TD04
TD04
TD04
- Dans quelles couches sont spécifiés les protocoles1: CSMA/CD, DNS, ARP, ICMP, ASN1 ?
- Quels sont les rôles des protocoles cités ci-dessus ?
1
Par rapport à OSI
1/7
Exercice 3 : OSI – Routage
On considère qu'une application de la machine A dialogue avec son homologue de la machine C.
Une machine B, un routeur, relie les réseaux respectifs des machines A et C.
Dessiner et définir les piles de protocoles du modèle OSI mises en jeu sur A, B et C.
Machine A Machine C
Application
Routeur B
2
Carrier Sense Multiple Access with Collision Detect
2/7
Exercice 6: Fragmentation IP.
1. Pourquoi un routeur IP fragmente-t-il un datagramme?
La taille d'un datagramme maximale est de 65535 octets. Cette valeur n'est jamais atteinte car les
réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets.
Les réseaux sur Internet utilisent différentes technologies la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la
fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau.
Le routeur envoie les fragments de manière indépendante et réencapsulé (il ajoute un en-tête à
chaque fragment) pour tenir compte de la nouvelle taille du fragment, et ajoute des informations afin
que la machine de destination puisse réassembler les fragments dans le bon ordre.
Ordinateur 1
MTU 1500
Ordinateur 2
La fragmentation se situe au niveau d'un routeur qui reçoit des datagrammes issus d'un réseau à
grand MTU et qui doit les réexpédier vers un réseau à plus petit MTU. Dans cet exemple, si
l’ordinateur 1, reliée à un réseau Ethernet, envoie un datagramme de 1400 octets à destination de
l’ordinateur 2, reliée également à un réseau Ethernet, le routeur 1 fragmentera ce datagramme de la
manière suivante.
La taille d'un fragment est choisie la plus grande possible tout en étant un multiple de 8 octets.
- Un datagramme fragmenté n'est réassemblé qu’à destination finale.
3/7
- Chaque fragment est routé indépendamment des autres.
- Le destinataire final recevant le premier fragment arme un temporisateur de réassemblage.
Passé ce délai, si tous les fragments ne sont pas arrivés il détruit les fragments reçus et ne traite pas
le datagramme.
2. Une station est configurée avec l'adresse IP privée 172.168.14.100 et le masque de réseau est
255.255.255.240.
Commentez le terme d’adresse IP privée. Adresses privées non routables, utilisées pour palier à une
insuffisance de l’adressage IPV4.
L'Autorité d'Affectation de Numéros sur Internet (IANA) a réservé 3 blocs dans l'espace d'adressage pour des
réseaux internes :
DEBUT FIN
Classe A 10.0.0.0 10.255.255.255
Classe B 172.16.0.0 172.31.255.255
Classe C 192.168.0.0 192.168.255.255
3. Une entreprise souhaite organiser son réseau en le découpant en 15 sous-réseaux distincts, tous
bâtis à partir de son réseau de classe B (172.16.0.0 /16) . Comment dit-elle procéder au niveau de
l’adressage IP ?
4/7
5/7
Trace d’une communication point à point prélevée par Wireshark (voir page suivante) :
A votre avis, à quoi correspondent les étiquettes TCP et TELNET ?
Combien y a-t-il d’encapsulations successives ?
Déterminer le début du paquet IPv4.
Déterminer la fin de l’entête du paquet IPv4.
Déterminer la fin de l'entête TCP.
0000 00 03 47 9c fb 0d 00 a0 c9 df 31 dd 08 00 45 00 ..G.......1...E.
0010 00 40 04 7f 40 00 40 06 98 1b c0 a8 0e 64 c0 a8 .@..@.@......d..
0020 0e 69 00 17 80 13 0b 56 cd bf 0b 61 f5 77 80 18 .i.....V...a.w..
0030 7d 78 0e a0 00 00 01 01 08 0a 00 0a a9 d4 11 af }x..............
0040 ff 88 ff fd 18 ff fd 20 ff fd 23 ff fd 27 ....... ..#..'
6/7
Exercice 10 : Segmentation de réseau TCP/IP
L’un des établissements d’une entreprise utilise la plage d’adresse 10.0.0.0 de la classe A.
Considérons quatre machines de cet établissement dont les noms et adresses sont donnés ci-
dessous :
Nom Adresse IP Adresse MAC
User1.Entreprise.com 10.99.43.27 00-90-27-55-74-35
User2.Entreprise.com 10.163.12.254 00-90-27-55-74-36
User3.Entreprise.com 10.189.12.27 00-90-27-55-74-37
User4.Entreprise.com 10.126.43.254 00-90-27-55-74-38
b) Quel est le nombre de bit nécessaires pour réaliser deux sous-réseaux (SubNetID) tels que
User1 et User4 appartiennent au même sous réseaux et que User2 et User3 appartiennent à un autre
sous-réseau. On rappelle que les bits du NetID et du SubNetID doivent être contigus. Donnez le
masque correspondant.
c) Quel est le nombre de bits minimum et nécessaire pour qu’aucune des machines n’appartiennent
au même sous réseau. Donnez le masque correspondant.
d) Pour permettre la communication entre les deux sous-réseaux de la question b, on relie les brins
Ethernet de ces deux sous-réseaux par un routeur configuré en proxy ARP ( Celui-ci répond en lieu et
place des stations connectées sur ses autres liens ). Si on affecte à chaque interface LAN de ce
routeur la première adresse disponible (NetHost = 1), quelles sont les adresses affectées.
Représentez l’ensemble par un schéma.
e) Toutes les stations viennent de communiquer entre elles, quel est le contenu de la table ARP de
la station de User1 ? Pour cette question vous affecterez des adresses MAC fictives à chaque
interface du routeur : MAC R1 et MAC R2.
f) L’établissement envisage de raccorder son réseau à Internet. Est-ce possible en l’état, quelle est
la difficulté et quelle solution proposeriez-vous ?
7/7