TD Réseaux : exercices. I. Questions de cours...2

Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Administration des ressources informatiques

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

L3 informatique Réseaux : Configuration d une interface réseau

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Introduction. Adresses

Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Catalogue & Programme des formations 2015

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Comprendre le Wi Fi. Patrick VINCENT

Informatique Générale Les réseaux

Introduction aux Technologies de l Internet

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

TCP/IP, NAT/PAT et Firewall

LES RESEAUX VIRTUELS VLAN

Internet Protocol. «La couche IP du réseau Internet»

DIFF AVANCÉE. Samy.

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cours n 12. Technologies WAN 2nd partie

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Groupe Eyrolles, 2000, 2004, ISBN :

LES RESEAUX INFORMATIQUES

Plan de cours. Fabien Soucy Bureau C3513

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Câblage des réseaux WAN.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Tout sur les Réseaux et Internet

Les réseaux informatiques

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Certified Network Associate

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Chap.9: SNMP: Simple Network Management Protocol

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TARMAC.BE TECHNOTE #1

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Cours des réseaux Informatiques ( )

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Figure 1a. Réseau intranet avec pare feu et NAT.

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Rappels réseaux TCP/IP

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Les réseaux de campus. F. Nolot

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cisco Certified Network Associate Version 4

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les Virtual LAN. F. Nolot 2008

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le service IPv4 multicast pour les sites RAP

Le Multicast. A Guyancourt le

Architecture des réseaux locaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Fiche d identité produit

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Commutateur sûr, efficace et intelligent pour petites entreprises

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Votre Réseau est-il prêt?

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

Notice d installation des cartes 3360 et 3365

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Les Réseaux Informatiques

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Les Réseaux Les transferts de données

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Switches ProSAFE Plus Gigabit

Présentation et portée du cours : CCNA Exploration v4.0

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Administration de Réseaux d Entreprises

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Switches Gigabit ProSAFE Plus

U.E. ARES - TD+TME n 1

How To? Sécurité des réseaux sans fils

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Programme formation pfsense Mars 2011 Cript Bretagne

ETI/Domo. Français. ETI-Domo Config FR

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Guide d utilisation Business Livebox

Couche application. La couche application est la plus élevée du modèle de référence.

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Cours admin 200x serveur : DNS et Netbios

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

La maison connectée grâce au courant porteur en ligne (CPL)

LAB : Schéma. Compagnie C / /24 NETASQ

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Transcription:

Table des matières I. Questions de cours...2 II. Exercices de base...4 1. Calcul de débit...4 2. Calcul de temps de transmission...4 3. Calcul de la taille des données...4 III. Protocoles...5 1. Extraction du champ DATA...5 2. Rendement de protocole...5 3. Décodage...5 A. Trame Ethernet 802.3...5 B. Trame Ethernet_II...6 IV. Modèle de référence...6 1. Modèle OSI...6 2. Modèle TCP/IP (DoD)...6 V. LAN...7 1. Nombre maximal de trames par seconde...7 La trame Ethernet 802.3 (FRAME 802.3)...7 2. Maintenance...7 3. Réseau physique...8 4. Segmentation...8 5. Interconnexion...8 VI. Adressage...10 1. IP version 4...10 2. Sous réseaux...12 3. Masque différent sur un même réseau?...14 VII. Routage...15 1. Routage direct et indirect...15 2. Routage dynamique...16 Annexe : extrait de documentation du commutateur DLINK...18 2010 1/18 tv

I. Questions de cours Il peut y avoir plusieurs réponses justes! Q1. Qu'est ce que le LAN? le LAN est un câble permettant de relier 2 cartes Ethernet le LAN est un réseau local le LAN est un accès réseau à distance utilisé pour tous réseaux distants d'entreprises le LAN est un réseau destiné uniquement à jouer à plusieurs. Q2. Quelle est la topologie logique du type de réseau Ethernet 10BASET? ANNEAU BUS ARBORESCENCE ETOILE Q3. Quelle est l'unité de transmission associée à la couche physique du modèle OSI? la trame le segment le bit le paquet Q4. Quelle est l'unité de transmission associée à la couche liaison du modèle OSI? la trame le segment le bit le paquet Q5. Quelles sont les fonctions d'un routeur? trouver la route pour atteindre un destinataire réaliser la résolution de noms interconnecter plusieurs réseaux Q6. A quoi sert le protocole ARP? à trouver l'adresse MAC d'une station dont on connaît l'adresse IP à trouver l'adresse IP d'une station dont on connaît l'adresse MAC à trouver l'adresse MAC d'une station dont on connaît le nom de HOST Q7. UDP est un protocole de quel niveau du modèle OSI? 1 2 3 4 7 Q8. Le MTU est? Un protocole de transport La taille maximale d'une trame La taille maximale d'un paquet Le nom d'une prise DB15 Q9. Une adresse Mac universelle est constituée de combien de bits? 4 8 32 48 64 128 Q10. La longueur minimum d'une trame Ethernet 802.3 est de : 32 octets 64 octets 128 octets aucune limite 2010 2/18 tv

Q11. Le routeur est une élément actif de niveau OSI : 2 3 4 7 Q12. Le commutateur (ou switch) est une élément actif de niveau OSI : 2 3 4 7 Q13. Quelle information des protocoles TCP et UDP identifie sans équivoque le processus destinataire du message? L'adresse MAC L'adresse IP L'URL Le numéro de port Q14. Le débit d'un support de communication se mesure en : Mégaoctets (Mo) bits par seconde (b/s) MégaHertz (MHz) Q15. Dans une architecture client/serveur, la communication est toujours à l'initiative : du client du serveur cela dépend Q16. Les services d'internet (Web, messagerie, FTP) sont tous fournis par des serveurs vrai faux Q17. On retrouve l'adresse IP dans l'entête TCP vrai faux Q18. Les services d'internet (Web, messagerie, FTP) de la couche Application sont ils tous référencés par des numéros de port? vrai faux Q19. Qu'est ce que le broadcast? une adresse de diffusion générale à tous les routeurs seulement une adresse de diffusion générale aux postes appartenant à un groupe une adresse de diffusion générale à tous les postes une adresse de diffusion générale à tous les postes reliés à Internet exclusivement Q20. Quel est le rôle du masque de sous réseau? Il permet de cacher l'adresse IP Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste Il détermine l'adresse du poste dans le réseau IP Il permet de crypter les communications sur le réseau IP 2010 3/18 tv

II. Exercices de base 1. Calcul de débit Un réseau local est destiné à transférer deux types d'informations : des fichiers texte de 100 Kio maximum en un temps de transmission maximal de 5s. des messages interactifs de cent caractères au maximum transmis en moins de 5 ms. Remarques : Un caractère est codé sur 8 bits (généralement le code ASCII). Le Ki est égal à 1024. Calculer le débit nécessaire pour transférer les fichiers texte. Calculer le débit nécessaire pour transférer les messages. Déterminer le débit nécessaire à ce réseau local. 2. Calcul de temps de transmission A. On transmet un fichier de 100 Kio sur un réseau local à 10 Mbits/s. Le rendement du protocole utilisé est de 0,8% (80 %). Lors d'un transmission, le protocole utilisé ajoute des informations pour assurer un échange correct des données. Par exemple pour un rendement de 0,8, lorqu'on transmet 100 bits sur le réseau, 80 des 100 bits sont des données et donc 20 des 100 bits sont des bits dûs au protocole. Rendement = Nb de bits de données / Nb de bits transmis Calculer la taille en bits du fichier à transmettre. Calculer, en tenant compte du rendement du protocole, la quantité de données à transmettre. Calculer le temps de transmission. B. Sachant que la taille maximum d'une trame Ethernet 802.3 est 1518 octets, calculer le temps de transmission maximum d'une station Ethernet à 10Mbps et à 100 Mbps. C. On appelle bit time la durée d émission d un bit. Calculer le bit time pour un réseau à 10 Mbits/s, puis pour un réseau à 100 Mbits/s. 3. Calcul de la taille des données A. Des radios sont échangées entre les hôpitaux d'avignon et de Marseille. Le réseau WAN utilisé est une ligne (Numéris RNIS par exemple) possédant un débit de 64 Kbits/s. L'échange d'une image radio prend 1,8s. Calculer la taille d'une image (en bits et en Kio). Proposer plusieurs solutions pour réduire le temps de transmission. B. La norme initiale Ethernet 802.3 impose une station à émettre au minimum pendant 51,2 µs (temps nécessaire pour détecter une éventuelle collision). Sachant que le débit de base de cette norme est de 10 Mbits/s, calculer la taille minimum en octets d'une trame Ethernet 802.3. 2010 4/18 tv

III. Protocoles 1. Extraction du champ DATA A. Sachant qu'une trame possède un champ DATA, proposer trois solutions pour que le protocole permette au récepteur d'extraire ce champ avant de le fournir à la couche supérieure. B. Le champ longueur du PCI de la trame Ethernet 802.3 indique la longueur en octet du champ DATA. Sachant que le champ DATA a une longueur variable comprise entre 46 octets et 1500 octets, quelle est la taille en octets du champ LONGUEUR? C. Sachant que la trame Ethernet_II utilise un champ Type (sa valeur indique le protocole de couche supérieure) à la place du champ longueur, expliquer le mécanisme qui permet à un recepteur de distinguer ces deux normes de trame. 2. Rendement de protocole A. Quel est la taille en octets du PCI d une trame Ethernet 802.3? B. Quel est la taille minimum en octets d une trame Ethernet 802.3? C. Quel est la taille maximum en octets d une trame Ethernet 802.3? D. Calculer le rendement du protocole Ethernet pour ces 2 cas. E. Calculer le rendement utile dans le cas où une trame Etehrnet transporte une mesure (sur 16 bits) en provenance d'un capteur de température. 3. Décodage A. Trame Ethernet 802.3 L'analyseur de protocole a capturé sur le réseau la trame Ethernet 802.3 suivante : FF FF FF FF FF FF 00 20 AF CF 20 41 00 2B E0 E0 03 FF FF 00 28 00 01 00 00 00 01 FF FF FF FF FF FF 04 53 00 00 00 01 00 20 AF CF 20 41 04 53 00 02 33 36 B5 BB 00 01 00 02 00 00 00 XX XX XX XX Compléter le tableau de décodage Ethernet 802.3 @ MAC Destination @ MAC Source Longueur A qui est adressé cette trame? Pourquoi le champ Longueur n'indique t il pas la longueur réelle du champ DATA? 2010 5/18 tv

B. Trame Ethernet_II L'analyseur de protocole a capturé sur le réseau la trame Ethernet_II suivante : 00 40 05 14 DC 0B 00 40 05 14 DC 0E 08 00 45 00 00 28 7A 00 40 00 20 06 87 9E C8 64 64 67 C8 64 64 01 04 05 00 8B 00 04 93 C7 00 74 99 C2 50 10 22 38 01 D9 00 00 20 20 20 20 20 20 40 7E E0 B8 Compléter le tableau de décodage Ethernet _II @ MAC Destination @ MAC Source Type IV. Modèle de référence 1. Modèle OSI Compléter le tableau en donnant le numéro et le nom de la couche du modèle OSI concernée par les différentes entités ou protocoles présents sur le réseau utilisé. (*802.3 : Norme IEEE pour l Ethernet CSMA CD) Entité / protocole Couche Nom de la couche Câble UTP Routeur ADSL 802.3* Connecteur RJ45 TCP IP hub switch 2. Modèle TCP/IP (DoD) Placer dans le tableau ci dessous les protocoles suivants : TCP, HTTP, ARP, RIP, FTP, Ethernet_II, Token Ring, UDP, IP, RARP, FDDI, ICMP Couches Protocoles APPLICATION TRANSPORT RESEAU INTERFACE 2010 6/18 tv

V. LAN 1. Nombre maximal de trames par seconde Dans le cadre de l interconnexion de segments Ethernet par un pont ou un commutateur, il peut être intéressant de déterminer le nombre maximal de trames par seconde qui arrivent sur chaque port. Calculer le nombre maximal de trames par seconde pouvant parcourir un segment Ethernet 10 Mbits/s. Le résultat tient compte de tous les champs décrivant la trame, ainsi que des caractéristiques d Ethernet. La trame Ethernet 802.3 (FRAME 802.3) Préambule Délimiteur de trame Adresse destination Adresse source Longueur des données Données 7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets FCS CRC 4 octets Remarques : La norme Ethernet 802.3 prévoit un délai inter trame IFS (Inter Frame Sequence) de 96 bit time. Le préambule, composé d'une succession de 1 et de 0, assure la synchronisation du récepteur sur la trame émise. Le délimiteur de trame 10101011 permet de trouver le début du champ d'adresses (les 2 derniers bits émis sont à 1). On a tendance à considérer que le préambule fait 8 octets et qu'il ne fait pas partie de la trame : il n'est pas capturé par les analyseurs réseaux et on n'en tient logiquement pas compte dans le calcul du CRC. 2. Maintenance Pour des questions de maintenance, le technicien en charge du réseau souhaite effectuer une capture des trames émises par le serveur. Pour ce faire il dispose d un ordinateur portable équipé d un port 100BaseT / RJ45, et d un logiciel de capture et d analyse de trames. On connecte cet ordinateur sur le commutateur (switch voir extrait de documentation en Annexe). Ce commutateur est équipé de 16 ports répartis comme suit : Port 1 : noté «UpLink» Port 2 et 3 : noté «Replication» Port 4 à 15 : ports standards 100 Mbits/sec Port 16 : port Gigabit Le serveur est connecté sur le port 4 et les postes clients sur les ports 5 à 10. Sur quel port faut il connecter l ordinateur portable? La question précédente a t elle une raison d être si l organe de liaison est un concentrateur et non un commutateur? Justifier la réponse. Le câble UTP/RJ45 à utiliser est il un câble croisé ou un câble droit? 2010 7/18 tv

3. Réseau physique TD Réseaux : exercices On suppose un réseau composé de 4 postes reliés par un HUB 100 Mbps : le poste A émet 11,921 Mio vers le poste B le poste B émet 2,384 Mio vers le poste A le poste C émet 8,345 Mio vers le poste D le poste D émet 1,192 Mio vers le poste C Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des réémissions dues aux collisions. En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée. Interpréter les résultats obtenus. 4. Segmentation En tenant compte des échanges de l'exercice précédent, proposer une segmentation en utilisant deux HUBs. Déterminer le temps total de transmission pour l'émission des 4 postes. On ne tiendra pas compte des réémissions dues aux collisions. En déduire le débit moyen pour chaque poste et le pourcentage de la bande passante utilisée. Interpréter les résultats obtenus (par rapport aux résultats précèdents). 5. Interconnexion A. Proposer un élément d'interconnexion pour les deux segments de l'exercice précédent sans diminuer de façon notable les performances obtenues. Avec cet équipement peut on supprimer les deux HUBs? Dans quel cas utilisera t on un routeur pour interconnecter les deux segments de l'exercice précédent? B. J'ai deux salles A et B contenant des matériels devant communiquer ensemble. Un poste de la salle A possède l'adresse suivante 198.200.30.40 Un poste de la salle B possède l'adresse suivante 121.13.15.90 Quel équipement d'interconnexion doit on mettre en place pour assurer la communication entre les deux postes? C. J'ai deux salles A et B contenant des matériels devant communiquer ensemble. Un poste de la salle A possède l'adresse suivante 198.200.30.40/24 Un poste de la salle B possède l'adresse suivante 198.200.30.129/24 Quel équipement d'interconnexion doit on mettre en place pour assurer la communication entre les deux postes? 2010 8/18 tv

D. Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un port d un concentrateur (ou hub). Si P1 envoie une trame à P2, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame E. Dans un réseau déjà opérationnel, quatre postes de travail P1, P2, P3 et P4 sont chacun connectés à un port d un commutateur (ou switch). Si P1 envoie une trame à P2, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame F. Et si P1 envoie une trame de broadcast, que se passe t il? P2 P3 et P4 reçoivent la trame et la lisent P2 reçoit la trame et la lit P2 P3 et P4 reçoivent la trame mais ne la lisent pas P2 P3 et P4 reçoivent la trame mais seul P2 lit la trame G. Dans le réseau ci dessous, encercler les différents domaines de collision et de broadcast? Routeur (gateway) Serveur Commutateur (switch) Concentrateur (hub) Commutateur (switch) Concentrateur (hub) Réseau A Réseau B Réseau C H. Seules les machines du réseau B doivent accéder au serveur. Proposer une solution qui ne modifie pas l'implantation de ce réseau et qui permette d'isoler ce trafic. 2010 9/18 tv

VI. Adressage 1. IP version 4 Q1. Parmi ces trois adresses IP, quelle est celle de classe C? 192.168.1.1 191.168.1.1 190.168.1.1 Q2. En utilisant l'adressage par classe, l'adresse 190.24.12.8/16 fait partie de quel réseau? 190.0.0.0 190.255.255.255 190.24.0.0 190.24.12.0 0.12.24.190 Q3. Indiquez les hôtes appartenant à la classe B : 190.168.1.1 100.26.35.69 191.168.0.12 130.12.0.140 Q4. En utilisant l'adressage par classe, indiquez les adresses IP que l'on peut attribuer à un hôte : 190.168.1.1 17.242.15.0 109.1.256.150 222.111.0.140 192.168.2.255 Q5. Quel est l'adresse IP de la boucle locale (Local Loopback)? 128.0.0.1 127.0.0.1 127.0.0.0 126.0.0.1 Q6. Le masque de sous réseau 255.0.0.0 correspond à quel classe? C B D A Q7. L'adresse IP 192.168.255.1 est une : adresse de broadcast adresse publique adresse routable sur Internet adresse privée d'un poste Q8. Si une machine possède la configuration IP 97.24.19.252/19, parmi les adresses suivantes, quelles sont celles qui peuvent être assignées aux hôtes de son sous réseau? 97.24.129.4 97.24.31.4 97.24.0.1 97.25.19.250 97.24.32.1 97.24.19.0 Q9. Un réseau de classe B est découpé en plusieurs sous réseaux et on obtient un masque final valant 255.255.252.0. En combien de sous réseaux le réseau de départ a t il été découpé? 32 64 128 256 2010 10/18 tv

Q10. Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de broadcast? 180.35.255.255 180.35.143.255 180.35.159.25 180.35.192.255 Q11. Un réseau a comme masque 255.255.255.224. Combien de machines peut il y avoir sur un tel réseau? 254 128 224 30 Q12. Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau dont le masque est 255.255.240.0. Quelle est l'adresse du réseau? 150.56.0.0 150.56.128.0 150.56.176.0 150.56.192.0 Q13. On découpe un réseau dont le masque est 255.255.224.0 en 16 sous réseaux. Quel est le nouveau masque? 255.255.254.0 255.255.255.0 255.255.252.0 255.255.248.0 Q14. Est il possible d'interconnecter un réseau de classe A avec un réseau de classe C? OUI NON Q15. Quel est le masque d'un réseau 193.16.1.0/24? 255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.24 Q16. Si une machine possède la configuration IP 97.24.19.252/19, l'adresse 97.24.19.0 peut elle être assignée à un hôte de son sous réseau? OUI NON Q17. Si une machine possède la configuration IP 184.252.83.109/29, combien d'adresses pourront être assignées aux autres hôtes de son sous réseau? 8 7 6 5 Q18. Quel est le masque d'un réseau 192.168.1.0/26? 255.255.255.0 255.255.255.192 255.255.255.128 255.255.255.224 Q19. Quel est la classe de l'adresse 224.0.0.9? A B C D E Q20. Quel est le rôle du masque de réseau? Il permet de cacher l'adresse IP Il détermine l'adresse d'un réseau IP à partir de l'adresse IP d'un poste Il détermine l'adresse du poste dans le réseau IP Il permet de crypter les communications sur le réseau IP 2010 11/18 tv

2. Sous-réseaux On désire remplacer le réseau Modbus par un réseau TCP/IP et la console de supervision par un ordinateur de type PC sur lequel se fera la supervision du système. L'architecture voulue du futur réseau est représentée sur la figure suivante. Vers le PHV Modem LS Modem LS Bull SPS 5 Net3 Réseau PA Termin al TSX 37 TSX 37 Turbine & Vannes Net1........ Net2 PC Supervision eth2 eth0 Routeur eth1 Pour des raisons de sécurité, les automates sont dédoublés, ainsi chaque groupe est contrôlé par 2 automates, soit un total de 12 automates nommés API 1 à API 12. Le réseau est lui aussi dédoublé, les automates dont le numéro est impair sont connectés au réseau nommé "net1" et les automates dont le numéro est pair sont connectés au réseau nommé "net2". Le réseau "net3" relie le calculateur BULL et le PC de supervision. Les trois réseaux sont connectés entre eux par un routeur disposant de 3 interfaces réseaux (eth0, eth1 et eth2). L' "adresse réseau" est 192.168.1.0. Pour réaliser l'architecture réseau présentée ci dessus, on crée 3 sous réseaux. D après le schéma réseau sur la page précédente, quel est le nombre de machines présentes sur le sousréseau "net1"? En tenant compte de l adresse réseau et de l adresse broadcast, combien de bits d'adresse seront nécessaires pour la partie "adresse machine" de l'adresse IP? Combien de bits d'adresse restent ils pour la partie "adresse sous réseau" de l'adresse IP? Justifiez vos réponses. Réponses : Nombre d'équipements : Nombre de bits pour l'adresse équipements : Nombre de bits pour l'adresse sous réseau : Justification : 2010 12/18 tv

On choisira finalement d'utiliser 3 bits pour l' "adresse sous réseau" et 5 bits pour l' "adresse machine". Remplir le tableau du document réponse. Réponse : Il y a 8 possibilités d'adresse sous réseau, on peut choisir n'importe lesquelles. Voici un exemple : Nom Adresse Masque Broadcast Adresse mini Adresse maxi Réseau net1 net2 net3 Proposer un plan d'adressage pour l'ensemble du réseau PA. Équipement Adresse IP Équipement Adresse IP Routeur: eth0 eth1 eth2 PC supervision BULL SPS 5 API 1 API 2 API 3 API 4 API 5 API 6 API 7 API 8 API 9 API 10 API 11 API 12 2010 13/18 tv

3. Masque différent sur un même réseau? Des machines sur un même (sous )réseau peuvent elles avoir des masques différents? A priori, la réponse est non. Prenons l'exemple de trois machines A, B et C et de la plage d'adresses 192.168.0.0/24 (soit la plage de 192.168.0.1 à 192.168.0.254). On peut par exemple découper ce réseau en 2 sous réseaux : Le sous réseau 192.168.0.0/25 avec un masque 255.255.255.128 (soit la plage de 192.168.0.1 à 192.168.0.126) Le sous réseau 192.168.0.128/25 avec un masque 255.255.255.128 (soit la plage de 192.168.0.129 à 192.168.0.254) On donne les adresses suivantes aux machines A, B et C avec des masques différents : A : 192.168.0.129/255.255.255.0 sur le réseau 192.168.0.0/24 B : 192.168.0.130/255.255.255.128 sur le sous réseau 192.168.0.128/25 C : 192.168.0.1/255.255.255.0 sur le réseau 192.168.0.0/24 Qui dialogue avec qui? Réponses: OUI/NON @ IP Destination & MASQUE Donc A B OUI 192.168.0.130 & 255.255.255.0 = 192.168.0.0 A considère que B est sur son réseau (il a une route directe pour joindre ce réseau) B A A C C A C B B C 2010 14/18 tv

VII. Routage 1. Routage direct et indirect La maquette du réseau est la suivante : 1. Donner pour les trois routeurs leur table de routage uniquement pour les routes directes Routeur A Routeur B Routeur C Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N2 * 0 eth1 2. Donner pour les trois routeurs leur table de routage (les routes directes et indirectes) Routeur A Routeur B Routeur C Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N1 N1 N2 * 0 eth1 N2 N2 N3 RB 1 eth1 N3 N3 N4 RB 2 eth1 N4 N4 2010 15/18 tv

2. Routage dynamique En reprenant la maquette du réseau précédente, on ajoute un routeur D et deux réseaux N5 et N6 : Après configuration des routeurs RB et RD et avant tout échange de routes, on a les tables de routages suivantes : Routeur B Routeur D Destination Passerelle Metric Iface Destination Passerelle Metric Iface N2 * 0 eth0 N5 * 0 eth0 N3 * 0 eth1 N6 * 0 eth1 N5 * 0 eth2 N1 RA 1 eth0 N4 RC 1 eth1 Remarque : RB a ajouté une route directe vers N5 pour son interface eth2 1. Donner les tables de routage après que RB envoie sa nouvelle table de routage à ses voisins (RA, RC et RD) Routeur A Routeur C Routeur D Destination Passerelle Metric Iface Destination Passerelle Metric Iface Destination Passerelle Metric Iface N1 * 0 eth0 N1 N1 N2 * 0 eth1 N2 N2 N3 RB 1 eth1 N3 N3 N4 RB 2 eth1 N4 N4 N5 N5 N5 N6 2010 16/18 tv

Remarque : RD a deux routes directes vers N5 et N6 pour ses interfaces eth0 et eth1 2. Donner la table de routage de RB après que RD lui envoie sa table de routage Routeur B Destination Passerelle Metric Iface N1 N2 N3 N4 N5 N6 3. Donner les tables de routage de RA et RC après que RB envoie sa nouvelle table de routage à ses voisins (RA et RC) Routeur A Destination Passerelle Metric Iface N1 * 0 eth0 N2 * 0 eth1 N3 RB 1 eth1 N4 RB 2 eth1 N5 N6 Routeur C Destination Passerelle Metric Iface N1 N2 N3 N4 N5 N6 Remarque : Il y a eu un certain nombres d'échanges de table de routage entre tous les routeurs du domaine. Après un certain temps, appelé temps de convergence, les routeurs possèdent les routes pour atteindre tous les réseaux du domaine. 2010 17/18 tv

Annexe : extrait de documentation du commutateur DLINK Commutateur DLINK Ce commutateur empilable 10/100Mbps de niveau 2 est conçu pour une connexion départementale. Il est muni de 24 ports en standard, et d'un slot d extension pour recevoir le module d empilage doté également d'un port GBIC pour une connexion serveur ou dorsale. Caractéristiques techniques : 24 ports : Port 1 : noté «UpLink» Ports 2 et 3 : port «Replication» Ports 4 à 23 : ports standard 100 Mbits/sec Port 24 : port Gigabit Vitesse de fond de panier 8.8Gbps Contrôle de flux 802.3x SNMP, administration Web, monitoring RMON Empilable jusqu'à 8 commutateurs Fonctions avancées : - port truncking, VLANs (802.1q) et gestion des priorités, - GMRP multicast, IGMP Snooping, gestion des priorités 802.1q, - port mirroring, agrégation des liens. Note : La fonctionnalité de " port mirroring " consiste à recopier le trafic d un ou plusieurs ports sur un autre port (appelé port de Replication) où l on aura placé un analyseur de protocoles. Cette possibilité permet une analyse de trafic sur un réseau doté d un commutateur, ce dernier ne renvoyant les paquets reçus uniquement sur le port du destinataire (et non pas sur tous les ports comme un hub ou concentrateur). 2010 18/18 tv