Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES



Documents pareils
Plan. Programmation Internet Cours 3. Organismes de standardisation

Introduction. Adresses

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

2. DIFFÉRENTS TYPES DE RÉSEAUX

L3 informatique Réseaux : Configuration d une interface réseau

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Introduction aux Technologies de l Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Chapitre 1: Introduction générale

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Réseaux et protocoles Damien Nouvel

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Présentation et portée du cours : CCNA Exploration v4.0

Charte d installation des réseaux sans-fils à l INSA de Lyon

Administration des ressources informatiques

Comprendre le Wi Fi. Patrick VINCENT

Réseaux IUP2 / 2005 IPv6

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Algorithmique et langages du Web

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

1.Introduction - Modèle en couches - OSI TCP/IP

Présentation et portée du cours : CCNA Exploration v4.0

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TARMAC.BE TECHNOTE #1

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Configuration automatique

Réseaux M2 CCI SIRR. Introduction / Généralités

Wifi Sécurité et Qualité 1 - Sécurité

Cisco Certified Network Associate

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

NOTIONS DE RESEAUX INFORMATIQUES

Métrologie des réseaux IP

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux sans fil

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

DIFF AVANCÉE. Samy.

Chapitre : Les Protocoles

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Réseaux grande distance

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

7.1.2 Normes des réseaux locaux sans fil

Le réseau Internet.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Internet et Programmation!

Réseaux Internet & Services

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Cisco Certified Network Associate Version 4

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Couche Transport TCP et UDP

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Sécurité des réseaux Firewalls

Présentation Générale

Devoir Surveillé de Sécurité des Réseaux

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Informatique Générale Les réseaux

Manuel de Configuration

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Réseaux CPL par la pratique

GENERALITES. COURS TCP/IP Niveau 1

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Analyse de la bande passante

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Notice d installation des cartes 3360 et 3365

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Les Réseaux Informatiques

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

LE RESEAU GLOBAL INTERNET

Internet Protocol. «La couche IP du réseau Internet»

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chap.9: SNMP: Simple Network Management Protocol

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Petit guide des sous-réseaux IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Algorithmique des Systèmes Répartis Protocoles de Communications

Le service IPv4 multicast pour les sites RAP

Configuration automatique

Services Réseaux - Couche Application. TODARO Cédric

LES RESEAUX INFORMATIQUES

Transcription:

Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les caractéristiques des fragments reçus par R en précisant pour chacun d eux la valeur (en décimal) des champs Total Length, Identification, More Fragment et Fragment Offset. Fragment Total Length Identification More Fragment Fragment Offset 4. Combien de fragments au total le client C reçoit-il? Justifiez. 1 Fragmentation IPv4 (5 points) Une page HTML de 2000 octets est envoyée d un serveur S vers un client C, séparés par 3 sous-réseaux N1, N2 et N3. On considèrera que : La page HTML est envoyée en un seul message de la couche transport; aucune option n est utilisée au niveau du protocole de transport ; le module IP de S utilise un champ d options de 40 octets, autorise la fragmentation et initialise le champ identification du datagramme à 1000; les sous-réseaux n introduisent pas de déséquencement; le deuxième sous-réseau traversé (N2) utilise un en-tête de trame de 18 octets et une MTU (Maximum Transfer Unit) de 1500 octets; le troisième sous-réseau (N3) utilise un en-tête de trame de 8 octets et une MTU de 576 octets. On rappelle que : le champ Fragment Offset est codé sur 13 bits; il exprime, en unités de 8 octets, la position relative des données contenues dans le fragment par rapport au datagramme initial. 5. Complétez le tableau suivant avec les caractéristiques des fragments reçus par C en précisant pour chacun d eux la valeur (en décimal) des champs Total Length, Identification, More Fragment et Fragment Offset. Fragment Total Length Identification More Fragment Fragment Offset 1. Peut-il y avoir fragmentation du datagramme IP initial pour émission sur le sous-réseau N1? Pourquoi? 2. Combien de fragments au total le routeur R reliant N2 et N3 reçoit-il? Justifiez. 6. L utilisation d une fragmentation transparente (i.e. avec réassemblage par les routeurs intermédiaires) aurait-elle été plus efficace en terme de nombre de datagrammes? Justifiez. 1 Cette procédure permet d assurer la correspondance entre la copie double et les feuilles de sujet après la correction. Son non respect l oubli 1/?? Révision X6d 2/?? Révision X6d

Collez votre autocollant ici : 2 2 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 2 2. Quelles seraient les tables de routage suivantes (négligez le rebouclage logiciel)? Table de routage d une machine d une succursale : Table de routage du routeur d une succursale : 2 Problème Chaque partie peut être résolue indépendamment. Table de routage du routeur principal : 2.1 Découpage en sous-réseaux (4 points) Un administrateur réseau souhaite installer le réseau de son entreprise avec l environnement TCP/IP. Le réseau comprend un site central avec 4 réseaux de 15 machines maximum. Le réseau d entreprise possède également 3 succursales, chacune avec 15 machines maximum également. Chaque succursale possède son propre routeur relié au routeur principal de l entreprise par une liaison spécialisée. Les sous-réseaux du site central sont quant à eux reliés directement au routeur principal. De plus, ce routeur est relié au routeur d un fournisseur d accès à Internet afin de permettre à l entreprise d être connecté à l Internet. 1. Avec un adressage basé sur CIDR, quelle solution proposez vous pour adresser le réseau de l entreprise en utilisant le premier bloc d adresse adapté du préfixe 132.227/16? Illustrez votre solution par un schéma. 3. Afin de vérifier l accessibilité réseau de toutes les machines, quel outil logiciel va utiliser l administrateur? Justifiez. 2 Cette procédure permet d assurer la correspondance entre la copie double et les feuilles de sujet après la correction. Son non respect l oubli 3/?? Révision X6d 4/?? Révision X6d

Collez votre autocollant ici : 3 3 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 3 En réalité, ce réseau sans-fil n est autre que le 1er sous-réseau de la partie précédente. Le protocole IEEE 802.11 nécessite l échange d un total de 4 messages pour envoyer une trame contenant des données. Si la taille de la trame contenant des données est de 500 octets, 3 autres messages de contrôle de 50 octets chacun seront ajoutés. L envoi d une trame de données quand une machine A envoie à une autre machine B est montré dans la figure suivante : A Trame données 500 octets B Temps d attente 2.2 Couche liaison CSMA/CA (3 points) Une des fonctionalités de la couche liaison est de gérer l accès au canal partagé. Le mécanisme CSMA (Carrier Sense Multiple Access) est largement utilisé dans le monde des réseaux locaux partageant un médium, qu il soit filaire (Ethernet/IEEE 802.3 par exemple) ou radio (IEEE 802.11, sorte d Ethernet sans-fil couramment appelé WIFI). Si on suppose que le temps d attente entre chacun des messages est de 1 ms et que le temps de propagation sur le support sans fil est négligeable, 4. Calculez au niveau liaison le temps nécessaire pour envoyer entièrement la trame si on suppose un lien sans fil à 2 Mbits/s. 1. Expliquez brièvement le principe CSMA. Ce mécanisme tout seul est-il capable d éliminer entièrement les collisions? Ethernet implémente une version améliorée de CSMA : le mécanisme CSMA/CD. Les stations peuvent écouter l écho de leur transmission et le comparer avec la trame émise. Dans ce cas une collision pourra être détectée (deux transmissions simultanées de deux machines différentes sur le même médium). 2. En sans-fil, les stations ne peuvent pas émettre et écouter leur transmission en même temps. A votre avis, quel(s) moyen(s) au niveau liaison (IEEE 802.11) pourra-t-on utiliser pour que la trame soit reçue avec succès? Nous voulons dans cette partie comparer le délai aller-retour dans un réseau sans fil à celui dans un réseau filaire. Dans le cas d un réseau filaire Ethernet utilisant le CSMA/CD, le délai ne tient compte que du temps de transmission (si on néglige aussi le temps de propagation sur le lien filaire). 5. Calculez le délai aller-retour entre une machine du réseau sans-fil et le routeur principal de l entreprise. Comparez ce délai à celui aller-retour d une machine connectée dans un réseau filaire vers le routeur principal sachant que tous les liens Ethernet filaires sont à 10 Mbit/s, les temps de traitement dans le routeur sont négligeables et la taille totale d une trame de données émise pour mesurer le délai aller-retour est de 100 octets. Les hypothèses pour le réseau sans-fil sont les mêmes que précédemment (2 Mbit/s etc...). 3. Quelles peuvent être selon vous les raisons des pertes et des corruptions de données? 3 Cette procédure permet d assurer la correspondance entre la copie double et les feuilles de sujet après la correction. Son non respect l oubli 5/?? Révision X6d 6/?? Révision X6d

Collez votre autocollant ici : 4 4 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 4 2. Sachant que le RTT moyen pour une machine connectée au réseau en filaire est de 100ms, et que le RTT moyen pour une machine connecté au réseau en wifi est de 150ms, calculez le débit utile pour les 2 machines pour télécharger le fichier de configuration. 2.3 Couches transport et application (4 points) 3. Que pouvez-vous dire sur la relation entre le RTT et le débit de TCP? Afin de configurer deux machines du réseau de l entreprise, l administrateur souhaite télécharger à partir d un serveur S accessible via l Internet un fichier sur une machine du réseau sans-fil et sur une machine d un des réseaux filaires. Pour cela, l administrateur utilise un client FTP installé sur chacune des machines. Le réseau de l entreprise se trouvant derrière un firewall, le client FTP utilisera le mode passif (c est le client FTP qui initiera la connexion de données). 1. Sachant que le fichier fait 15 ko, qu un MSS fait 1 ko, que la fenêtre de congestion (fencong) est initialisé à 1 MSS et que le seuil à partir duquel la congestion risque de se produire est de 4 MSS (limitess), représentez les échanges sur le chronogramme associé à la connexion de données du transfert FTP du fichier de configuration vers une machine C. C S RTT 0 t 4 Cette procédure permet d assurer la correspondance entre la copie double et les feuilles de sujet après la correction. Son non respect l oubli 7/?? Révision X6d 8/?? Révision X6d

Collez votre autocollant ici : 5 5 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 5 Dans la suite, un administrateur souhaite gérer les routeurs du réseau de son entreprise grâce au protocole SNMP. Ce réseau fonctionne sous TCP/IP et interconnecte plusieurs réseaux locaux à l aide de routeurs dont le service SNMP est activé. 4. Proposez un mécanisme pour découvrir les différentes machines présentes sur le réseau local de la station d administration : 5. Expliquez comment vérifier qu une machine est bien un routeur (la MIB-II standard définit un objet simple ipforwarding)? 3 Administration de réseau (5 points) 1. Expliquer succintement le but de l administration de réseau : 6. Sachant que la MIB-II propose un objet table ipaddrtable qui référence toutes les interfaces d une machine avec leurs paramètres IP (addresse IP, masque de réseau, adresse de diffusion...), précisez comment obtenir toutes les adresses IP (champ ipadentaddr) d un routeur. 2. Représentez sur un schéma intégrant quelques éléments à administrer les mécanismes de bases de l administration de réseau : 7. Précisez comment modifier la valeur du masque de réseau (champ ipadentnetmask) associé à l interface 3 d un routeur (les entrées de l objet table ipaddrtable sont indexés par le numéro de cette interface). 8. Connaissant les informations précédentes disponibles dans la MIB-II, proposez un mécanisme général pour découvrir tous les routeurs du réseau de l entreprise. 3. L approche de l IETF pour l administration de réseau repose sur le protocole SNMP. Quelles sont les principales caractéristiques de ce protocole? 9. Quelles limitations notez-vous à cette approche? 5 Cette procédure permet d assurer la correspondance entre la copie double et les feuilles de sujet après la correction. Son non respect l oubli 9/?? Révision X6d 10/?? Révision X6d