de paquets défini par la norme X.25. 


31  Qu'est ce que le Wimax ? 

(Worldwide Interoperability for Microwave Access) utilisant la norme IEEE 802.16. C'est une norme  de  transmission  sans  fil  pour  des  liaisons  longue  distante.  W imax est  utilisée  par  les fournisseurs  d'aces  et  se  pose  en  concurent  de  l'ADSL  ou  du  CPL  pour  des  régions  non desservies. La portée devrait se situer entre 10 et 20 km.

32  Vous  avez  des  sites  distant à  relier  entre  eux  sur  toute  la  France  de  manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?
  • Contactez-nous
  • A propos de nous
  • On recrute
  • Rechercher dans le site
  • Politique de confidentialité
  • Droit d'auteur/Copyright
  • Conditions générales d'utilisation
  • Plan du site
  • Accueil
  • Blog
  • Finance et compta.
  • Formations Pro.
  • Logiciels & Apps
  • Organisation
  • Cours informatique
  • Aide à la rédaction
  • Etudes et Metiers
  • Science et Tech
  • Titans de la Tech
id 11354 02