Exercice1

Transcription

Exercice1
Range
Private address range
Class A 0-126
10.0.0.0 to 10.255.255.255
Class B 128-191
172.16.0.0 172.31.255.255
Class C 192-223
192.168.0.0 192.168.255.255
Class D 224-239
Class E 240-255
IP Class Range
Class
Class A
Class B
Class C
Class D
Address Range
1.0.0.1 to 126.255.255.254
128.1.0.1 to 191.255.255.254
192.0.1.1 to 223.255.254.254
224.0.0.0 to 239.255.255.255
Class E 240.0.0.0 to 254.255.255.254
Supports
Supports 16 million hosts on each of 127 networks.
Supports 65,000 hosts on each of 16,000 networks.
Supports 254 hosts on each of 2 million networks.
Reserved for multicast groups.
Reserved for future use, or Research and Development
Purposes.
APIPA – Automatic Private IP Address : 169.254.0.0 169.254.255.255
Exercice1:
Assume that you have assigned the 132.45.0.0 network block. You need to establish eight
subnets.
A) Determine the Class of this network block.
B) How many binary digits are required to define the eight subnets?
C) Specify the subnet mask (in dotted-decimal notation) which allows the creation of the
eight subnets.
D) Specify the eight subnets in dotted-decimal notation.
E) List the range of host addresses that can be assigned to Subnet #3.
F) What is the broadcast address for Subnet #3?
solution
132.45.0.0
a) Class b
b) 132.45.0.0
255.255.0.0
3 digits are required
c) 11111111.11111111.11100000.00000000
255.255.244.0
d) 10000100.00101101.00000000.00000000
Page 1 of 30
#1) 132.45.0.0
10000100.00101101.00100000.00000000
#2) 132.45.32.0
10000100.00101101.01000000.00000000
#3) 132.45.64.0
10000100.00101101.01100000.00000000
#3) 132.45.96.0
10000100.00101101.01100000.00000000
#4) 132.45.128.0
10000100.00101101.01100000.00000000
#5) 132.45.160.0
10000100.00101101.01100000.00000000
#6) 132.45.192.0
10000100.00101101.01100000.00000000
#7) 132.45.224.0
e) 10000100.00101101.01000000.00000000
#8) 132.45.64.0
132.45.64.1 ----------> 132.45.95.254
f) 10000100.00101101.01011111.11111111
132.45.95.255
Page 2 of 30
What is a : A) Repeater? B) Bridge? C) Gateway? D) Router
---A repeater is an electronic device that receives a signal and retransmits it at a higher level or
higher power, or onto the other side of an obstruction, so that the signal can cover longer distances.
----A bridge device filters data traffic at a network boundary. Bridges reduce the amount of traffic on
a LAN by dividing it into two segments. Bridges operate at the data link layer (Layer 2) of the OSI
model. Bridges inspect incoming traffic and decide whether to forward or discard it.
---- A gateway is a node that allows you to gain entrance into a network and vice versa.
---- A router is a device that forwards data packets between computer networks, creating an overlay
internetwork. A router is connected to two or more data lines from different networks.
Le répéteur
Dispositif permettant de régénérer les données (bits) d’un segment du réseau. Il relie deux segments de
réseau identique (même protocole, même norme, …), et augmente ainsi la distance totale séparant les
stations. Un amplificateur ne peut être une bonne solution, car il amplifie certes le signal, mais également le
bruit sur le canal.
Le HUB
Dispositif permettant de relier plusieurs segments de réseau entre eux et de constituer une implémentation
en étoile de ces segments. Il joue le rôle de point central, facilitant ainsi les tâches de maintenance du réseau.
Chaque port d’un HUB est un répéteur.
Le switch
Idem. La différence entre le HUB et le switch, est la capacité de ce dernier à commuter entre chacun de ces
ports.
Le pont ou bridge
Dispositif reliant deux réseaux n’ayant pas la même méthode d’accès (même protocole de niveau 2), au sein
d’un même site. Il joue trois rôles : répéteur, filtre entre les deux segments et détection d’erreurs.
Le routeur
Dispositif permettant de relier deux réseaux différents sur un même site ou sur des sites distants,
quels que soient les protocoles des couches physique ou liaison. Il assure l’acheminement entre
différents réseaux, et fournit les fonctions de contrôle et de filtrage du trafic. Il se situe au niveau OSI,
sur la couche 3.
La passerelle
Dispositif qui opère sur les sept couches du modèle OSI et qui effectue les opérations nécessaires
pour interconnecter des réseaux complètement différents n’utilisant pas les mêmes protocoles. Une
passerelle peut se matérialiser sous la forme d’un ordinateur muni de deux cartes réseau et possédant
un logiciel spécifique de conversion.
Exercise 3:
A) Trace the pin connections of an Ethernet cable used between two computers only.
B) Trace the pin connections of an Ethernet cable used between a computer and a
switch.
Solution:
Page 3 of 30
A: crossover cable
1---3
2---6
B: straight-through cable
Un modem V29 fonctionne a 9600bits/s sur un canal de bande passante 500-2900Hz. On utilise une
modulation de phase de 8 phases, avec une amplitude bivalente pour chaque phase. Calculez :
1. la valence du signal module
8 phases differentes, 2 amplitudes differentes par phase ⇒16 couples (phase, amplitude) differents
V = 16. ⇒
1 6 informations ⇒4bits par moment elementaire.
0000 a 0111 sont representes par un decalage de phase de π/4 et une amplitude a ;
Page 4 of 30
1000 a 1111 sont representes par un decalage de phase de π/4 et une amplitude A.
2. le debit binaire maximal sur un tel support
Dmax = 2H log2 V = 2×2400×log2(16) = 19200bits/s
Remarque : le debit binaire utilise est bien inferieur au debit maximal theorique de la ligne
3. la rapidite de modulation utilise par le modem
R = D/(log2 V) = 9600/4=2400bauds
4. le rapport signal sur bruit limite, pour un fonctionnement correct du modem
Sur une ligne bruitee, C = H log2 (1+S/B) ;
Fonctionnement limite ⇒C = D ⇒S/B = 2D/H – 1 = 15
⇒ 10log10S/B= 11,76db
Le fonctionnement limite se situe avec un bruit en puissance egal au quinzieme de la puissance du
signal
solution
Page 5 of 30
B-
a) If a routing table entry has only the U flag, it means that the destination is directlyconnected to that interface, and t
it is not a host (it's a network)
b) An entry with UG flags will mean that the destination is a network address (not hostaddress) and NOT directly
connected to this interface.
c) Presence of UGH flags in an entry mean that the destination is a host IP and NOTdirectly connected to this interface
d) UH flag means that the destination is a host IP, directly connected to this interface
Page 6 of 30
84 DECIMALE= 01010100 BINAIRE
010101
00 1ER RESEAU
AVEC UN MASQUE 255.255.255.0
ADRESSE 1ER RESEAU
:174.163.84.0
1ER ADRESSE DISPONIBLE
:174.163.84.1
DERNIER ADREESSE DISPONIBLE
: 174.163.84.254
ADRESSE DE DIFFUSION
: 174.163.84.255
01 2EME RESEAU
010101
AVEC UN MASQUE 255.255.255.0
ADRESSE 2EME RESEAU
: 174.163.85.0
1ER ADRESSE DISPONIBLE
:174.163.85.1
DERNIER ADREESSE DISPONIBLE
: 174.163.85.254
ADRESSE DE DIFFUSION
: 174.163.85.255
Page 7 of 30
010101
10 3EME ET 4EME RESEAUX AVEC UN MASQUE 255.255.255.128
ADRESSE 3EME RESEAU
ER
: 174.163.86.0
1 ADRESSE DISPONIBLE
:174.163.86.1
DERNIER ADREESSE DISPONIBLE
: 174.163.86.126
ADRESSE DE DIFFUSION
: 174.163.86.127
ADRESSE 4EME RESEAU
: 174.163.86.128
1ER ADRESSE DISPONIBLE
:174.163.86.129
DERNIER ADREESSE DISPONIBLE
: 174.163.86.254
ADRESSE DE DIFFUSION
: 174.163.86.255
010101
11 5EME, 6EME ET 7EME RESEAUX AVEC UN MASQUE 255.255.255.252
ADRESSE 5EME RESEAU
ER
: 174.163.87.0
1 ADRESSE DISPONIBLE
:174.163.87.1
DERNIER ADREESSE DISPONIBLE
: 174.163.87.2
ADRESSE DE DIFFUSION
: 174.163.87.3
ADRESSE 6EME RESEAU
: 174.163.87.4
1ER ADRESSE DISPONIBLE
:174.163.87.5
DERNIER ADREESSE DISPONIBLE
: 174.163.87.6
ADRESSE DE DIFFUSION
: 174.163.87.7
ADRESSE 7EME RESEAU
: 174.163.87.8
ER
1 ADRESSE DISPONIBLE
:174.163.87.9
DERNIER ADREESSE DISPONIBLE
: 174.163.87.10
ADRESSE DE DIFFUSION
: 174.163.87.11
Questions :
** You are the administrator of a network, having one public IP address. Which
technic should be used to allow all hosts in your private network to access the
Internet and explain how it works?
Network Address Translation (NAT) is the process where a network device, usually a
firewall, assigns a public address to a computer (or group of computers) inside a
private network. The main use of NAT is to limit the number of public IP addresses
an organization or company must use, for both economy and security purposes.
** Une adresse IP de classe B a un masque de sous réseau 255.255.192.0.Quel est Ie
nombre maximum d'hôtes pour cette classe IP ?
255.255.192.0
14
11111111.11111111.11000000.00000000 (nbre = 2
-2 = 16382)
Page 8 of 30
** On a trois sous-réseaux dont les tailles sont respectivement 180 postes, 120 postes
et 64 postes. Quel est le mask de la plus petite sous-classe IP qui peut couvrir ces trois
sous-réseaux?
255.255.254.0
**Pour les adresses IP suivantes, donner la classe, l'adresse réseau, l'adresse de
diffusion (broadcast), les adresses IP disponibles, Ie nombre de sous-réseau que l'on
peut créer et le nombre de postes par sous-réseau :
1- 202.128.4.0/26
Le mask est : 11111111.11111111.11111111.11000000 ----- 255.255.255.192
a-classe C
b-202.128.4.0
c-202.128.4.63
d-202.128.4.1=====202.128.4.62 (62 adresses disponibles)
e-4 sous-réseaux (00000000 - 01000000 -10000000 - 11000000)
f-62 postes par sous-réseau
2- 135.145.146.147/19
Le mask est : 11111111.11111111.11100000.00000000 ----- 255.255.224.0
a-classe B
b-135.145.128.0
c-135.145.159.255
d-135.145.128.1=====135.145.159.254 (213-2 adresses disponibles)
e-8 sous-réseaux (00000000 - 00100000-01000000-01100000 -10000000 - 10100000-1100000011100000)
f-213-2postes par sous-réseau
Exercice /Solution
Page 9 of 30
Consulter sur internet le site :
http://www.fichier-pdf.fr/2011/12/06/teleinfo-tp-11/teleinfo-tp-11.pdf
Page 10 of 30
Question : Donner les noms des couches de la norme OSI qui traitent les problemes suivants :
Traitement des erreurs de bits, Traitementde la perte de paquets et Conversion de donnees
couche n°
Nom
Rôle - Fonctionnalité
Cette couche fournit les services réseaux spécifiques directement
7
Application
utilisables par les applications lancées (transferts de fichiers, gestion de
tâches à distance, messagerie électronique, banque de données, etc.).
Elle assure la présentation globale et unifiée de l'information permettant
6
Présentation
son interprétation : formatage, conversion, cryptage, compression de
données. Cette couche assure la traduction des données lorsque les
systèmes informatiques sont différents
Etablissement et contrôle de la communication entre deux systèmes
5
Session
(contrôle des accès, définition des points de distribution…). Elle permet
d’établir ou d’interrompre une session de travail entre deux systèmes
distants. Elle assure de manière transparente la synchronisation des
dialogues entre les machines.
Couche charnière entre le transport physique des données et le système
4
Transport
d’exploitation. Contrôle du transport dans tout le réseau : etablissement
et maintenance d'une liaison virtuelle entre deux ordinateurs (bout-enbout = end-to-end), mise à disposition d'un mécanisme de transmission
indépendant d'un réseau particulier, attribution d'une adresse à
l'interlocuteur.
- La couche transport de l’émetteur segmente les données en paquets (et
Page 11 of 30
inversement réassemble les paquets en message dans le bon ordre)
3
Réseau
2
Liaison
1
Physique
-Gestion de plusieurs connexions sur la même voie de communication
(multiplexage) ou éclatement d'une connexion sur plusieurs voies de
communication
Choix et contrôle du réseau destiné à la transmission, choix des trajets
(routage) médiation, mise en relation de plusieurs réseaux, multiplexage
des accès physiques au réseau, attribution de l’adresse IP à la
machine.Acheminement au mieux des paquets de données (routage,
contrôle des flux)
Etablissement d'une liaison correcte entre le système et l'accès au
réseau, assemblage des données en trames, synchronisation des trames,
détection et correction des erreurs de transfert. Elle définit en fait les
règles pour l’émission et la réception de données entre 2 systèmes
connectés et contrôle la transmission des données afin de les transmettre
sans erreur
Elle concerne tout ce qui constitue le support physique assurant le
transport des données. Elle permet la transmission transparente de
séquences de bits par un média quelconque. Support de différents
modes de transmission, sans traitement explicite d'erreurs.
Couches du modèle OSI
7.
Applic
ation
6.
Présent
ation
5.
Sessio
n
4.
Transp
ort
3.
Réseau
2.
Liaiso
n
Gopher ·SSH ·NNTP ·DNS ·SNMP ·XMPP ·SMTP ·POP3 ·IMAP ·IRC ·VoIP ·WebDAV ·SIMPLE ·H
TTP ·FTP ·Telnet ·SILC ·TFTP ·DHCP ·H.323 ·SIP ·RTSP ·TCAP
ASCII ·Vidéotex ·Unicode ·MIME ·TDI ·ASN.1 ·XDR ·UUCP ·NCP ·AFP ·SSP
AppleTalk ·DTLS ·H.323 ·RSerPool ·SOCKS ·TLS
TCP ·UDP ·SCTP ·RTP ·SPX ·DCCP
BOOTP ·RARP ·NetBEUI ·IPv4 ·IPv6 ·ARP ·IPX ·ICMP ·OSPF ·Babel ·RIP ·IGMP ·ISIS ·CLNP ·X.25 ·BGP
AFDX ·Ethernet ·LLC ·Anneau à jeton ·LocalTalk ·FDDI ·X.21 ·Frame Relay ·Bitnet ·CAN ·WiFi ·PPP ·HDLC ·STP ·ATM ·IEEE 802.3ad (LACP) ·ARINC 429 ·MIL-STD-1553 ·I²C
Codage bipolaire ·BHDn ·CSMA/CD ·CSMA/CA ·NRZ ·NRZI ·NRZM ·Manchester ·Manchester
différentiel ·Miller ·RS-232 ·RS-449 ·V.21-V.23 ·V.42-V.90 ·Câble
1.
coaxial ·10BASE2 ·10BASE5 ·Paire torsadée ·10BASE-T ·100BASE-TX ·1000BASEPhysiq
T ·ISDN ·PDH ·SDH ·T-carrier ·E-carrier ·EIA-422 ·EIAue
485 ·SONET ·ADSL ·SDSL ·VDSL ·DSSS ·FHSS ·HomeRF ·IrDA ·USB ·IEEE 1394 ·Wireless
USB ·Bluetooth
Page 12 of 30
c) l'adresse de diffusion.
Solution :
Page 13 of 30
210 =1024 (10 bits sont nécessaires pour les hôtes)
Réseau: 192.168.16.0/21>>> 11000000.10101000.00010000.00000000
Masque: 255.255.248.0>>>> 11111111.11111111.11111000.00000000
Ce qui va changer, c’est le onzième bit à droite
11000000.10101000.00010
11000000.10101000.00010
0
1
00.00000000>>>192.168.16.0
00.00000000>>>192.168.20.0
1erréseau 1000 hôtes :
192.168.16.0
11000000 .10101000 .00010000
.00000000
|
1) - 11111111.11111111.111111 00.00000000
255.255.252.0
192.168.16.0
192.168.16.1
192.168.19.255
2eme réseau 400 hôtes : on a besoin de 9 bits
192.168 .20
.0
11000000 .10101000 .000101
0
0
.00000000
|
2) - 11111111.11111111.1111111 0.00000000
Mask
: 255.255.254.0
Adresse réseau : 192.168.20.0
1er hôte
: 192.168.20.1
Dernier hôte : 192.168.21.254
Diffusion
: 192.168.21.255
3eme réseau 200 hôtes : on a besoin de 8 bits
192.168
.22
.0
Page 14 of 30
11000000 .10101000 .000101
1
0
3) - 11111111.11111111.11111111
.00000000
|
.00000000
Mask
: 255.255.255.0
Adresse réseau : 192.168.22.0
1er hôte
: 192.168.22.1
Dernier hôte : 192.168.22.254
Diffusion
: 192.168.22.255
4eme réseau 2 hôtes : on a besoin de 2 bits
192.168
.23
.0
11000000 .10101000 .000101
1
1 .00000000
|
4) - 11111111.11111111.11111111 .11111 00
Mask
: 255.255.255.252
Adresse réseau : 192.168.23.0
1er hôte
: 192.168.23.1
Dernier hôte : 192.168.23.2
Diffusion
: 192.168.23.3
5eme réseau 2 hôtes : on a besoin de 2 bits
192.168
.23
.0
11000000 .10101000 .000101
1
1 .00000000
|
5) - 11111111.11111111.11111111 .11111 00
Mask
: 255.255.255.252
Adresse réseau : 192.168.23.4
Page 15 of 30
1er hôte
: 192.168.23.5
Dernier hôte : 192.168.23.6
Diffusion
: 192.168.23.7
6eme réseau 2 hôtes : on a besoin de 2 bits
192.168
.23
.0
11000000 .10101000 .000101
1
1 .00000000
|
6) - 11111111.11111111.11111111 .11111 00
Mask
: 255.255.255.252
Adresse réseau : 192.168.23.8
1er hôte
: 192.168.23.9
Dernier hôte : 192.168.23.10
Diffusion
: 192.168.23.11
==============================================
6.20 Quelle adresse IP se trouve dans le même sous-réseau qui 130.12.127.231
si le masque de sous-réseau est 255.255.192.0 ?
a) 130.12.130.1
b) 130.22.130.1
c) 130.12.64.23
d) 130.12.167.127
192 11000000
RESEAU
ADRESSE
PREMIER DERNIER IP DISPONIBLE
1ER RESEAU 130.12.0.0 (130.12.0.1 130.12.63.254)
2EME
130.12.64.0 (130.12.64.1130.12.127.254)
3EME
130.12.128.0 (130.12.128.1130.12.191.254)
4EME
130.12.192.0 (130.12.192.1130.12.255.254)
L’adresse c) 130.12.64.23 est la seule dans le réseau 130.12.64.0/18.
Exercice 1
L'adresse d'un réseau est 191.191.0.0/26
a) A quelle classe appartient cette IP?
b) Quel est le masque du sous-réseau par défaut de cette IP?
c) Combien de bits sont nécessaires pour réaliser le sous-réseau?
d) Quel est le nombre total de sous-réseaux?
e) Quel est le nombre total de sous-réseaux utilisables?
f) Quel est le nombre total d'adresses d'hôtes?
g) Quel est le nombre total d'adresses d'hôtes utilisables?
h) Quel est le nombre total de bits d'hôte?
Page 16 of 30
Question
Relier chaque couche du modele OSI it sa fonction correspondante:
7
6
5
4
3
2
1
Application
Presentation
Session
Transport
Reseau
liaison
Physique
G
F
E
D
C
B
A
Acheminement des paquets (routage)
Data Format
Synchronisation des echanges
Transmission binaire (cables et connecteurs)
Adresse physique (MAC)
Application FTP
TCP ou UDP
7-B
6-F
5-E
4-A
3-G
2-C
1-D
Concernant les adresses IP, on a I'adresse IP suivante: 193.128.64.0/24, on veut
assigner les adresses IP pour tous les hotes du reseau.
Page 17 of 30
1- Pour chaque sous-réseau, calculer l'adresse réseau, Ie masque (subnet mask) et
l'adresse de diffusion (broadcast).
2- Donner l'adresse IP du premier et du dernier hote pour chaque sous réseau et
l'adresse IP des interfaces Ethernet eth 1, eth2 et eth3 du Routeur R1?
SOLUTION :
REMARQUE : 1- LES SWITCHES N’AURONT PAS DES ADDRESSES IP
2- LES INTERFACES DU ROUTEUR ONT BESOIN DES ADRESSES IP
ON A 3 SOUS RESEAUX :
-1ER SOUS RESEAU CONTIENT 60 HOTES + 1 (INTERFACE ROUTEUR)
-2EME SOUS RESEAU CONTIENT 40 SOUS RESEAUX + 1 (INTERFACE ROUTEUR)
-3EME SOUS RESEAU CONTIENT 40 HOTES + 1 (INTERFACE ROUTEUR)
-193.128.64.0/24 ==== classe c
-mask 255.255.255.0
Mais
-pour représenter 61 hôtes, on a besoin de 6 bits
-pour représenter 3 sous réseaux, on a besoin de 2 bits
Donc le mask des sous réseaux doit être
255.255.255.192
11111111.11111111.11111111.11000000
Et les sous réseaux ont :
Sous-réseau 1
1er disponible
193.128.64.0
193.128.64.1
193.128.64.64
193.128.64.65
193.128.64. 128 193.128.64.129
dernier disponible
193.128.64.62
193.128.64.126
193.128.64.190
diffusion
193.128.64.63
193.128.64.127
193.128.64.191
L’adresse des interfaces du routeur :
il est préférable d’attribuer le premier ip disponible dans le sous-réseau
ip e1 :193.128.64.1
ip e2 :193.128.64.65
ip e3 : 193.128.64.129
Exercice 2.2
– Dans un réseau de classe C d'adresse IP 193.51.199.0, on souhaite constituer 5 sousréseaux.
– Combien de bits sont nécessaires pour coder ces sous-réseaux?
– Quel est le masque de réseau et de sous-réseau?
– A quel sous-réseau appartient la machine d’adresse193.51.199.67?
Page 18 of 30
– Il faut 3 bits pour coder la partie sous-réseau à choisir parmi
000, 001, 010, 011, 100, 101, 110 et 111 (nb max de sous-réseaux avec n bits = 2n)
– Le masque du réseau de classe C est 255.255.255.0.
– Le masque du sous-réseau est 255.255.255.224 car224 = (1110 0000)binaire
–adresse du réseau
● 193.51.199.67 AND 255.255.255.0 = 193.51.199.0
–adresse sous-réseau
● 193.51.199.67 AND 255.255.255.224 = 193.51.199.X
● X = 67 AND 224 = (010 00011)binaire AND (111 00000)binaire
● X = 010 0000 = 64 ; adresse sous-réseau = 193.51.199.64
Exercice
En consultant les fichiers d'enregistrement des événements (logs) du pare-feu (firewall) installe sur un routeur
ADSL, on constate des tentatives de connexion depuis l'adresse IP 82.228.247.174 .
1. Dans quelle classe cette adresse IP se trouve-t-elle ?
En consultant la base de données de I' organisme charge des allocations d' adresses IP en Europe, on découvre
que cette adresse fait partie d'une plage /11 attribuee it un Fournisseur d'Accès it Internet (FAI) français.
2. Calculez Ie masque de sous-réseau en notation décimale pointée correspondant it la notation «111».
3. Quelle est l'adresse réseau (préfixe CIDR it masque /11) dans lequel se situe la machine 82.228.247. 147?
4. Quelle est l'adresse de diffusion (broadcast) de ce réseau ?
5. Ce FAI est implante sur chacune des 18 Zones de Transit (plaques régionales) de France Telecom.
(a) Combien de bits faut-il ajouter au masque /11 pour découper Ie réseau de la 3iemequestion en 18 sousréseaux ?
(b) Donnez Ie masque total résultant, en notation décimale pointée et en notation «/n ».
(c) De combien d'adresses IP dispose-t-on dans chaque sous-réseau ?
(d) Calculez l’adresse du sous-réseau dont 82.228.247.174 fait partie, ainsi que I’ adresse de diffusion
Correspondante.
6. Si Ie FAI avait voulu découper la plage /11 non pas en 18 Zones de Transit, mais selon les 1200 répartiteurs
d’abonnes (ce qui est nécessaire pour l’ADSL), quelle aurait été la longueur du masque total, en notation
décimale pointée et en notation « /n » ?
SOLUTION :
1. (1 point)
Classe A
2. (1 point)
/11 = 255.224.0.0
3. (1 point)
228(déc) = 11100100(bin), soit 82.224.0.0 /11
4. (1 point)
82.255.255.255
5. (2 points)
a. 18(déc) = 10010(bin), soit 5 bits
b. 11 + 5 = /16 ou 255.255.0.0
c. 216-2 = 65534 adresses
d. 82.228.247.174 appartient au sous-réseau 82.228.0.0/16, diff. 82.228.255.255
6. (1 point)
12000(déc) = 10 1110 1110 0000(bin), soit 14 bits ; 11 + 14 = /25 ou 255.255.255.128
Page 19 of 30
Question : Définir la notion de numéro de port et a quoi sert-il?
Correspondant à la couche de transport du modèle OSI, la notion de port logiciel permet, sur un ordinateur
donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui,
selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro.
Port numbers are associated with network addresses. For example, in TCP/IP networking, both TCP and UDP
utilize their own set of ports that work together with IP addresses.
Port numbers work like telephone extensions. Just as a business telephone switchboard can use a
main phone number and assign each employee an extension number (like x100, x101, etc.), so a
computer has a main address and a set of port numbers to handle incoming and outgoing connections.
Solution de la compositionde la ministere de l’environnement:
1-Quel protocol est lie a la commande PING(PacketInternetGroper)?
a. IP;
b. TCP;
c. UDP;
d. ICMP
1-LE PROTOCOL LIE A LA COMMANDE PING EST
ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
2NUMERO
1
2
3
4
5
6
7
NOM DE LA COUCHE
PHYSIQUE
LIAISON
RESEAU
TRANSPORT
SESSION
PRESENTATION
APPLICATION
PROTOCOLE ASSOCIE
V24
HDLC
CLNP
TP4
SQL
HTML
WEB SERVER
3a. Quel type de methode de codage est utilise dans un reseau Ethernet? Codez sur un schema
l'octet 01101110 au sens de cette methode de codage;
b. Quel type de methode de codage est uti1ise dans un reseau Token Ring? Codez sur un
schema l'octet 01101110 au sens de cette methode de codage.
a: Codage Manchester
Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque
bit transmis. Un 1 est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à +V.
Page 20 of 30
Pour representer 01101110 :
0
1
1
0
1
1
1
0
Voir aussi l’exemple suivant:
b: Codage Manchester différentiel
Principe: c’est la présence ou l’absence de transition au début de l’intervalle du signal d’horloge qui réalise le
codage. Un 1 est codé par l’absence de transition, un 0 est codé par une transition au début du cycle
d’horloge.
Pour representer 01101110 :
0
1
1
0
1
1
1
0
Voir aussi l’exemple suivant:
a. Precisez quels protocoles ci-dessous sont lies a la messagerie sur internet:
i. POP;
ii. NTP;
Iii. IMAP;
iv. SMTP;
v. NNTP.
b. Quel fichier maintient la liste des ports bien connus sur un ordinateur executant TCPIIP?
4-MESSAGING PROTOCOLS:
a:
POP (POST OFFICE PROTOCOL)
IMAP (Internet Message Access Protocol
SMTP (Simple Mail Transfer Protocol)
b:
*/etc/protocols
on linux machine
C:\windows\system32\drivers\etc\protocol
on windows machine
5Page 21 of 30
Dans INTRANET: tous les adresses privees :
10.0.0.0-10.255.255.255
172.16.0.0 172.31.255.
192.168.0.0192.168.255.255
Et les autres sont des adresses publiques donc dans INTERNET
6-
Page 22 of 30
RESEAU 1 CONTINET (POSTE A – POSTE B ET POSTE C
RESEAU 2 CONTIENT (POSTE D ET POSTE E)
CST-PEV
A
B
C
D
E
A
VRAI
FAUX
FAUX
PASSERELLE
FAUX
B
FAUX
VRAI
FAUX
FAUX
FAUX
C
FAUX
FAUX
VRAI
FAUX
FAUX
D
PASSERELLE
FAUX
FAUX
VRAI
FAUX
E
FAUX
FAUX
FAUX
FAUX
VRAI
EXERCICE:
IPa10.163.100.25
IPb10.174.7.3
IPc10.200.20.1
IPd10.193.8.2
IPe10.144.9.120
IPf10.159.0.1
IPg10.109.8.2
Remarques:
1-ce sont des ip de classe A
2-le masque par defaut est m:255.0.0.0
3- avec ce masque ces ip appartiennent au meme reseau 10.0.0.0
Page 23 of 30
a- Mais pour des raisons de sous-reseaux adaptes pour l’ensemble de ces hotes, on trouve que le
masque le plus adapte est: 255.192.0.0
b- 1er sous-reseau 10.0.0.0
plage :10.0.0.1 10.63.255.254 diffusion :10.63.255.255
2eme sous-reseau 10.64.0.0plage :10.64.0.110.127.255.254 diffusion :10.127.255.255
3eme sous-reseau10.128.0.0plage :10.128.0.1 10.191.255.254 diffusion :10.191.255.255
4eme sous-reseau 10.192.0.0plage :10.192.0.1 10.255.255.254 diffusion :10.255.255.255
Donc :
A,B,E etF appartiennent au sous-reseau 3
C et D appartiennent au sous-reseau 4
G appartient au sous-reseau 1
Le TCP emetteur ouvre une connexion en utilisant Ie numero de sequence initial (1SN)de
14137. Le TCP recepteur ouvre une connexion avec un ISN de 18332. Pour les trois
segments TCP utilises Durant I'etablissement donner les champs suivants: les flags utilises,
Ie numero de sequence, Ie numero d'acquittement
Page 24 of 30
Quel est le rôle de la carte réseau ?
Une carte réseau sert d'interface physique entre l'ordinateur et le câble. Elle prépare pour le câble
réseau les données émises par l'ordinateur, les transfère vers un autre ordinateur et contrôle le flux de
données entre l'ordinateur et le câble. Elle traduit aussi les données venant du câble et les traduit en
octets afin que l'Unité Centrale de l'ordinateur les comprenne. Ainsi une carte réseau est une carte
d'extension s'insérant dans un connecteur d'extensions (slot).
1 Couche application
Gopher • SSH • FTP • NNTP • DNS • SNMP • XMPP • Telnet • SMTP • POP3 • IMAP • IRC
• RTP• WebDAV • SIMPLE • HTTP • Modbus • IS-IS • CLNP • SIP • DHCP• CANOpen•
TCAP• RTSP
2 Couche de présentation
SMB • ASCII • Videotex • Unicode • TDI • ASN.1 • XDR • UUCP • NCP • AFP • SSP
3 Couche de session
• AppleTalk • NetBios
4 Couche de transport
TCP • UDP • SCTP • SPX • DCCP
5 Couche de réseau
IP • NetBEUI • IPv4 • IPv6 • DHCP (en tant que service) • IPX • ICMP • IGMP • WDS • RIP1
• OSPF • EIGRP • BGP
6 Couche de liaison de données
Ethernet • CSMA/CD • CSMA/CA • Anneau à jeton • LocalTalk • FDDI • X.21 • X.25 •
Frame Relay • BitNet • CAN • PPP • PPPoE • HDLC• ATM • ARP • MPLS "2,5"
7 Couche physique
Codage NRZ • Codage Manchester • Codage Miller • RS-232 • RS-449 • V.21-V.23 • V.42V.90 • Câble coaxial • 10BASE2 • 10BASE5 • Paire torsadée • 10BASE-T • 100BASE-TX •
1000BASE-T • RNIS • PDH • SDH • T-carrier • EIA-422 • EIA-485 • SONET • ADSL •
Page 25 of 30
SDSL • VDSL • DSSS • FHSS • HomeRF • IrDA • USB • IEEE 1394 (FireWire) •
Thunderbolt • Wireless USB, Bluetooth • Wi-Fi
2.2 - La couche physique
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit
bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques
électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques
mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits
de données et les procédures d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de
potentiel.
2.3 - La couche liaison de données
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte
d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en
trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur.
Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La
couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut
poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent
apparaître dans les données.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur
la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la
correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction
de contrôle de flux pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est composées de quelques
centaines à quelques milliers d'octets maximum.
2.4 - La couche réseau
C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et
l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien
déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou
dynamiques...).
La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des
fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat.
L'unité d'information de la couche réseau est le paquet.
2.5 - Couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle
principal de la couche transport est de prendre les messages de la couche session, de les découper s'il
Page 26 of 30
le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux
arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à
la réception des morceaux.
Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur,
la couche transport crée une connexion réseau par connexion de transport requise par la couche
session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la
couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette
couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois
grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session.
Cette couche est également responsable du type de service à fournir à la couche session, et finalement
aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de
délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également
responsable de l'établissement et du relâchement des connexions sur le réseau.
Un des tous derniers rôles à évoquer est le contrôle de flux.
C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur,
et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui
y sont liées.
L'unité d'information de la couche réseau est le message.
2.6 - La couche session
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les
adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison
entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui
parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session
permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le
dialogue après une panne.
2.7 - La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite
l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer
l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.
2.8 - La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à
l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la
messagerie...
File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de
communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis
un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de
Page 27 of 30
modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un
site web hébergé chez un tiers.
La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS)
s'appelle FTPS.
FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des
requêtes auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel
fonctionne un logiciel lui-même appelé serveur FTP, qui rend public une arborescence de fichiers
similaire à un système de fichiers UNIX. Pour accéder à un serveur FTP, on utilise un logiciel client
FTP (possédant une interface graphique ou en ligne de commande).
Le protocole, qui appartient à la couche application du modèle OSI et à la couche application du
modèle ARPA, utilise une connexion TCP.
Deux ports sont standardisés (well known ports) pour les connexions FTP : le port 21 pour les
commandes et le port 20 pour les données. Pour le FTPS dit implicite, le port conventionnel est le
990.
Post Office Protocol
En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un
protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie
électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3.
Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon standard.
Cette opération nécessite une connexion à un réseau TCP/IP. Le port utilisé est le 110.
Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de
Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en
connexion point à point.
Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier
est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à
des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Chacune des
commandes envoyées par le client (validée par la chaîne de caractères ASCII CR/LF, équivalent à un
appui sur la touche entrée) est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un
message descriptif.
Le protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole POP3
mais offrant beaucoup plus de possibilités :
•
•
IMAP permet de gérer plusieurs accès simultanés
IMAP permet de gérer plusieurs boîtes aux lettres
Page 28 of 30
•
IMAP permet de trier le courrier selon plus de critères
Adresse MAC
Une adresse MAC (Media Access Control1) est un identifiant physique stocké dans une carte réseau
ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau
de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche
d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des
trames transmises. Elle est parfois appelée adresse ethernet
Adresse IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur
connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel
informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol. Il
existe des adresses IP de version 4 et de version 6. En 2007, la version 4 est la plus utilisée : elle est
généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ;
le routage
détermination d'un chemin permettant de relier les 2 machines distantes;
Page 29 of 30
CSMA/CD
Dessinez le diagramme de flux de CSMA/CD
Page 30 of 30