Nothing Special   »   [go: up one dir, main page]

TD04

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

TD 04

Exercice 1: Questions modèle OSI – Modèle TCP/IP


1- Qu'est-ce que l'ISO ?
2- Que signifie OSI ? Pour quelles raisons à t'on créer ce modèle ? Quels sont ses avantages ?
3- Combien de couches comporte ce modèle. Donner le nom et la fonction de chacune des
couches.
4- Que signifie communication d'égal à égal ?
5- Qu'est-ce que l'encapsulation ?
6- Qu'est-ce qu'un "PDU" ?
7- Comment se nomme les PDU des couches 1, 2, 3, 4, 5, 6 et 7.
8- Quels PDU circulent dans un réseau local ?, dans un réseau de type Intranet ou Internet?
9- Qu'est-ce qu'un protocole ?
10- Comment se nomme le modèle utilisé par l'Internet ?
11- Décrire chacune des couches de ce modèle ?
12- Qui est à l'initiative de la création des réseaux TCP/IP ?
13- Quelle est sa caractéristique principale ? Expliquer !
14- Combien de couche comporte le modèle TCP/IP ? Donner le nom et la fonction de chacune des
couches.
15- Expliquer la différence entre un protocole orienté connexion et un autre non orienté connexion ?
16- Comment se nomme une communication faisant appel :
a. A un circuit logique temporaire ?
b. A un circuit logique non temporaire ?
17- Donner un exemple de communication à commutation de circuit.
18- Quelles différences majeures distinguent TCP/IP du modèle OSI ?

Exercice 2 : Modèle OSI


1- Définissez de manière succincte les termes suivants : Couche, Système, Entité, Protocole,
Service.
Quelques indications : Pour simplifier la description d’un système complexe (exemple Os Réseau),
on introduit la notion de couche. Une couche peut être logicielle ou matérielle.

- Donnez une description des différentes couches du modèle OSI.


Couches Descriptions

- Dans quelles couches sont spécifiés les protocoles1: CSMA/CD, DNS, ARP, ICMP, ASN1 ?
- Quels sont les rôles des protocoles cités ci-dessus ?

Couche Protocole Rôles


DNS
ASN1
UDP TCP
ICMP, ARP
CSMA/CD

1
Par rapport à OSI
1/7
Exercice 3 : OSI – Routage
On considère qu'une application de la machine A dialogue avec son homologue de la machine C.
Une machine B, un routeur, relie les réseaux respectifs des machines A et C.
Dessiner et définir les piles de protocoles du modèle OSI mises en jeu sur A, B et C.

Machine A Machine C

Application

Routeur B

Exercice 4 : Mode connecté et non connecté – exemples


Une relation à travers un réseau WAN se distingue par le type de relation mise en œuvre. Le tableau
ci-dessous compare ces deux modes, veuillez le reproduire et le compléter.

Mode non Mode orienté connexion


connecté mode connecté
mode datagramme
Phase de mise en relation
Garantie du séquencement
Réservation de ressources
Contrôle de flux
Contrôle et reprise sur erreur
Optimisation des ressources
Complexité au niveau du réseau
Complexité au niveau des systèmes
d’extrémité
Possibilité de redevance au volume
Possibilité de redevance forfaitaire
Exemples de protocole :

Exercice 5 : Réseau Ethernet.


1. Expliquez le principe de communication CSMA/CD 2qui régit un réseau Ethernet.
2. Décrivez le but et le mode de fonctionnement du protocole ARP lorsqu’il est utilisé sur un réseau
local de type Ethernet.
3. Soit un réseau local Ethernet contenant 3 serveurs et 50 postes tous interconnectés via une pile
de hubs. Proposez une solution pour améliorer les performances du réseau en expliquant pourquoi
votre solution est meilleure que la situation initiale.

2
Carrier Sense Multiple Access with Collision Detect

2/7
Exercice 6: Fragmentation IP.
1. Pourquoi un routeur IP fragmente-t-il un datagramme?
La taille d'un datagramme maximale est de 65535 octets. Cette valeur n'est jamais atteinte car les
réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets.
Les réseaux sur Internet utilisent différentes technologies  la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la
fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau.

Type de réseau MTU (en octets)


Arpanet 1000
Ethernet 1500
FDDI 4470

Le routeur envoie les fragments de manière indépendante et réencapsulé (il ajoute un en-tête à
chaque fragment) pour tenir compte de la nouvelle taille du fragment, et ajoute des informations afin
que la machine de destination puisse réassembler les fragments dans le bon ordre.

Chaque datagramme possède plusieurs champs permettant leur réassemblage:


- champ déplacement de fragment: champ permettant de connaître la position du début du
fragment dans le datagramme initial
- champ identification: numéro attribué à chaque fragment afin de permettre leur réassemblage
dans le bon ordre
- champ longueur total: recalculé pour chaque fragments
- champ drapeau: composé de trois bits:
 Le premier non utilisé
 Le second (appelé DF: Don't Fragment) indique si le datagramme peut être fragmenté ou
non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer
sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur
 Le dernier (appelé MF: More Fragments, en français Fragments à suivre) indique si le
datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela indique que le
fragment est le dernier (donc que le routeur devrait être en possession de tous les fragments
précédents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation

2. À l'aide d'un exemple, expliquez le processus de fragmentation IP en citant les champs du


datagramme nécessaires à cette fragmentation.

Ordinateur 1

MTU 1500 MTU 620


Routeur 1 Routeur 2

MTU 1500
Ordinateur 2

La fragmentation se situe au niveau d'un routeur qui reçoit des datagrammes issus d'un réseau à
grand MTU et qui doit les réexpédier vers un réseau à plus petit MTU. Dans cet exemple, si
l’ordinateur 1, reliée à un réseau Ethernet, envoie un datagramme de 1400 octets à destination de
l’ordinateur 2, reliée également à un réseau Ethernet, le routeur 1 fragmentera ce datagramme de la
manière suivante.
La taille d'un fragment est choisie la plus grande possible tout en étant un multiple de 8 octets.
- Un datagramme fragmenté n'est réassemblé qu’à destination finale.
3/7
- Chaque fragment est routé indépendamment des autres.
- Le destinataire final recevant le premier fragment arme un temporisateur de réassemblage.
Passé ce délai, si tous les fragments ne sont pas arrivés il détruit les fragments reçus et ne traite pas
le datagramme.

Exercice 7: Adressage IP.


1. Sur un réseau IP de classe B, donnez :
- la structure binaire précise,

2. Une station est configurée avec l'adresse IP privée 172.168.14.100 et le masque de réseau est
255.255.255.240.
Commentez le terme d’adresse IP privée. Adresses privées non routables, utilisées pour palier à une
insuffisance de l’adressage IPV4.

L'Autorité d'Affectation de Numéros sur Internet (IANA) a réservé 3 blocs dans l'espace d'adressage pour des
réseaux internes :

DEBUT FIN
Classe A 10.0.0.0 10.255.255.255
Classe B 172.16.0.0 172.31.255.255
Classe C 192.168.0.0 192.168.255.255

- Donnez l'adresse du sous-réseau auquel appartient la station et l'adresse de diffusion de ce


sous-réseau.

3. Une entreprise souhaite organiser son réseau en le découpant en 15 sous-réseaux distincts, tous
bâtis à partir de son réseau de classe B (172.16.0.0 /16) . Comment dit-elle procéder au niveau de
l’adressage IP ?

Exercice 8 Masque de sous-réseau


Une entreprise à succursale multiple utilise l’adresse IP 196.179.110.0. Pour une gestion plus fine de
ses sous-réseaux, le responsable informatique désire pouvoir affecter une adresse IP propre à
chaque sous-réseau des 10 succursales.

1) De quelle classe d’adressage s’agit-il ?


2) Donner et expliquez la valeur du masque de sous-réseau correspondant à ce besoin.
3) Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi ?
4) Quelle est l’adresse de broadcast du sous-réseau 3 (expliquez) ?

Attention : Il n’y a pas ambiguïté dans l’affectation de la valeur du sous-réseau, la


Valeur 0 n’étant jamais utilisée pour des raisons de compatibilité. En effet, une vieille version de
UNIX considère le champ à zéro comme étant l’adresse de diffusion (UNIX BSD).

Exercice 9 : La couche Transport (éléments de correction)


On donne la structure de l'entête IP et la structure de l'entête TCP.

4/7
5/7
Trace d’une communication point à point prélevée par Wireshark (voir page suivante) :
A votre avis, à quoi correspondent les étiquettes TCP et TELNET ?
Combien y a-t-il d’encapsulations successives ?
Déterminer le début du paquet IPv4.
Déterminer la fin de l’entête du paquet IPv4.
Déterminer la fin de l'entête TCP.

Frame 6 (78 on wire, 78 captured)


Arrival Time: Mar 12, 2003 11:45:36.312497000
Time delta from previous packet: 0.563194000 seconds
Time relative to first packet: 0.657684000 seconds
Frame Number: 6
Packet Length: 78 bytes
Capture Length: 78 bytes
Ethernet II
Destination: 00:03:47:9c:fb:0d (Intel_9c:fb:0d)
Source: 00:a0:c9:df:31:dd (INTEL_df:31:dd)
Type: IP (0x0800)
Internet Protocol, Src Addr: 192.168.14.100 (192.168.14.100), Dst Addr: 192.168.14.105 (192.168.14.105)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 64
Identification: 0x047f
Flags: 0x04
.1.. = Don't fragment: Set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 64
Protocol: TCP (0x06)
Header checksum: 0x981b (correct)
Source: 192.168.14.100 (192.168.14.100)
Destination: 192.168.14.105 (192.168.14.105)
Transmission Control Protocol, Src Port: telnet (23), Dst Port: 32787 (32787), Seq: 190238143, Ack:
190969207, Len: 12
Source port: telnet (23)
Destination port: 32787 (32787)
Sequence number: 190238143
Next sequence number: 190238155
Acknowledgement number: 190969207
Header length: 32 bytes
Flags: 0x0018 (PSH, ACK)
0... .... = Congestion Window Reduced (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...1 .... = Acknowledgment: Set
.... 1... = Push: Set
.... .0.. = Reset: Not set
.... ..0. = Syn: Not set
.... ...0 = Fin: Not set
Window size: 32120
Checksum: 0x0ea0 (correct)
Options: (12 bytes)
NOP
NOP
Time stamp: tsval 698836, tsecr 296746888
Telnet-------------------------------------------------------------------------------------------------------------------
Command: Do Terminal Type
Command: Do Terminal Speed
Command: Do X Display Location
Command: Do New Environment Option

0000 00 03 47 9c fb 0d 00 a0 c9 df 31 dd 08 00 45 00 ..G.......1...E.
0010 00 40 04 7f 40 00 40 06 98 1b c0 a8 0e 64 c0 a8 .@..@.@......d..
0020 0e 69 00 17 80 13 0b 56 cd bf 0b 61 f5 77 80 18 .i.....V...a.w..
0030 7d 78 0e a0 00 00 01 01 08 0a 00 0a a9 d4 11 af }x..............
0040 ff 88 ff fd 18 ff fd 20 ff fd 23 ff fd 27 ....... ..#..'

6/7
Exercice 10 : Segmentation de réseau TCP/IP
L’un des établissements d’une entreprise utilise la plage d’adresse 10.0.0.0 de la classe A.
Considérons quatre machines de cet établissement dont les noms et adresses sont donnés ci-
dessous :
Nom Adresse IP Adresse MAC
User1.Entreprise.com 10.99.43.27 00-90-27-55-74-35
User2.Entreprise.com 10.163.12.254 00-90-27-55-74-36
User3.Entreprise.com 10.189.12.27 00-90-27-55-74-37
User4.Entreprise.com 10.126.43.254 00-90-27-55-74-38

a) Quel est le NetID de ce plan d’adressage ?

b) Quel est le nombre de bit nécessaires pour réaliser deux sous-réseaux (SubNetID) tels que
User1 et User4 appartiennent au même sous réseaux et que User2 et User3 appartiennent à un autre
sous-réseau. On rappelle que les bits du NetID et du SubNetID doivent être contigus. Donnez le
masque correspondant.

c) Quel est le nombre de bits minimum et nécessaire pour qu’aucune des machines n’appartiennent
au même sous réseau. Donnez le masque correspondant.

d) Pour permettre la communication entre les deux sous-réseaux de la question b, on relie les brins
Ethernet de ces deux sous-réseaux par un routeur configuré en proxy ARP ( Celui-ci répond en lieu et
place des stations connectées sur ses autres liens ). Si on affecte à chaque interface LAN de ce
routeur la première adresse disponible (NetHost = 1), quelles sont les adresses affectées.
Représentez l’ensemble par un schéma.

e) Toutes les stations viennent de communiquer entre elles, quel est le contenu de la table ARP de
la station de User1 ? Pour cette question vous affecterez des adresses MAC fictives à chaque
interface du routeur : MAC R1 et MAC R2.

f) L’établissement envisage de raccorder son réseau à Internet. Est-ce possible en l’état, quelle est
la difficulté et quelle solution proposeriez-vous ?

Exercice 11 : Masque de sous-réseau


Deux réseaux (A et B) utilisent le protocole TCP/IP, ils sont reliés via un routeur.
L’entreprise a défini le masque de sous-réseau : 255.255.0.0. Un utilisateur du réseau A sur la
machine 100.64.0.102 se plaint de ne pouvoir joindre un correspondant d’adresse 100.64.45.102 du
réseau B. Expliquez pourquoi ?
ATTENTION : la notion de classe d’adressage apparaît pour certains comme un concept
obsolète (CDIR), cependant la plupart des systèmes de configuration reconnaissent encore les
classes.

Compléments sur l’adressage :


 A quel usage l’adresse 127.x.x.x est réservée ?
 L’adresse 0.0.0.0 n’est pas attribuée. Justifier

7/7

Vous aimerez peut-être aussi