Problèmes et questionnaire sur transmission des données sur le réseau

2.1) Quel est le débit nécessaire pour transmettre des images d'une définition de 800x600x16bits avec une fréquence de rafraichissement de 70 images/seconde,  pour un taux de compression de 20.

Quels sont les supports physiques compatibles avec ce débit ?

2.2) Déterminer la durée minimale d'occupation du bus par une trame sur un réseau Ethernet à 10Mbit/s ?

2.3) Calculer la durée maximum de propagation entre les deux points les plus éloignés d'un réseau Ethernet.

En déduire la longueur maximum théorique d'un câble Ethernet si la vitesse de propagation est égale à 200 000km/s.

2.4) Dans une petite entreprise de tôlerie, on profite de l’informatisation de l’atelier pour mettre en réseau tous les PCs.

P1 au magasin, gestion des pièces et du stock

P2 dans l’atelier, pour la gestion des travaux (fiches de travaux, consultation des pièces disponibles)

P3 dans la pièce réservée au secretariat

P4 dans le bureau du directeur

2.4  a) Les locaux sont tous situés dans un hangar de 50x30m, le PC P2 sera placé de façon définitive mais ne devra pas être trop loin des machines pour éviter des allers-retours inutiles aux employés.

Un débit de 10Mbit/s a été jugé suffisant pour tout le monde, compte tenu de l’utilisation qui sera faite des PCs.

Choisissez un support et une topologie en fonction de ces contraintes.

(justifier votre choix par des arguments)

2.4  b)

- Calculez le temps de propagation maximum Tp entre les deux PCs les plus éloignés pour une trame de 64 octets.

- A l’instant T0,  P1 veut émettre vers P3; quelle est la durée minimale d’écoute pour détecter une collision ?

- A l’instant T0+Tp/3, P4 veut émettre vers P3 ; à quel instant la collision se produit-elle ?

- A quel instant la collision est-elle détectée par P3 puis par P1 ?

- Quels PC devront réémettre leur message ?

2.4  c) Tous les postes devront partager un accès unique à Internet existant sur P3.

Ce dernier possède déjà une adresse IP fixe, fournie par son distributeur Internet (provider).

On ajoute une seconde carte réseau et on paramètre P3 afin qu’il devienne un routeur.

Le sous-réseau choisi est le 164.129.212.0. Il doit être prévu pour comporter jusqu’à 254 ordinateurs.

Proposer une configuration IP pour chaque poste et compléter le tableau suivant :

P1, magasin

P2, atelier

P3, secretariat

P4, direction

Adresse IP

195.242.242.68
(Internet)

Masque de sous-réseau

255.255.255.0

Passerelle

195.242.242.1

a) (600x800x16x70)/20 =  27 Mbit/s  => en-tête fichier image négligée.

paire torsadée ou fibre optique à 100Mbit/s.

b) trame la plus petite = 64 octets..

à 10Mbit/s , 64 x 8 / 107 = 51,2ms

c) pour que le mécanisme de détection des collisions fonctionne, le temps le plus court de transmission (=> d'émission sur le support physique) d'une trame doit être supérieur au double du temps de propagation.

-> 2Tp

-> Tp

à 200 000 km/s

donc longueur maxi du câble  Lmax = 25,6 10E-6 x 200 10E6  (=>25,6E-6 x 200E6)  = 5120m

=> Valeur purement théorique.  En pratique, un réseau ne peut pas atteindre ce diamètre, pourquoi ?

Exercice sur les techniques de commutation routage sur réseau

Contexte de travail

A partir du schéma du réseau 142.62.0.0 suivant, dont le numéro de sous réseau est  255.255.255.0. Répondez, le plus précisément possible, aux questions ci-après.

Travail à Réaliser

1.      Pourquoi la passerelle placée au milieu du schéma possède-t-elle deux adresses IP ?

2.      Donnez une table de routage possible pour le routeur 142.62.10.91

3.      Décrivez toutes les étapes du routage effectuées dans le réseau quand le serveur 142.62.20.10 adresse un paquet à la station 142.62.30.1. On suppose que serveurs comme stations ne connaissent que leur numéro IP, le masque de sous réseau et le numéro IP d’une passerelle par défaut.

Question 1 :

Une adresse IP doit être affectée à chaque carte réseau. Ceci permet à la passerelle d’être connectée physiquement à deux réseaux distincts

Question 2 :

Réseau                         Masque                        Passerelle

142.62.10.0                 255.255.255.0             142.62.10.91

142.62.20.0                 255.255.255.0             142.62.20.91

142.62.30.0                 255.255.255.0             142.62.10.92

Question 3 :

1.   Le serveur 142.62.20.10 applique le masque de sous réseau à son adresse et à celle du destinataire, il trouve une différence, donc le destinataire n’est pas sur le même réseau.

2.   Le serveur 142.62.20.10 envoie le paquet à sa passerelle par défaut : 142.62.20.91

3.   La passerelle (le routeur) 142.62.20.91 applique le masque de sous réseau et trouve le numéro de sous réseau du destinataire : 142.62.30.0.

4.   La passerelle trouve dans sa table de routage la correspondance 142.62.10.92 pour ce sous-réseau et lui envoie le paquet.

5.   La passerelle 142.62.10.92 adresse finalement le paquet à la station 142.62.30.1 par le biais de son interface 142.62.30.92.

Éric DESCHAINTRE

Exercice Adressage IP asymetrique VLSM - table de routage

Vous êtes l'administrateur du réseau IP présenté en annexe. Les liaisons entre routeurs sont de type PPP (Point to Point Protocol). Vous venez d'obtenir de votre fournisseur d’accès à internet l’adresse de réseau 194.132.18.0/24. Toutes les machines de votre réseau doivent posséder une adresse IP dans ce réseau. Le routeur 4 (R4) est relié à internet via une liaison SDSL, l'adresse IP du routeur sur cette liaison est 171.127.12.144/24, la passerelle par défaut étant 172.127.12.2.

Le nombre d’hôtes indiqué par réseau est le nombre maximum d'interfaces que ce réseau aura à supporter. {sidebar id=6}

Travail à faire

  1. Dire si l'on peut partitionner le plan d'adressage en affectant le même masque de sous réseau à chaque sous réseau
  1. Établir un partitionnement de la plage d'adresses afin de pouvoir attribuer des adresses IP valides à tous les hôtes dans les différents réseaux.

Pour chaque réseau, donner un exemple de paramètres IP valides pour un hôte du réseau et proposer pour chaque routeur les adresses associées à chacune de leurs interfaces.

  1. Donner les tables de routage des routeurs R4 et R2.

Annexe 1 : Schéma du réseau

Le nombre de postes spécifié s'entend routeur compris. {sidebar id=1}

Annexe 2 : Cahier des charges de l'adressage

  • Il faut optimiser la répartition des adresses en réservant à chaque sous réseau le nombre d'adresses dont il a besoin. Cette optimisation se fera grâce au masque de sous réseaux 
  • On affectera à chaque sous réseau la première plage d'adresses disponible correspondant au nombre d'adresses dont il a besoin
  • On ne laissera pas de plages d'adresses non utilisés entre chaque sous réseau (ce qui compte tenu des besoins d'adresses est impossible)
  • Les réseaux d'interconnexion se verront affecter les dernières plages d'adresses disponibles
  • Les routeurs prendront la première adresse disponible dans un sous réseau
  • Dans les réseaux d'interconnexion les routeurs prendront l'adresse la plus basse ou la plus haute en fonction de leur nom. Exemple dans la liaison R1 R2 , R1 prendra l'adresse basse et R2 l'adresse haute

Proposition de Correction 

1. Masque de sous réseau unique

Il faut obtenir 11 sous réseaux (6 sous réseaux et 5 réseaux d'interconnexion).{sidebar id=6}

Le masque permettant d'obtenir ce partitionnement est 255.255.255.240.

Il reste 4 bits pour affecter des adresses aux hôtes, donc 14 adresses possibles. Un masque de sous réseau unique ne permet donc pas de répartir les adresses en fonction des besoins exprimés.

2. Choix du partitionnement 

Pour satisfaire l'exigence d'avoir une adresse IP valide pour chaque hôte, en tenant compte des adresses de réseau et de diffusion et en allouant les adresses au plus juste, il faut prévoir : {sidebar id=6}

·         128 adresses pour le réseau 4

·         32 adresses pour chacun des réseaux 1 et 2

·         16 adresses pour chacun des réseaux 5 et 6

·         8 adresses pour le réseau 3

·         4 adresses pour cinq réseaux intermédiaires entre les routeurs

Plan de partitionnement de la plage d’adresse :

/29

/28

/27

/26

/25

          194.132.18.0

96-103

104-111

112-119

réseau 1

0-31

32-63

64-95

96-127

64-127

0-63

0-127

128-255

réseau 4

réseau 2

réseau 5

64-79

80-95

réseau 6

96-111

112-127

120-127

réseau 3

/24

/30

120-123

124-127

112-115

116-119

108-111

104-107

ppp 1

ppp2

ppp 3

ppp 4

ppp 5


Ce plan montre un découpage possible de la plage d'adresses mise à disposition par le FAI. Les branches portent les intervalles d'adresses et les feuilles portent le nom du réseau auquel ces adresses sont attribuées. A chaque niveau de l'arbre (colonne de droite) est indiquée le nombre de bits consacrés à la partie réseau (notation CIDR du masque de sous-réseau). {sidebar id=1}

Il respecte parfaitement le cahier des charges. En effet le réseau 1 et le réseau 2 occupent les 64 premières adresses. Si on affecte la plage suivante au réseau 3 on aura un trou de 16 adresses dans le plan d'adressage avant de pouvoir définir des adresses pour le réseau 5 et le réseau 6. Ces 16 adresses manquantes ne nous permettront plus de respecter le nombre d'adresses sauf à définir ici les sous réseaux d'interconnexion, ce qui ne respecte pas le cahier des charges. Quant au réseau 4 il monopolise 128 adresses, on ne peut donc lui affecter que la plage [0,127] ou la plage [0,128]. Ici on a respecté l'ordre des réseaux. On ne peut bien sûr pas affecter 128 adresses à partir de la plage 64 par exemple, en effet aucun masque de sous réseau ne peut associer 128 adresses à partir de la plage 64, 192.132.18.64/26 est impossible.

Le tableau ci-dessous montre le détail de la décomposition. Les colonnes début et fin fournissent les valeurs minimales et maximales admissibles pour les adresses de chaque réseau. On note bien que les masques sont de longueur variable (VLSM).

Réseau

Numéro

Masque

Début

Fin

1

194.132.18.0

255.255.255.224

194.132.18.1

194.132.18.30

2

194.132.18.32

255.255.255.224

194.132.18.33

194.132.18.62

3

194.132.18.96

255.255.255.248

194.132.18.97

194.132.18.102

4

194.132.18.128

255.255.255.128

194.132.18.129

194.132.18.254

5

194.132.18.64

255.255.255.240

194.132.18.65

194.132.18.78

6

194.132.18.80

255.255.255.240

194.132.18.81

194.132.18.94

ppp 1-4

194.132.18.104

255.255.255.252

194.132.18.105

194.132.18.106

ppp 1-2

194.132.18.108

255.255.255.252

194.132.18.109

194.132.18.110

ppp 3-4

194.132.18.112

255.255.255.252

194.132.18.113

194.132.18.114

ppp 4-5

194.132.18.116

255.255.255.252

194.132.18.117

194.132.18.118

ppp 3-6

194.132.18.120

255.255.255.252

194.132.18.121

194.132.18.122

Tableau 1 : répartition des adresses

3. Affectations d'adresses

Conventions de nommage

Pour chaque routeur on décide de désigner les interfaces de la façon suivante Rn,d, où n désigne le numéro de réseau rattaché directement au routeur et d indique le réseau de destination. Par exemple : R4,1 désigne l'interface qui relie le routeur du réseau 4 au réseau 1. Une valeur de 0 pour d indique l'interface vers le réseau local, une valeur de i (internet) indique l'interface vers le fournisseur d'accès à Internet.

Le tableau 2 ci-dessous fournit une configuration possible pour chaque interface des routeurs en tenant compte du cahier des charges.

Configuration IP des interfaces des routeurs

interface
adresse
masque
R1,0
194.132.18.1
255.255.255.224
R1,2
194.132.18.109
255.255.255.252
R1,4
194.132.18.105
255.255.255.252
R2,0
194.132.18.33
255.255.255.224
R2,1
194.132.18.110
255.255.255.252
R3,0
194.132.18.97
255.255.255.248
R3,4
194.132.18.113
255.255.255.252
R3,6
194.132.18.121
255.255.255.252
R4,0
194.132.18.129
255.255.255.128
R4,i
171.127.12.144
255.255.255.0
R4,1
194.132.18.106
255.255.255.252
R4,3
194.132.18.114
255.255.255.252
R4,5
194.132.18.117
255.255.255.252
R5,0
194.132.18.65
255.255.255.240
R5,4
194.132.18.118
255.255.255.252
R6,0
194.132.18.81
255.255.255.240
R6,3
194.132.18.122
255.255.255.252

Tableau 2: Adresses des routeurs

Exemples de configuration des stations

Pour chaque réseau, le tableau 3 ci-dessous donne un exemple de configuration IP (adresse, masque, passerelle par défaut) pour une station normale.

Réseau

Adresse

Masque

Passerelle par défaut

1

194.132.18.11

255.255.255.224

194.132.18.1

2

194.132.18.35

255.255.255.224

194.132.18.33

3

194.132.18.99

255.255.255.248

194.132.18.97

4

194.132.18.154

255.255.255.128

194.132.18.129

5

194.132.18.68

255.255.255.240

194.132.18.65

6

194.132.18.86

255.255.255.240

194.132.18.81

Tableau 3: Exemples de configurations IP

4. Tables de routage

Les tableaux 4 et 5 montrent les tables de routage des routeurs R4 et R5. L'adresse de destination à 0.0.0.0 indique la route par défaut. L'absence d'adresse de passerelle indique que le réseau destination est directement connecté à une interface du routeur. Le routeur en fonction  de ces informations détermine l'adresse de l'interface sur laquelle envoyer le datagramme.

destination

masque

passerelle

127.0.0.0

255.0.0.0

194.132.18.128

255.255.255.128

194.132.18.104

255.255.255.252

194.132.18.112

255.255.255.252

194.132.18.116

255.255.255.252

171.127.12.0

255.255.255.0

194.132.18.0

255.255.255.192

194.132.18.105

194.132.18.96

255.255.255.248

194.132.18.113

194.132.18.64

255.255.255.240

194.132.18.118

194.132.18.80

255.255.255.240

194.132.18.113

0.0.0.0

0.0.0.0

171.127.12.2

Tableau 4: Table de routage de R4

La ligne 7 du tableau est une agrégation de routes vers les réseaux 1 et 2 qui ont le même préfixe.

destination

masque

routeur

127.0.0.0

255.0.0.0

194.132.18.32

255.255.255.224

194.132.18.109

255.255.255.252

0.0.0.0

0.0.0.0

194.132.18.109

Tableau 5: Table de routage de R2

Pour le routeur R2 la situation est plus simple, soit les paquets sont destinés à son réseau local, soit ils sont destinés à internet.

{sidebar id=6}{sidebar id=1}

clic droit sur le lien de " Enregistrer la cible sous ..."

Exercice analyse des trames TCP et UDP

Dans le répertoire Capture Base, Si ce n’est déjà fait ouvrir le fichier : USERPASS.cap

telecharger  ici 

1. TRAMES 37, 38 ET 39.

Question 1: quel est le processus en cours ? Précisez pour chaque trame : les indicateurs (flag) qui les caractèrisent, les numéros de séquences relatifs actifs, les numéros de séquence en acquittement et l'évolution de ces numéros. {sidebar id=1}e

3 EXAMINEZ LA TRAME 18

Q1 Va-t-elle être transmise immédiatement et pourquoi ? séquence tcp udp

Q2 Quel est son N° de séquence et sur quoi pointe-t-il ?

Q3Quel est le N° de séquence Acquitté et sur quoi pointe-t-il ?

4 EXAMINEZ LES TRAMES 29, 30 ET 31.

Question 1: pour chacune d'elle, préciser : l'objet de la trame, l'indicateur qui la caractérise, le numéro de séquence actif, le numéro de ack. Expliquez le processus en cours en indiquand le rôle joué par chaque trame.

Question 2: Combien d’octets de données WIN95 a-t-il émis depuis l’ouverture de cette session ? vous devez détailler votre calcul.

5 On s'intéresse à la trame 57 du fichier ftp-transfert.cap.

Télécharger ici

Q5-5 Après l'envoi de cette trame, combien d’octets la machine destinationpeut-elle recevoir avant d’être en débordement de buffer de réception ?

6

Q10-2On considère l'échange suivant  {sidebar id=6}

No trame
Source
destination
No seq relatif
No ack
flag
taille fenêtre
taille données
1
M1/P1
M2/P2
X
SYN
X
2
M2P2
M1/P1
SYN/ACK
X
3
M1/P1
M2/P2
ACK
X
4
M1/P1
M2/P2
1
1

ack

4096
5
M2/P2
M1/P1
1
ack
4096
0
6
M1/P1
M2/P2
2001
ack
4096
1000
7
M1/P1
M2/P2
1
ack
4096
1000
8
M1/P1
M2/P2
ack
4096
1000
9
M2/P2
M1/P1
3001
ack
4096
0
10
M1/P1
M2/P2

 indiquez les valeurs correctes dans les cases vides ?

quelle quantité totale de données la machine M1/P1 peut-elle envoyer sans recevoir de ack dans les trames 10 et suivantes ?

Exercice sur les liaisons distantes en réseau Informatique

1- Quelles sont les différentes versions d'Ethernet 100  Mbps ?  Donnez  toutes les caractéristiques 

2- Qu'est ce que la technologie MIMO ?


3-  CPL  ? A quoi cela correspond-il ? Quels en sont les différents paramètres ? 

4- La  norme POE.  A  quoi  cela  se rapporte t'il ?  Quelle en  est l'utilité ?  Citez des exemples d'utilisation 

5- En  terme de câbles,  donnez la  signification  des initiales suivantes : UTP,  FTP, SFTP 

6
-  Vous devez  réaliser  une  liaison  Ethernet filaire  à  100  Mbps.  Quelle  catégorie minimale de câbles choisiriez-vous  ? 

7- Citez les 7 couches du modèle OSI 

8- Expliquez la notion d'encapsulation 

9-  Pourquoi  le  modèle  TCP/IP  a  4  couches  alors  que  le  modèle  OSI  qui  est la référence en a 7 ? 

10-
Quelle est la norme IEEE se rapportant à Ethernet  

11- Qu'est ce que le FCS dans une trame Ethernet 

12
-  Expliquez la règle des 5-4-3.

13- Expliquez la différence entre bauds et bps 

14-
Quel codage est utilisé pour la li son Ethernet

15-  Qu'est ce que le RTC ? 

16- Quelles sont les différentes modulations utilisées par des Modems. Expliquez les en vous appuyant sur un schéma.

17- Que sont les RFC ? Quelles en sont l'utilité ? 

18- Donnez 5 protocoles TCP/IP de niveau 4 

19- Qu'est ce que le protocole ICM P ? Citez des exemples de commandes utilisant ce protocole 

20
-  Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ? 

21-
Quelle est l'utilité du protocole ARP ? 

22
-  Donnez les plages théoriques  d'adresse IPV4 pour les classes A, B et C 

23- En  tenant compte des adresses réservées et privées donnez le nombre de réseau disponible  sur  Internet,  ainsi  que  le  nombre de  machines possibles par réseau pour les adresses de classe A.


24- On  souhaite  créer 4  sous réseaux  (tout en  optimisant le  nombre de  machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :

o  L'adresse réseau  
o  La plage d'adresse attribuable aux machines de ce réseau 
o  Le nouveau masque de réseau 

25-  Q'est ce que l'ADSL ? 

26- En  environnement non  dégroupé totalement,  expliquez à  l' de d'un  schéma  le rôle de chaque élément nécessaire pour la mise en place d'une li son ADSL.

27- Vous disposez d'une li son  ADSL  sur votre PC.  Comment procédez-vous pour envoyer un Fax ? 

28-
Quels sont les débits que l'on peut espérer avoir sur une liaison ADSL ? 

29-
Qu'est ce qu'une ligne louée et quelle en est l'utilité ? 

30-
Qu'est ce que TRANSPAC  ? (détaillez votre réponse) 

31-
Qu'est ce que le Wimax ? 

32
-  Vous avez des sites distants à  relier entre eux  sur toute la  France de  manière sécurisée.  Le  volume  de  données  à  échanger  est  faible.  Quelle  solution préconiseriez-vous ?

 
1     Quelles  sont  les  différentes  versions  d'Ethernet  100  Mbps ?  Donnez  toutes  les caractéristiques

2     Qu'est ce que la technologie MIMO ? 

La technologie MIMO, acronyme de "Multiple-Input" et "Multiple-Output", préfigure le futur du wifi. Cette dernière permet des transferts de données à plus grande portée et à plus grande  vitesse  que  la  norme  actuelle  802.11g  grâce  à l'utilisation  de  plusieurs  antennes  au niveau du récepteur et de l'émetteur. Le standard 802.11 n devraient être basés sur la technologie MIMO  et  être  capable  de  gérer  plusieurs  signaux  au  même  moment.  Ainsi,  les  antennes intelligentes  d'un  routeur  MIMO  s'échangent  dynamiquement  les  signaux en  réception  et  en émission dans l'optique d'optimiser la transmission des données. Cette technologie a été mise au point pour améliorer les transmissions 802.11 en terme de débit et de temps de réponse.  


3     CPL  ? A quoi cela correspond-il ? Quels en sont les différents paramètres ?


Cette  technologie,  également  appelée  CPL  (Courant  Porteur  en  Ligne) utilise  le  réseau  électrique comme support de transmission afin de mettre des machines en réseau.  
Le  principe  des  CPL  consiste  à superposer  au  signal  électrique  de  50  Hz un  autre  signal  à plus  haute fréquence.  Ce  deuxième  signal  se  propage  sur  l’installation  électrique  et  peut  être  reçu  et  décodé  par  tout récepteur CPL qui se trouve sur le même réseau électrique


Les caractéristiques principales sont :

·     vitesse 14 M bps en Homeplug 1.0  
·     distance : 200 mètres  
·     les adaptateurs existent en connexion Ethernet( RJ45) ou USB 

Afin  d'améliorer  les  performances,  les  constructeurs  sortent  actuellement  des produits pouvant atteindre des vitesses de 85 M bps.  

La future recommandation Homeplug AV devrait permettre d'atteindre des vitesses de 100 et même 200M bps , tout en assurant une compatibilité avec la norme à 14 M bps..  


4     La  norme  POE.  A quoi cela se rapporte-t-il ?  Quelle  en  est l'utilité ?  Citez  des exemples d'utilisation 

PoE  comme  Power  Over  Ethernet  consiste  sur  une  liaison  8  fils  à faire  passer  à la  fois  le signal et une alimentation électrique (48V) limitée à 15W . Cette norme à différents intérêts :  

·     Alimentation de petits équipements Ethernet (Caméra, téléphone, point d'accès… ) 
·     Sauvegarde simplifiée en cas de coupure secteur 
·     Câblage simplifié pour ces équipements  

L'astuce est d'utiliser les paires 1 et 4 non utilisées pour acheminer l'énergie.

5     En terme de câbles, donnez la signification des initiales suivantes : UTP, FTP, SFTP 

Les  câbles en  paires  torsadées  sont  classifiés  suivant  le type  de  blindage  utilisé et  la  vitesse des signaux qu'ils sont capables d'acheminer.  

Blindage :

·     UTP :   Unshielded Twisted Pair       câbles non blindés  
·     FTP :   Foiled Twisted Pair     métallique  
·     STP :  Shielded Twisted Pair  Câbles blindés avec un feuillard 

Câbles blindés avec une tresse métallique

·     SFTP : Shielded Foiled Twisted Pair         Câbles  blindés  avec  un  feuillard  +  une tresse métallique 


6     Vous  devez  réaliser  une  liaison  Ethernet  fil re  à  100  M bps.  Quelle  catégorie minimale de câbles choisiriez-vous  ? 

Câble catégorie 5 au minimum. Aujourd'hui les installateurs préféreront utiliser une catégorie 5e voir 6 qui permet d'atteindre du 1 Gbps 


7     Citez les 7 couches du modèle OSI 

1.  Physique 
2.  Liaison 
3.  Réseau 
4.  Transport 
5.  Session 
6.  Présentation 
7.  Application 


8     Expliquez la notion d'encapsulation 

Lorsque les données sont transférées au sein d’un réseau :

·     Elles parcourent chacune des couches du modèle OSI de l’émetteur (7-Application ¬1-Physique).  Chaque  fois  qu’elles  traversent  une  couche,  elles  sont  enrichies  de nouvelles informations : les informations délivrées par le protocole de la couche sont ajoutées (on parle d’encapsulation). 


9     Pourquoi le modèle TCP/IP a 4 couches alors que le modèle OSI qui est la référence en a 7 ? 

Le  modèle  OSI  est  un  modèle  théorique  qui  cherche  à  séparer  chaque  couche  de  part  sa fonctionnalité. Le modèle TCP/IP est un modèle pratique qui est antérieur au modèle OSI. La séparation  en  pratique n'est  pas aussi facile  d'autant  plus  que certaines  couches  TCP/IP  sont directement implantées dans les composants.

10  Quelle est la norme IEEE se rapportant à Ethernet  

C'est la norme 802.3 qui se décline suivant les différentes vitesses :  

o  802.3 u pour Fast Ethernet (100 M bps) 
o  802.3 z pour le Giga bit Ethernet 
o  802.3 ae pour le 10 Gbps 


11  Qu'est ce que le FCS dans une trame Ethernet 


FCS (Frame  Check Sequence) C'est  le  dernier  élément  transmis  dans  une  trame  Ethernet.  Il est le résultat d’un contrôle de type modulo destiné à savoir si la trame est arrivée en bon état (CRC Contrôle de Redondance Cyclique) (4 octets) 


12  Expliquez la règle des 5-4-3.

Cette  règle  est  utilisée  dans  le  cas  de  mise  en  cascade  de  hubs.  Cette  interconnexion  est réglementée par la règle des 5-4-3  

1.  Entre 2 stations du réseau il y a 5 tronçons au maximum.  
2.  Entre 2 stations du réseau il y a au maximum 4 répéteurs. Dans un réseau 10 Base T on ne doit donc pas placer plus de 4 hubs en cascade 
3.  Parmi les hubs, 3 au maximum portent des stations. Au moins un hub doit être utilisé soit en répéteur simple, soit en interconnexion d'autres hubs.   

Le  règle  des  5-4-3  s'applique  au  domaine  de  diffusion.  En  cas  de  mise  en  place  d'un commutateur, la règle des 5-4-3 s'applique pour chaque domaine de collision.

13  Expliquez la différence entre bauds et bps

bauds  correspond  à  la  vitesse  de  modulation,  à  savoir  le  nombre  de  changements  d'états physique que l'interface peut émettre par seconde. Alors que le bps correspond au nombre de valeurs ou de bits transmis par seconde. On parle de débit binaire.  


14  Quel codage est utilisé pour la liaison Ethernet

Le code Manchester


15  Qu'est ce que le RTC ? 

RTC = Réseau Téléphonique Commuté. C'est notre bon réseau téléphonique classique.


16  Quelles sont les différentes modulations utilisées par des M odems. Expliquez les en vous appuyant sur un schéma.

o  La modulation de fréquence


Cette  modulation  est  également  appelée  saut  de  fréquence  (FSK Frequency  Shift  Keying). 
Elle s’appuie sur l’utilisation de 2 fréquences pour représenter les 2 valeurs binaires

o  La Modulation d’amplitude

Cette modulation (AM  Amplitude Modulation)  s’appuie sur l’utilisation de 2 amplitudes pour coder  les  2  valeurs  du  signal.  Dans  ce  cas,  une  seule  fréquence  est  utilisée  pour  transmettre l’information.

o  La modulation par saut de phase

Cette  modulation  (PSK  =  Phase  Shift  Keying) utilise  la  phase  du  signal,  mais  surtout  le déphasage afin de coder les différentes valeurs du signal.

17  Que sont les RFC ? Quelles en sont l'utilité ? 

Les protocoles sont également définis à travers des documents appelés RFC (Request For Comments  -  Appels  à commentaires) qui  définissent  des  règles  sur  les  protocoles,  les réseaux…  Ces RFC sont au nombre de plus de 3000 aujourd'hui.  


18  Donnez 5 protocoles TCP/IP de niveau 4 

Les protocoles TCP/IP de niveau 4 se situent au niveau application. On peut citer : * 

o  FTP 
o  HTTP 
o  POP 
o  SM TP 
o  TELNET 
o  DNS 


19  Qu'est ce que le protocole ICM P ?  Citez des exemples de commandes utilisant ce protocole 

Le protocole ICM P (Internet Control Message Protocol), est un protocole de maintenance. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur.  
La commande Ping utilise les paquets ICM P de demande d'écho et de réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne.  
La commande TRACERT (ou TRACEROUTE sous Unix) permet de lister l'ensemble des équipements traversés 


20  Quelle est la différence essentielle entre le protocole UDP et le protocole TCP ? 

Le  protocole  TCP  (Transmission  Control  Protocol) fournit  un  service  sécurisé  de remise des paquets, orienté connexion, encapsulé dans le protocole IP.  
TCP :  

Le  protocole  UDP  (User Datagram  Protocol) est  un  autre  protocole  de  transmission de données qui offre un service de datagrammes sans connexion et qui ne garantit ni la remise ni l'ordre des paquets délivrés.  


21  Quelle est l'utilité du protocole ARP ? 

Sur les réseaux à diffusion, tels qu'Ethernet, Token-Ring, l'envoi d'un paquet entre un émetteur et un destinataire se fait grâce aux adresses M AC.  
le  protocole ARP  (Address  Resolution  Protocol) à  la  charge  de  retrouver  l'adresse M ac à partir de l'adresse IP.

22  Donnez les plages théoriques d'adresse IPV4 pour les classes A, B et C

o  Classe A : de 0.0.0.0 à 127.255.255.255 
o  Classe B : de 128.0.0.0 à 191.255.255.255 
o  Classe C : de 192.0.0.0 à 223.255.255.255 

23  En  tenant compte des adresses réservées et privées donnez le nombre de réseaux disponibles sur Internet, ainsi que le nombre de machines possible par réseau pour les adresses de classe A 

Classe A :
Réseau définit par 7 bits =>128 possibilités - 3 ci-dessous =>125 réseaux .

A retirer :

Réseau 0 
Réseau 127 (local host) 
Réseau 10 (adresse privée  
Machines définit sur 24 bits =>2 24 - 2 (adresse réseau et broadcast) 

24  On souhaite créer 4 sous réseaux (tout en optimisant le nombre de machines) dans un réseau privé de classe B . Donnez pour chaque sous réseau créé :

o  L'adresse réseau  
o  La plage d'adresse attribuable aux machines de ce réseau 
o  Le nouveau masque de réseau 

adresse de classe B : 172.17.0.0 / M asque : 255.255.0.0  

2 bits seront pris sur les adresses machines donc nouveau masque : 255.255.192.0  

adresses réseaux et plages :
172.17.0.0  
172.17.0.1 => 172.17.0011 1111.254 = 172.17.63.254  
172.17.0100 0000.0 => 172.17.64.0 
172.17.64.1 => 172.17.0111 1111.254 = 172.17.127.254 

172.17.128.0 
172.17.128.1 => 172.17.1011 1111.254 = 172.17.191.254 

172.17.192.0 
172.17.192.1 => 172.17.255.254 

25  Q'est ce que l'ADSL ? 

ADSL signifie Asymmetric Digital Subscriber Line en anglais, mais la définition française est  « Ligne  d'abonné  numérique  à  débit  asymétrique ».  La  traduction  officielle  est : 
« raccordement  numérique  asymétrique »  (RNA)  ou  « liaison  numérique  à  débit asymétrique ». 

L'xDSL regroupent tout ce qui permet de faire passer des flots de données à grande vitesse sur de simples lignes téléphoniques torsadées.  


26  En environnement non dégroupé totalement, expliquez à l' de d'un schéma le rôle de chaque élément nécessaire pour la mise en place d'une liaison ADSL.

27  Vous  disposez  d'une  li son  ADSL  sur  votre  PC.  Comment procédez-vous  pour envoyer un Fax ? 

Le  Fax  est  basé  sur  l'utilisation  d'une  ligne  téléphonique  analogique.  Il  faut  donc  soit raccorder un Modem classique sur la prise téléphonique et sur le PC, sinon il faut souscrire à un service (payant) sur Internet qui fait le relais entre les services de messagerie et les services de Fax.  

28  Quels sont les débits que l'on peut espérer avoir sur une li son ADSL ? 

de 2 à 8 M bps en débit descendant  
de 128 à 800 Kbps en débit montant 


29  Qu'est ce qu'une ligne louée et quelle en est l'utilité ? 

Une liaison louée relie deux sites clients A et B. Elle est achetée par un professionnel,entreprise ou un opérateur.  
Une liaison louée partielle relie un site client A à un point d’interconnexion avec le réseau de l’opérateur tiers ; celle-ci est achetée exclusivement par un opérateur.

30  Qu'est ce que TRANSPAC  ? (détaillez votre réponse) 

Transpac  (transmission  par  paquets) est  un  réseau  appartenant  à France  Telecom  et  utilisé pour transférer des informations par paquets à haut débit entre des entreprises. 
Le service a été mis en place fin 1978. 
Les données sont transportées selon le mode de commutation de paquets défini par la norme X.25. 


31  Qu'est ce que le Wimax ? 

(Worldwide Interoperability for Microwave Access) utilisant la norme IEEE 802.16. C'est une norme  de  transmission  sans  fil  pour  des  liaisons  longue  distante.  W imax est  utilisée  par  les fournisseurs  d'aces  et  se  pose  en  concurent  de  l'ADSL  ou  du  CPL  pour  des  régions  non desservies. La portée devrait se situer entre 10 et 20 km.

32  Vous  avez  des  sites  distant à  relier  entre  eux  sur  toute  la  France  de  manière sécurisée. Le volume de données à échanger est faible. Quelle solution préconiseriez-vous ?

Exercices NAT : infrastructure et configuration

Dans cet exercice, vous analysez le comportement du NAT mis en place sur ti public, dont ti prive et ti special sont les clientes.

Exercice 1 Infrastructure

Nous utilisons les deux réseaux privés au sens des RFC 10.1/16 et 10.2/16 respectivement pour relier les deux derniéres à la premiére citées ci-dessus. Vous trouverez dans /etc/hosts les adresses et noms IP utilisés,
soit :
129.194.71.243 ti_public
129.194.71.201 ti_prive
129.194.71.105 ti_special
10.1.0.1 ti_public_de_prive
10.2.0.1 ti_public_de_special
10.1.0.2 ti_prive_de_public
10.2.0.2 ti_special_de_public
En plus, il y a une dissymétrie des régles réseau entre ti prive et ti special. Sur ti public, il existe des scripts utilisant iptables pour configurer et contr^oler le NAT.
Comme l'usage de la commande iptables est restreint à root, vous ne pouvez pas les exécuter, mais seulement voir leur contenu au moyen de :
more /usr/local/bin/*NAT

Exercice 2 Configuration

L'utilisateur root de ti public peut seul l'afficher, ce qui donne :
ti_public root - /root > ShowNAT
--> /proc/sys/net/ipv4/ip_forward contents: 1
-------------------------------------------
--> iptables filter:
Chain INPUT (policy ACCEPT 11M packets, 1421M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain FORWARD (policy ACCEPT 3248K packets, 654M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain OUTPUT (policy ACCEPT 6326K packets, 744M bytes)
num pkts bytes target prot opt in out ;
; source destination
-------------------------------------------
--> iptables nat:
Chain PREROUTING (policy ACCEPT 267M packets, 11G bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain POSTROUTING (policy ACCEPT 237K packets, 20M bytes)
num pkts bytes target prot opt in out ;
; source destination
1 82833 6332K SNAT all -- * * ;
; 10.1.0.0/16 0.0.0.0/0 to:129.194.71.243
2 74039 5616K SNAT all -- * * ;
; 10.2.0.0/16 0.0.0.0/0 to:129.194.71.243
Chain OUTPUT (policy ACCEPT 242K packets, 21M bytes)
num pkts bytes target prot opt in out ;
; source destination
-------------------------------------------
--> iptables mangle:
Chain PREROUTING (policy ACCEPT 279M packets, 13G bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain INPUT (policy ACCEPT 11M packets, 1421M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain FORWARD (policy ACCEPT 3248K packets, 654M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain OUTPUT (policy ACCEPT 6332K packets, 745M bytes)
num pkts bytes target prot opt in out ;
; source destination
Chain POSTROUTING (policy ACCEPT 9575K packets, 1398M bytes)
num pkts bytes target prot opt in out ;
; source destination
-------------------------------------------

Exercice 3:  Au travail !

A vous de jouer avec ifconfig, netstat, ping, traceroute et ssh entre ces diverses interfaces depuis ces trois machines et au moins une autre, pour voir comment fonctionne le NAT mis en place.
Dans cette conguration, le NAT se comporte-t-il comme on s'y attend ?
Comment ti prive et ti special s'y prennent-elles pour accéder aux services de noms (voir /etc/named.conf) et de chiers du CUI ?
D'aprés le schéma de la page 133 du support de cours, ti prive et ti special pourraient-ils jouer le r^ole de passerelle dans certaines conditions ?

Exercice Couche liaison de données ( ISO ): Trame , Ethernet , MAC , Equipement

Exercice 1: La trame Ethernet

Le format de l’information qui caractérise une trame Ethernet est le suivant :

Préambule

Adresse destination

Adresse source

Type

Information

FCS

8 octets

6 octets

6 octets

2 octets

46 a 1500 octets

4 octets

1) Quelle est la longueur d’une trame minimum? {sidebar id=1}

2) Quelle est la longueur minimum des données transportables?

3) Pourquoi la couche physique ajoute un préambule?

Corrigé :

1- minimum = 8 + 6 + 6 + 2 + 46 + 4 = 72octets

2- 46 octets

3- Le préambule sert notamment à la synchronisation des émetteurs et récepteurs (synchronisation des horloges pour eifectuer le décodage).

Exercice 2: MAC

1) Quelles sont les caractéristiques des câbles de type 10base5? et de type 100 baseFX?

2) Quels sont les types d’adresses MAC auxquels une station doit répondre?

3) Deux cartes réseaux peuvent porter la même adresse MAC dans le même segment réseau? Pourquoi?

Corrigé

1- 10base5 = 10Mbits/s sur câble coaxial (distance max: 500m) 100baseFX = 100Mbits/s sur fibre optique (distance max: 2000m)

2- Son propre MAC et le broadcast (if :if :if :if :if :if).

3- Non. L’utilisation de deux cartes avec la même adresse MAC empêcherait ces deux cartes de communiquer (pourquoi envoyer des données dur le réseau si le destinataire est mon propre adresse?).

Exercice 3: Ethernet

Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP) :

Master 1
Réseaux

00:

0800

ba40

2018

aa00 0400 1fc8 0800 4500

16:

0028

e903

0800

3f06 6a5c a3ad 2041 a3ad

32:

80d4

0558

0017

088d dee0 ba77 8925 5010

48:

7d78

1972

0000

0000 0000 0000 0000 0000

64:

...

1) Retrouvez les champs de l’entête Ethernet (préambule, destination, source, type) dans la trace hexadécimale précédente. Identifiez l’émetteur et le destinataire.

Exercice 7: Équipements Réseau

Un réseau Ethernet avec un câblage 100BaseTX peut avoir une longueur de segment allant jusqu’à 100m. Pour des distances plus grandes, des équipements tels que des répéteurs, des ponts et des commutateurs peuvent être utilisés.{sidebar id=6}

1) Expliquez le fonctionnement des répéteurs (hubs) et des commutateurs (switches). Quels sont leurs "domaines de collision"?

Solution:

Les hubs ne font que concentrer les câbles sur un bus partagé à l’intérieur du hub. Tout message reçu sur un port est rediffusé sur les autres ports, ce qui crée un seul domaine de collision.

Les switches créent des interconnexions point-à-point entre les noeuds, ne diffusant un message qu’au port de sa destination. Ceci sépare les flux de données et limite la possibilité de collisions, créant ainsi plusieurs domaines de collision distincts.

2) Commentez sur les méthodes "store and forward" and "cut through".

Solution:

Un switch analyse les adresses MAC de destination pour envoyer les messages uniquement aux ports concernés. Cette analyse peut se faire de deux façons :

store and forward : le switch reçoit l’intégralité de la trame, analyse son entête et renvoie la trame à la destination. Il effectue aussi des vérifications du champs FCS pour s’assure que la trame n’est pas corrompue.

cut through : le switch commence à analyser la trame avant qu’elle soit complètement reçue. Dès qu’il identifie l’adresse MAC de la destination (l’un des premiers champs de l’entête) le switch peut rédirectionner la trame immédiatement.

L’avantage de la méthode cut through est sa vitesse; son inconvénient est que des trames corrompues (par exemple, lors d’une collision) sont renvoyés à la destination.

Exercice cas d'utilisation Réseau - configuration - masque - tracert

 1 - Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.

  • adresse 125.24.6.2, masque par défaut
  • adresse 130.14.28.2, masque par défaut
  • adresse 125.24.6.2 cette fois avec le masque 255.255.254.0

Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25 {sidebar id=1}

 2- Sans autre indication ces deux machines sont-elles sur le même réseau?
 3- Le masque précisé est 255.255.255.0 : ces deux machines sont-elles sur le même réseau?
 4- A quelle condition ces deux machines communiquent elles dans le cas 1 et dans le cas 2?
 5- Quelle règle simple peut-on déduire pour connaître le réseau sans passer par la notation binaire pour un masque par défaut?
 6- Vous devez définir les masques pour une administration réseau qui est structurée de la façon suivante:
  • Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
  • Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
  • La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.

Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255

 7- Déterminer les masques de sous réseau mis en oeuvre .

 8- Pour chaque masque, détailler un réseau en mettant en évidence:

  • son numéro de réseau
  • l'adresse du premier host
  • l'adresse du dernier host
  • l'adresse de broadcast

Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace

1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]

La configuration réseau est la suivante :

  • Adresse IP : 193.249.241.61
  • Masque de sous-réseau : 255.255.255.0
  • Passerelle par défaut : 193.249.241.61

   9-  Comment aboutit-on à la machine de la ligne 1?
 10-  Quelles autres informations de routage peuvent être déduites de la trace?
 11-  Quel est le temps moyen d'acheminement d'un paquet vers le site www.lesitequejeconsulte.com?

Correction

  • Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.
    • adresse 125.24.6.2, masque par défaut
      classe A 125.0.0.0 à 125.255.255.255 pour le netmask 255.0.0.0
    • adresse 130.14.28.2, masque par défaut
      classe B 130.14.0.0 à 130.14.255.255 pour le netmask 255.255.0.0
    • adresse 125.24.6.2 cette fois avec le masque 255.255.254.0
      125.24.6.0 à 125.24.7.255 pour le netmask 255.0.0.0 {sidebar id=6}
  • Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25
    1. Sans autre indication ces deux machines sont-elles sur le même réseau?
      Oui
    2. Le masque précisé est 255.255.255.0 : ces deux machines sont-elles sur le même réseau?
      Non
  • A quelle condition ces deux machines communiquent elles dans le cas 1 et dans le cas 2?
    Cas 1, si elles sont relièes par un routeur correctement configuré.
    Cas 2, si elles sont relièes par un concentrateur ou un commutateur.
  • Quelle règle simple peut-on déduire pour connaître le réseau sans passer par la notation binaire pour un masque par défaut?
    Pour le masque 255.0.0.0 : Même premier nombre (à gauche) dans l'adresse IP.
    Pour le masque 255.255.0.0 : Mêmes deux premiers nombres (à gauche) dans l'adresse IP.
    Pour le masque 255.255.255.0 : Mêmes trois premiers nombres (à gauche) dans l'adresse IP.
  • Vous devez définir les masques pour une administration réseau qui est structurée de la façon suivante:

Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.

Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255

  • Déterminer les masques de sous réseau mis en oeuvre .
  • Pour chaque masque, détailler un réseau en mettant en évidence:
  1. son numéro de réseau
  2. l'adresse du premier host
  3. l'adresse du dernier host
  4. l'adresse de broadcast
  • Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace:

1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]

La configuration réseau est la suivante :

  • Adresse IP : 193.249.241.61
  • Masque de sous-réseau : 255.255.255.0
  • Passerelle par défaut : 193.249.241.61
Article publié le 26 Avril 2010 Mise à jour le Jeudi, 15 Décembre 2022 21:19 par Salim KHALIL