Examen de première session 2014-2015 Réseaux 3 heures



Documents pareils
Introduction. Adresses

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

L3 informatique Réseaux : Configuration d une interface réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Rappels réseaux TCP/IP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Présentation du modèle OSI(Open Systems Interconnection)

Cisco Certified Network Associate Version 4

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

DIFF AVANCÉE. Samy.

TP a Notions de base sur le découpage en sous-réseaux

NOTIONS DE RESEAUX INFORMATIQUES

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Administration des ressources informatiques

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

SSH, le shell sécurisé

Étude de l application DNS (Domain Name System)

pare - feu généralités et iptables

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet Protocol. «La couche IP du réseau Internet»

Cours n 12. Technologies WAN 2nd partie

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Couche application. La couche application est la plus élevée du modèle de référence.

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Dynamic Host Configuration Protocol

Couche Transport TCP et UDP

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Devoir Surveillé de Sécurité des Réseaux

Configuration automatique

Cisco Certified Network Associate

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Algorithmique et langages du Web

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Quelques protocoles et outils réseaux

DHCP. Dynamic Host Configuration Protocol

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

2. DIFFÉRENTS TYPES DE RÉSEAUX

Informatique Générale Les réseaux

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

L annuaire et le Service DNS

GENERALITES. COURS TCP/IP Niveau 1

Les clés d un réseau privé virtuel (VPN) fonctionnel

Configuration d un firewall pour sécuriser un serveur WEB

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Contrôleur de communications réseau. Guide de configuration rapide DN

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Réseaux M2 CCI SIRR. Introduction / Généralités

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

module Introduction aux réseaux DHCP et codage Polytech / 5

Configuration automatique

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Présentation et portée du cours : CCNA Exploration v4.0

Internet Le service de noms - DNS

Les Réseaux Informatiques

Protocoles DHCP et DNS

Services Réseaux - Couche Application. TODARO Cédric

ftp & sftp : transférer des fichiers

ETI/Domo. Français. ETI-Domo Config FR

Le protocole TCP. Services de TCP

Internet et Programmation!

Groupe Eyrolles, 2000, 2004, ISBN :

LE RESEAU GLOBAL INTERNET

Réseaux. 1 Généralités. E. Jeandel

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Le Multicast. A Guyancourt le

Administration Linux - FTP

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Configuration des routes statiques, routes flottantes et leur distribution.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Présentation et portée du cours : CCNA Exploration v4.0

Manuel d installation UCOPIA Advance

Multicast & IGMP Snooping

Les commandes relatives aux réseaux

FILTRAGE de PAQUETS NetFilter

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Compte-rendu du TP n o 2

Réseau - VirtualBox. Sommaire

Domain Name System ot ol F. N 1

Transcription:

Licence Informatique & MIAGE -S6- Le 26 Mars 2015 Examen de première session 2014-2015 Réseaux 3 heures Les documents de cours, TD, TP, notes manuscrites et les calculatrices sont autorisés. Le sujet est composé de 6 parties totalement indépendantes. Le barème de notation (indicatif) est indiqué au début de chaque question. Il y a au total 26 points : vous pouvez éventuellement faire l impasse sur 6 points du sujet. Partie I : Questions générales (1 point) Une «panne» réseau récente à l université «semble avoir» été provoquée par le branchement de deux commutateurs (switches) en boucle fermée, provoquant ainsi une retransmission infinie (Note pour les étudiants avertis : le Spanning Tree Protocol qui peut éviter ce désagrément n était pas disponible ou activé sur ces éléments réseaux). Question I.1 0.5 point Donnez une raison simple pour laquelle le TTL des paquets IP n a pu en rien aider à la régulation du trafic engendré dans la boucle créée par ces deux commutateurs? Question I.2 0.5 point Expliquez les conséquences potentielles (sur les liens locaux, sur les routeurs locaux, ou sur les routeurs distants) d une telle boucle si la trame Ethernet capturée «dans la boucle» est une requête ARP en broadcast? Partie II : Couche Physique (4 points) Un radioamateur veut connecter deux machines L et P qui se trouvent respectivement à Lille et à Paris. Il est indécis entre deux solutions différentes, dont il doit évaluer l'efficacité : a) s'abonner à un service ADSL et connecter les machines à travers Internet, ou b) réaliser un pont radio en transmettant un signal direct entre Lille et Paris. La connexion ADSL disponible est de type ADSL2+ (2,2 MHz, divisé en 512 sous-porteuses de 4.3125 khz, chacune capables de transmettre 4000 symboles par seconde, sous-porteuses de 1 à 5 réservées pour le trafic voix, celles de 6 à 31 pour le débit montant et les autres pour le débit descendant). Le bruit sur la ligne ne permet cependant pas d'exploiter les fréquences supérieures à 500 khz, ni d'utiliser un encodage plus efficace que le 128-QAM pour chaque sous-porteuse disponible. Question II.1 1 point Quels sont en pratique les débits montant/descendant de la ligne ADSL avec ces limitations? 1/8

Le pont radio que le radioamateur pourrait réaliser transmet le signal en modulation de fréquence (tout simplement, chaque fréquence est associée à un symbole) avec un temps de 10 microsecondes pour la transmission de chaque symbole. Question II.2 0.5 points Quel est le débit du pont radio si seulement deux fréquences sont disponibles pour réaliser la modulation? Question II.3 1 point Quel devrait être le nombre de fréquences disponibles pour la modulation si on veut atteindre un débit au moins égal au débit montant obtenu pour l'adsl? On suppose maintenant que les fréquences disponibles pour la modulation dans le pont radio sont de 100 khz, 150 khz, 200 khz et 250 khz. Question II.4 1 point Spécifier une association symbole-fréquence pour chacune des 4 fréquences disponibles et dessiner un exemple d'encodage du signal pour la transmission de l'octet 0xC6 selon l'association choisie. Question II.5 0.5 point Combien de temps faut-il attendre pour l'émission de l'octet encodé dans la question précédente? Partie III : Codage (3 points) Question III.1 0.5 point Déterminer si le message «1A80» (hexadécimal) a un CRC valide selon le polynôme x 4 +x+1? Question III.2 1 point Même question, avec le polynôme x 4 +x? Selon vous, ces polynômes sont-ils interchangeables? Question III.3 0.5 point Proposez un code de Hamming pour 4 symboles distincts, chacun représentés avec 5 bits, et qui soit capable de corriger une erreur de transmission. Question III.4 1 point Le support de transmission qui sera utilisé (type USB), implique que de ne pas transmettre plus de six 1 consécutifs sur le médium physique. Proposez une évolution de votre codage pour que quel que soit la séquence de symboles à transmettre, une fois traduite en séquence de bits, elle ne puisse pas générer l émission de plus de six 1 consécutifs. 2/8

Partie IV : Liaison (6 points) Deux hôtes A et B distants de 6000 Km communiquent au travers d une câble transatlantique. On suppose que la vitesse de propagation du signal dans le câble est de 300000 Km/s. Question IV.1 0.5 point Quelle est la durée, en ms, entre le début d émission d un signal par A et le début de réception de ce même signal par B? La liaison utilisée est full-duplex avec un débit réservé de 1212 Kbits/s pour chaque sens. Les trames (ou acquittements) échangés par A et B sont de 1515 octets. On souhaite mettre en place un protocole fenêtré. Question IV.2 0.5 point Quelle doit-être la taille minimale des buffers (en nombre de trames conservés) de A et B? On suppose que la taille <entête+crc> de chaque trame (ou acquittement) est de 15 octets Question IV.3 0.5 point Quel est le débit réel maximal possible en Kbits/s? Question IV.4 0.5 point Si A doit transmettre 3000 octets à B, combien de temps s écoulera entre le début d émission par A de la première trame, et la fin de réception (par A) du dernier acquittement? (un schéma explicatif est bienvenu) Question IV.5 1 point Si A doit transmettre «1500 * x» octets à B, combien de temps s écoulera entre le début d émission par A de la première trame, et la fin de réception (par A) du dernier acquittement? Question IV.6 1 point Quelles pourraient être les différentes conséquences de la non validité du CRC sur la première et la n ième trame en considérant la taille de buffer de la question IV.2? Etant donné le débit faible de la liaison précédente, on suppose avoir accès, non pas à une, mais à 100 liaisons ayant ces caractéristiques, permettant ainsi d augmenter le débit courant par 100. On pourra, dans la suite de cette exercice, ignorer la latence induite par la distance entre A et B, et ne baser les calculs que sur le débit réel calculé à la question IV.3 On envisage comme solution alternative d utiliser l envoi postal de nombreuses cartes mini- SD de 16-Giga octets pour transférer un très gros volume de données de A vers B. On suppose que les données sont fiabilisées et qu il n y a pas de pertes de coli, de données, ou corruption de données. On suppose également que le transfert postal prendra exactement 24h quelque soit le nombre de cartes mini-sd envoyées. On suppose dans un premier temps que la durée de lecture/d écriture d une carte mini-sd est négligeable. Question IV.7 1 point A partir de quel volume de données la solution postale s avère être plus rapide que la solution «x 100 liaisons»? Combien de cartes sont alors nécessaires? Question IV.8 1 point Même question si l on suppose que l écriture et la lecture d une carte mini-sd est comptée, que chacune prend exactement 5 minutes, et que l on dispose d un seul lecteur de carte mini-sd pour A et pour B? 3/8

Questions très majoritairement indépendantes Partie V : Routage (6 points) Question V.1 1 point Le réseau initial 150.150.0.0/16 est subdivisé en un certain nombre de sous-réseaux avec le masque 255.255.252.0 ( «/22») (a) Indiquez le nombre de sous-réseaux disponibles. (b) Indiquez si chacune des cinq adresses suivantes est une adresse de - sous-réseau (RSX) - broadcast (BROAD) - d hôte (HOST) (b.1) 150.150.132.0 (b.2) 150.150.0.255 (b.3) 150.150.4.255 (b.4) 150.150.20.0 (b.5) 150.150.127.255 Question V.2 1 point Découpez le réseau 180.10.20.0/28 en 4 sous-réseaux de taille identique. Indiquez les adresses & masques de réseau, adresses de broadcast et nombre d adresses utilisables pour ces 4 sousréseaux, dans le format suivant (à reproduire sur votre copie) : sous-réseau adr. rsx masque rsx adr. broadcast nb. adr. utilisables 1 2 3 4 Voici un réseau composé de 8 nœuds : 4/8 2

Question V.3 0.5 point Donnez l arbre collecteur du nœud «A». Proposez la table de routage associée sou la forme: Nœud «A» Destination Next-Hop Question V.4 1 point En supposant que chaque nœud ne connaisse initialement aucun de ses voisins, et que l ensemble des nœuds utilise l algorithme de vecteurs de distances, au bout de combien d échanges de tables/d étapes (a) «H» aura connaissance de l ensemble des nœuds du réseau? (b) tous les nœuds auront connaissance de la totalité des autres nœuds du réseau? (c) les tables de routage seront stables? Justifier votre réponse. Question V.5 2.5 points Le bloc d adresse 140.25.0.0/16 a été attribué à un ISP (Internet Service Provider). L ISP veut l utiliser pour allouer des adresses à plusieurs sous-réseaux. La figure propose un graphique de la subdivision du réseau. Pour accéder à cette subdivision la première étape consiste à diviser le réseau de base en 8 sous-réseaux de la même taille. Par la suite, le sous-réseau #1 est divisé en 32 sous-réseaux de la même taille et le sous-réseau #6 divisé en 16 sous-réseaux de la même taille. Le sous-réseau #6-#14 est divisé en huit sous-réseaux toujours de la même taille. (a) Spécifiez les 8 sous-réseaux de 140.25.0.0/16 en décimal. (b) Énumérez les adresses ("minimum" et "maximum") d'hôtes pouvant être assignées au sous-réseau #3. (c) Identifiez l'adresse de broadcast du sous-réseau #3. (d) Spécifiez les 16 sous-réseaux du sous-réseau #6. (e) Spécifiez les 8 sous-réseaux du sous-réseau #6-#14. (f) Énumérez les adresses ("minimum" et "maximum") d'hôtes pouvant être assignées au sous-réseau #6-#14-#2. 5/8

Nous vous proposons d étudier la capture de trames suivante Partie VI : Protocoles Applicatifs (6 points) No Time (sec) Source Destination Prot Info 14 7.422651 192.168.5.62 172.18.12.8 DNS Standard query A webtp.fil.univ-lille1.fr 19 12.426698 192.168.5.62 193.49.225.15 DNS Standard query A webtp.fil.univ-lille1.fr 21 12.427246 193.49.225.15 192.168.5.62 DNS Standard query response A 172.18.15.19 23 12.427341 192.168.5.62 172.18.15.19 TCP 56314 > ftp [SYN] Seq=0 Win=14600 Len=0 MSS=1460 24 12.427896 172.18.15.19 192.168.5.62 TCP ftp > 56314 [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0 MSS=1460 25 12.427910 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=1 Ack=1 Win=14600 Len=0 26 12.433875 172.18.15.19 192.168.5.62 FTP Response: 220 (vsftpd 2.3.2) 27 12.433892 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=1 Ack=21 Win=14600 Len=0 29 14.765239 192.168.5.62 172.18.15.19 FTP Request: USER bidon 30 14.765754 172.18.15.19 192.168.5.62 TCP ftp > 56314 [ACK] Seq=21 Ack=13 Win=5840 Len=0 31 14.765765 172.18.15.19 192.168.5.62 FTP Response: 331 Please specify the password. 32 14.765778 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=13 Ack=55 Win=14600 Len=0 36 19.813202 192.168.5.62 172.18.15.19 FTP Request: PASS toutouille 37 19.825172 172.18.15.19 192.168.5.62 FTP Response: 230 Login successful. 38 19.825200 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=29 Ack=78 Win=14600 Len=0 39 19.825228 192.168.5.62 172.18.15.19 FTP Request: SYST 40 19.825703 172.18.15.19 192.168.5.62 FTP Response: 215 UNIX Type: L8 41 19.863558 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=35 Ack=97 Win=14600 Len=0 43 21.829216 192.168.5.62 172.18.15.19 FTP Request: PORT 192,168,5,62,210,253 44 21.829879 172.18.15.19 192.168.5.62 FTP Response: 200 PORT command successful. Consider using PASV. 45 21.829902 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=62 Ack=148 Win=14600 Len=0 46 21.829924 192.168.5.62 172.18.15.19 FTP Request: LIST 47 21.831009 172.18.15.19 192.168.5.62 FTP Response: 150 Here comes the directory listing. 48 21.831015 172.18.15.19 192.168.5.62 FTP Response: 426 Failure writing network stream. 49 21.831024 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=68 Ack=224 Win=14600 Len=0 53 26.781484 192.168.5.62 172.18.15.19 FTP Request: \377\364\377 54 26.781502 192.168.5.62 172.18.15.19 FTP Request: \362ABOR 55 26.782049 172.18.15.19 192.168.5.62 TCP ftp > 56314 [ACK] Seq=224 Ack=78 Win=5840 Len=0 56 26.782063 172.18.15.19 192.168.5.62 FTP Response: 225 No transfer to ABOR. 57 26.819577 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=78 Ack=250 Win=14600 Len=0 59 29.773204 192.168.5.62 172.18.15.19 FTP Request: QUIT 60 29.773788 172.18.15.19 192.168.5.62 FTP Response: 221 Goodbye. 61 29.773798 172.18.15.19 192.168.5.62 TCP ftp > 56314 [FIN, ACK] Seq=264 Ack=84 Win=5840 Len=0 62 29.773812 192.168.5.62 172.18.15.19 TCP 56314 > ftp [ACK] Seq=84 Ack=264 Win=14600 Len=0 63 29.774013 192.168.5.62 172.18.15.19 TCP 56314 > ftp [FIN, ACK] Seq=84 Ack=265 Win=14600 Len=0 64 29.774526 172.18.15.19 192.168.5.62 TCP ftp > 56314 [ACK] Seq=265 Ack=85 Win=5840 Len=0 67 33.318877 192.168.5.62 172.18.15.19 TCP 56315 > ftp [SYN] Seq=0 Win=14600 Len=0 MSS=1460 68 33.319386 172.18.15.19 192.168.5.62 TCP ftp > 56315 [SYN, ACK] Seq=0 Ack=1 Win=5840 Len=0 MSS=1460 69 33.319403 192.168.5.62 172.18.15.19 TCP 56315 > ftp [ACK] Seq=1 Ack=1 Win=14600 Len=0 70 33.333161 172.18.15.19 192.168.5.62 FTP Response: 220 (vsftpd 2.3.2) 71 33.333187 192.168.5.62 172.18.15.19 TCP 56315 > ftp [ACK] Seq=1 Ack=21 Win=14600 Len=0 ainsi que le détail de la trame n 21 6/8

Frame 21: 176 bytes on wire (1408 bits), 176 bytes captured (1408 bits) Ethernet II, Src: b4:e9:b0:c8:a1:80 (b4:e9:b0:c8:a1:80), Dst: Dell_d0:63:b1 (00:1e:4f:d0:63:b1) Internet Protocol Version 4, Src: 193.49.225.15 (193.49.225.15), Dst: 192.168.5.62 (192.168.5.62) User Datagram Protocol, Src Port: domain (53), Dst Port: 50214 (50214) Domain Name System (response) [Request In: 19] [Time: 0.000548000 seconds] Transaction ID: 0x31d0 Flags: 0x8580 (Standard query response, No error) 1............ = Response: Message is a response.000 0......... = Opcode: Standard query (0)....1........ = Authoritative: Server is an authority for domain.....0....... = Truncated: Message is not truncated......1...... = Recursion desired: Do query recursively...... 1...... = Recursion available: Server can do recursive queries.......0..... = Z: reserved (0)........0.... = Answer authenticated: Answer/authority portion was not authenticated by the server.........0... = Non-authenticated data: Unacceptable......... 0000 = Reply code: No error (0) Questions: 1 Answer RRs: 1 Authority RRs: 2 Additional RRs: 2 Queries webtp.fil.univ-lille1.fr: type A, class IN Name: webtp.fil.univ-lille1.fr Type: A (Host address) Answers webtp.fil.univ-lille1.fr: type A, class IN, addr 172.18.15.19 Name: webtp.fil.univ-lille1.fr Type: A (Host address) Time to live: 1 day Data length: 4 Addr: 172.18.15.19 (172.18.15.19) Authoritative nameservers fil.univ-lille1.fr: type NS, class IN, ns reserv2.univ-lille1.fr Name: fil.univ-lille1.fr Type: NS (Authoritative name server) Time to live: 1 day Data length: 10 Name Server: reserv2.univ-lille1.fr fil.univ-lille1.fr: type NS, class IN, ns reserv1.univ-lille1.fr Name: fil.univ-lille1.fr Type: NS (Authoritative name server) Time to live: 1 day Data length: 10 Name Server: reserv1.univ-lille1.fr Additional records reserv1.univ-lille1.fr: type A, class IN, addr 193.49.225.15 Name: reserv1.univ-lille1.fr Type: A (Host address) Time to live: 6 hours Data length: 4 Addr: 193.49.225.15 (193.49.225.15) reserv2.univ-lille1.fr: type A, class IN, addr 193.49.225.90 Name: reserv2.univ-lille1.fr Type: A (Host address) Time to live: 6 hours Data length: 4 Addr: 193.49.225.90 (193.49.225.90) Question VI.1 0.5 point A quoi servent les 3 premières trames échangées (n 14,19,21)? Question VI.2 1 point (a) Quelle est l adresse IP et l adresse MAC du client DNS? Justifier votre réponse (b) Combien de serveurs DNS sont interrogés? Quelle(s) est/sont leur(s) adresse(s) IP? Le(s)quel(s) retourne(nt) une réponse DNS? 7/8

Question VI.3 0.5 point Peut-on déterminer l adresse MAC du (ou des) serveur(s) DNS? À votre avis pourquoi? Question VI.4 0.5 point Donnez l'adresse MAC d une passerelle utilisée pour accéder à (au moins) un serveur DNS? Question VI.5 0.5 point Quelle est la durée estimée du timeout du client DNS? Question VI.6 1 point Le protocole DNS peut utiliser, soit le protocole UDP, soit le protocole TCP. Pourquoi le protocole UDP est-il généralement choisi pour les requêtes client-serveur? Question VI.7 1 point Avant la 2ème connexion TCP au serveur FTP, il n'y a pas eu de requête de résolution DNS. A votre avis pourquoi? Question VI.8 1 point Donnez une raison probable pour laquelle la requête FTP n'a pas pu aboutir. Donnez deux solutions à ce problème. 8/8