Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez notez vos réponses directement sur ce sujet dans les cadres correspondants. Analyse de trace (5 points) Voici une trace représentée dans le formalisme utilisé en TME. Cette trace correspond à une trame arrivant sur l interface d un hôte. A l aide des informations fournies au dos de la page, analysez tous les niveaux protocolaires contenus dans la trame ci-dessous (entourez clairement les différents champs en expliquant succintement leurs valeurs). 0000 00 0 ed 87 fd e6 00 07 e9 0c 90 6 08 00 5 00....b..E. 000 05 dc 0b 0 00 c 06 bd 8e cb 0 ea 8 e...@.,... 000 d 7a 00 50 8 cf 5 65 6 dd 5 0 8 6 50 0 =z.p..re&.r@.dp. 000 06 8 c6 f 00 00 00 00 00 00 00 00 00 00 00 00.H.O... 000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00... 0050 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00......8 octets suivent et terminent cette trame / Version P6d
Suite à la réception de la trame précédente, une trame est émise par l hôte. Complétez la représentation hexadécimale de cette nouvelle trame représentée ci-dessous sachant que le tampon de réception TCP ne peut admettre plus de 680 octets. Ne calculez pas les sommes de contrôle (checksum) : 0000 00 07 e9 0c 90 6 00 0 ed 87 fd e6 08 00 5 00 000 00 8 b5 9 0 00 0 06 0d ba 8 e d 7a cb 0 000 ea 000 Structure de la trame Ethernet +--6-octets---+--6-octets---+-o-+- - - - - - - - - -+ adresse adresse type données destination source +-------------+-------------+----+- - - - - - - - - -+ Trame présentée sans préambule ni CRC. Quelques types : 0x000 = XEROX PUP, 0x0800 = IPv... Structure du paquet IPv <-----------------bits-----------------------> <-b-> <--8bits---><--------6bits--------> +-----+-----+-----------+-----------------------+ Ver IHL TOS Longueur totale +-----+-----+-----------+--+--------------------+ Identificateur Fl FO +-----------+-----------+--+--------------------+ TTL Protocole Somme de ctrl (ent^ete) +-----------+-----------+-----------------------+ Adresse Source Adresse Destination... Options... Données Ver = Version d IP, IHL = longueur de l en-tête IP (en mots de bits), TOS = Type de service, Longueur totale du paquet IP (en octets). Fl ( bits) = indicateurs pour la fragmentation (er = Reservé, ème = ne pas fragmenter et ème = fragment suivant existe), FO ( bits) = décalage du fragment (valeur à multiplier par 8 octets), TTL = durée de vie restante. Quelques protocoles transportés : = ICMP, 8 = EGP, = IP (encapsulation), 7 = UDP, 6 = TCP, 6 = RSVP... Structure du datagramme ICMP <-----------------bits-----------------------> +-----------+-----------+-----------------------+ Type Code Somme de contr^ole (dtg +-----------+-----------+-----------------------+ Variable (généralement non utilisé)... Datagramme original + 8 octets Quelques types ICMP : 0 = demande d écho, 8 = réponse d echo, = durée de vie écoulée, = erreur de paramètre... Structure de datagramme UDP <-----------------bits-----------------------> +-----------------------+-----------------------+ Port Source Port Destination +-----------------------+-----------------------+ Longueur UDP Somme de ctrl (message) +-----------------------+-----------------------+... Données Structure de segment TCP <-----------------bits-----------------------> <-b-> <-6bits-><--------6bits--------> +-----------------------+-----------------------+ Port Source Port Destination +-----------------------+-----------------------+ Numéro de Séquence Numéro d Acquittement +-----+-------+---------+-----------------------+ THL Flag Taille Fen^etre +-----+-------+---------+-----------------------+ Somme de ctrl (message) Pointeur d Urgence +-----------------------+-----------------------+... Options... Données THL = longueur de l entête TCP sur bits (en mots de bits) Flags (6 bits) = indicateurs (du bit de poid le plus faible au plus fort : 0 = FIN, = SYN, = RST, = PSH, = ACK, 5 = URG), Options = suites d options codées sur : octet à 00 = fin des options / octet à 0 = pas d opération / L octets avec champs TLV (T un octet de type : = négociation de la taille max. du segment, = adaptation de la taille de la fenêtre, = autorisation des acquittements sélectifs, 8 = estampilles temporelles... L un octet pour la taille totale de l option et V la valeur de l option sur L- octets). Services associés aux ports ftp-data 0/tcp ssh /udp ftp /tcp domain 5/udp ssh /tcp tftp 69/udp telnet /tcp www 80/udp smtp 5/tcp pop- 0/udp domain 5/tcp snmp 6/udp www 80/tcp snmp-trap 6/udp pop- 0/tcp... / Version P6d
Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. FTP et TCP (5 points) L utilisateur Toto (courriel toto@lip6.fr), de sa machine.7.8.9, souhaite réaliser une session FTP avec le serveur ftp.jussieu.fr afin de télécharger le fichier rfc959.txt. Il utilisera le client textuel ftp et se connectera à un compte anonymous. Le téléchargement effectué, Toto fermera la session.. Indiquez dans le tableau chronologique suivant : toutes les instructions tapées par Toto, les commandes FTP échangées entre le client et le serveur, les ouvertures et fermetures de connexions (en précisant qui en est à l initiative, ainsi que les numéros de port utilisés). On supposera que l hôte.7.8.9 dispose de l adresse IP de ftp.jussieu.fr et que le fichier recherché est dans le répertoire par défaut du serveur FTP. N Instruction utilisateur Commande FTP Gestion de connexion (avec n ports et sens) Remarques éventuelles 5 6 7 8 9 0 5 6 Voici quelques commandes de l interface utilisateur textuelle du client ftp : account, ascii, binary, cd, chmod, close, delete, dir, exit, form, get, help, image, lcd, ls, mdelete, mdir, mget, mode, mput, open, put, pwd, quit, rename, reset, rmdir, sendport, size, system, type, user... Et quelques commandes FTP : USER, PASS, CWD, CDUP, QUIT, PORT, PASV, TYPE, STOR, REST, DELE, RMD, MKD, PWD, SIZE, LIST, SYST, STAT, HELP... / Version P6d
. Complétez le diagramme d états (cf. feuille jointe) de la connexion de contrôle permettant de passer de l état ESTABLISHED (transfert de données) à l état CLOSED (connexion libérée), en indiquant : pour chaque état, l état suivant (par un arc sur le diagramme) pour chaque arc, l événement ayant déclenché le changement d état ainsi que l action éventuellement entreprise par l entité TCP (préciser laquelle, côté client ou côté serveur) / Version P6d
`` Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. U:serveurderéférence DNSracine Pour ces questions, les machines concernées sont montrées dans la figure. DNS (5 points) S:serveurderéférence DNSpour.com A:machine X:serveur d'alice etserveurderéférencedns M:serveurdenomlocal toile&courriel domainetoto.com pourtoto.com T:serveurderéférence DNSpour.fr Y:serveurcourriel B:machine debob etserveurderéférencedns N:serveurdenomlocal W:serveurtoile domaineuni.fr pouruni.fr Fig. Les machines avec les adresses IP suivantes : A, B, X, Y, W, M, N, S, T, et U. Les machines à l intérieur de chaque domaine connaissent déjà les adresses IP des autres machines dans leurs propres domaines, mais les machines de toto.com ne connaissent pas les adresses des machines dans uni.fr, et vice versa. Les serveurs de noms locaux commencent avec des caches vides. Une fois que de l information entre dans leurs caches, on considère qu elle n est pas effacée.. Alice veut envoyer un courriel à Bob. Alice accède à son courriel par HTTP, tandis que Bob y accède par POP. En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. Pour chaque message DNS, précisez la machine source (src.), la machine destination (dst.), s il s agit d une demande (D) ou d une réponse (R), le type de demande ou réponse, et le nom ou l adresse indiqué par la demande ou la réponse DNS (nom/addr.). 5/ Version P6d
Il se peut que vous n ayez pas besoin de toutes les lignes des tableaux de cette page. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0 (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0. Suite à son envoi de courriel, Alice veut visiter le site web www.uni.fr. En remplissant les tableaux fournis, listez, dans l ordre chronologique, la série de demandes et de réponses DNS qui vont être effectuées. (a) Remplissez le tableau en suivant l hypothèse que les serveurs DNS sont visités de manière itérative. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0 (b) Remplissez le tableau en suivant l hypothèse que les serveurs n ont pas été visités comme dans le tableau précédent, mais plutôt que les serveurs DNS sont visités de manière recursive. no. src. dst. D/R type nom/addr. 5 6 7 8 9 0. Dans les cas précédents, quelles sont les différences entre ce qui se passe pour le courriel et ce qui se passe pour le web? 6/ Version P6d
Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones portables : non autorisé Voici feuilles recto/verso contenant le sujet et les zones de réponse à compléter. A la fin, vous devrez rendre exclusivement ces feuilles en ayant rempli, sur chacune d elles, les champs NOM : Prénom : Gr. : et N étud. :. Vous devez noter vos réponses directement sur ce sujet dans les cadres correspondants. Chronogrammes TCP (5 points). Voici le début d un échange TCP entre l hôte A et l hôte B. Le MSS (Maximum Segment Size) est de 000 octets. Le RTO est constant et est indiqué latéralement au chronogramme. La fenêtre de contrôle de flux est ouverte au maximum. Complétez les cases de la figure suivante en indiquant les indicateurs binaires TCP (SYN, ACK...), les numéros de séquence et d acquittement (la quantité de données transportée est précisée pour chaque segment) : Hôte A Hôte B RTO SYN 5000: 0 octets SYN+ACK 000:500 0 octets : 0 octets : 000 octets : 0 octets : 000 octets : 000 octets : 0 octets : 0 octets : 000 octets : 0 octets 7/ Version P6d
. Au cours d un échange TCP (la connexion est déjà établie), un objet de taille infinie est transféré de l hôte A vers l hôte B. Complétez la figure suivante par l émission de 8 segments de données (les premiers sont déjà représentés) à partir de A sachant que le deuxième segment émis sera perdu (déjà représenté aussi), que le MSS est de 000 octets, que l hôte B annonce en permanance une fenêtre de contrôle de flux de 5000 octets et que la fenêtre de congestion est à 000 octets. Hôte A Hôte B ACK 00:0000 0 octets ACK 0000:00 000 octets RTO 8/ Version P6d
Brouillon (ne pas rendre) 9/
Brouillon (ne pas rendre) 0/
Brouillon (ne pas rendre) /
Brouillon (ne pas rendre) /