Nom : Prénom : Gr. : N ét. :



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

Cisco Certified Network Associate

Le protocole TCP. Services de TCP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Cisco Certified Network Associate

L3 informatique Réseaux : Configuration d une interface réseau

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Plan. Programmation Internet Cours 3. Organismes de standardisation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

NOTIONS DE RESEAUX INFORMATIQUES

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Algorithmique et langages du Web

2. DIFFÉRENTS TYPES DE RÉSEAUX

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Analyse de la bande passante

Etape 1 : Connexion de l antenne WiFi et mise en route

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux Firewalls

Introduction aux Technologies de l Internet

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

acpro SEN TR firewall IPTABLES

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Optimisation WAN de classe Centre de Données

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Compte-rendu du TP n o 2

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Programme formation pfsense Mars 2011 Cript Bretagne

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Présentation et portée du cours : CCNA Exploration v4.0

Windows Internet Name Service (WINS)

Rappels réseaux TCP/IP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Informatique Générale Les réseaux

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Cours CCNA 1. Exercices

Chapitre 1: Introduction générale

Leçon 01 Exercices d'entraînement

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

MANUEL D INSTALLATION

Chapitre : Les Protocoles

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

Cloud public d Ikoula Documentation de prise en main 2.0

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Réseaux grande distance

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP a Notions de base sur le découpage en sous-réseaux

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Devoir Surveillé de Sécurité des Réseaux

Sécurité et Firewall

Serveur FTP. 20 décembre. Windows Server 2008R2

Configuration Alcatel OmniPCX Office (OXO) OpenIP OpenVoice

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Graphes de trafic et Statistiques utilisant MRTG

Présentation et portée du cours : CCNA Exploration v4.0

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

CONFIGURATION FIREWALL

Réseaux IUP2 / 2005 IPv6

pare - feu généralités et iptables

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Guide d installation et de configuration du serveur de messagerie MDaemon

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

La VOIP :Les protocoles H.323 et SIP

Services Réseaux - Couche Application. TODARO Cédric

Applications en réseau

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

MANUEL D INSTALLATION D UN PROXY

Métrologie réseaux GABI LYDIA GORGO GAEL

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Couche Transport TCP et UDP

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Configurer l adressage des serveurs et des clients

Réseaux Résumé personnel

TD n o 8 - Domain Name System (DNS)

Sécurité des réseaux Les attaques

Guide de configuration du réseau VoIP

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Cours n 12. Technologies WAN 2nd partie

GENERALITES. COURS TCP/IP Niveau 1

Liste de vérification des exigences Flexfone

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Transcription:

1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers le réseau du fournisseur d accès). Machine M1 : 1 Adressage CIDR (5 points) Une entreprise souhaite réaliser l adressage de son réseau. Elle dispose de 3 réseaux locaux (LAN 0, LAN 2 et LAN 3) et de 3 routeurs comme indiqué sur la figure ci dessous. Voici les hypothèses : LAN 0 : 30 ordinateurs à connecter LAN 2 : 16 ordinateurs à connecter LAN 3 : 24 ordinateurs à connecter Le fournisseur d accès à Internet propose le bloc d adresse CIDR suivant pour le réseau interne de l entreprise : 88.2.32.128/25 Quel plan d adressage proposez-vous. Justifiez vous en quelques lignes dans le cadre ci-dessous et mettez en application votre choix sur le schéma suivant : Routeur R1 : Routeur R2 : Plan d adressage de l entreprise à compléter : Internet R2 eth1 eth2 R1 eth3 eth2 LAN 0 LAN 2 M1 Routeur R3 : 88. 1. 77. 0 / 23 réseau du fournis seur de services eth1 R3 eth3 LAN 3 1/10 Version P5b 2/10 Version P5b

2 2 3. Après le 16e cycle de transmission, la perte de segment est-elle détectée par des triples acquittements dupliqués ou par une expiration de RTO? Justifiez votre réponse. 4. Après le 22e cycle de transmission, la perte de segment est-elle détectée par des triples acquittements dupliqués ou par une expiration de RTO? Justifiez votre réponse. 5. Quelle est la valeur initiale du seuil ssthresh (limite-ss) au premier cycle de transmission? Justifiez votre réponse. 2 Contrôle de congestion TCP (5 points) Le graphique ci-dessous représente l évolution de la taille de la fenêtre de congestion de TCP en fonction du temps (le premier point de la courbe correspond au premier cycle et indique une taille d un segment) : 6. Quelle est la valeur du seuil ssthresh (limite-ss) au 18e cycle de transmission? Justifiez votre réponse. 7. Quelle est la valeur du seuil ssthresh (limite-ss) au 24e cycle de transmission? Justifiez votre réponse. 8. Lors de quel cycle de transmission le 70e segment est-il envoyé? Justifiez votre réponse. 9. En supposant qu une perte de paquet est détectée après le 26e cycle de transmission par la réception de trois acquittements dupliqués, expliquez quelles seront les valeurs de la taille de la fenêtre de congestion et du seuil? La version de TCP correspondant à ce graphique est TCP Reno. Répondez aux questions suivantes en justifiant toutes vos réponses : 1. Identifiez le(s) intervalle(s) de slow-start. Justifiez votre réponse. 10. D après vous, pour quelles raisons la fenêtre de congestion évolue-t-elle de manière différente selon le mode de détection de la congestion? Justifiez votre réponse. 2. Identifiez le(s) intervalle(s) de congestion avoidance. Justifiez votre réponse. 3/10 Version P5b 4/10 Version P5b

3 3 3. Supposons que la page contienne 2 objets, et que la page ainsi que tous les objets sont de tailles suffisamment petites pour tenir chacun sur un segment. En considérant que le délai aller/retour est largement supérieur au temps de transmission d un objet (c est à dire en négligeant les temps de transmission dess différents objets), quel est le temps nécessaire pour obtenir la page via le protocole de niveau applicatif utilisé par le web en mode non-persistant non parallèle? 4. Même question que précédemment mais en mode persistant pipeliné? 3 Applications 1 (6 points) 1. En surfant sur le web, un utilisateur clique sur un lien menant à une page qui l intéresse. Sa machine ne connait pas l adresse IP correspondant à l URL de la page demandée et celle-ci ne se trouve pas dans le cache de son navigateur. Indiquez les différents protocoles utilisés pour accéder à l URL de la page demandée (jusqu au niveau réseau). 2. Supposez que 3 serveurs DNS ont été visités de manière itérative pour résoudre l adresse IP correspondant à l URL de la page demandée. Faites un schéma et déterminez en combien de temps on récupère l adresse IP. 5. Pour chacun des deux modes étudiés précédemment, quel est la durée totale entre le 1er click de l utilisateur sur le lien de départ et la réception de la totalité de la page? 6. Finalement, la page indique à l utilisateur l adresse d un serveur FTP sur lequel l utilisateur souhaite récupérer un fichier. Après avoir rappelé les différents protocoles utilisés lors d un transfert via FTP (jusqu au niveau réseau), expliquez pourquoi FTP est un protocole dit hors bande. 5/10 Version P5b 6/10 Version P5b

7. En fonction des hypothèses suivantes : la taille du fichier transféré est de 51000 octets un segment peut contenir 1500 octets de données le seuil (sstresh) du protocole de transport est fixé à 8 segments le délai aller/retour de la connexion est largement supérieur au délai de transmission d un segment, c est à dire que l on néglige les temps de transmission des segments il n y a aucune indication de congestion dans le réseau Dessinez le chronogramme du transfert du fichier du serveur FTP vers l utilisateur. 8. On considère que les délais d aller/retour entre le client et le serveur FTP sont toujours constants et valent 115ms et toujours en négligeant tous les temps de transmission des segments : en combien de temps l utilisateur va-t-il récupérer le fichier? Client FTP Serveur FTP 9. en déduire le débit auquel le fichier a été transféré. 7/10 Version P5b 8/10 Version P5b

4 4 4 Applications 2 (4 points) L internet est un réseau dit de moindre effort. Ceci veut dire que la couche réseau IP offre aux couches supérieures un service d envoi de bout en bout des datagrammes, mais qu elle ne fournit pas des garanties : contre les délais, contre les pertes, contre la déséquencement des paquets, contre la duplication des paquets. 1. Les protocoles de transport UDP et TCP résident au-dessus de IP. Ils ont la possibilité d ajouter au service offert par IP, voir même de changer le service, tel qu il est fourni aux applications. Listez les services qui sont offerts par UDP et par TCP aux applications. 3. DNS est une application qui demande de la fiabilité. Pourtant, elle se sert d UDP au lieu de TCP pour sa couche de transport. Pourquoi? Décrivez un avantage et un inconvénient de ce choix pour DNS. 4. Il existe deux modes de transfert de données en FTP : Dans le mode actif, le client écoute sur un numéro de port au-dessus de 1024, choisi dans une manière dynamique. Ce numéro de port est connu du serveur. Le serveur ouvre une connexion vers ce numéro de port, à partir de son propre port numéro 20. Dans le mode passif, c est le serveur qui écoute sur un numéro de port au-dessus de 1024, choisi dans une manière dynamique. Il communique ce numéro de port au client avec la commande PORT. Le client ouvre une connexion vers ce numéro de port, à partir d un numéro de port au-dessus de 1024, aussi choisi dans une manière dynamique. À cause de la commande PORT, le mode passif demande une étape de communication supplémentaire par rapport au mode actif. Tout de même, le mode passif est le plus répandu dans l internet aujourd hui. Pourquoi? (Quel est l inconvénient du mode actif, et comment est-ce que le mode passif évite cet inconvénient?) 2. Décrivez les grandes catégories d applications utilisant les réseaux. Pour chacune d elles, indiquez les besoins en termes de débit, de tolérance à la variation de débit, de sensibilité aux pertes et de contraintes temporelles. 9/10 Version P5b 10/10 Version P5b