Exercice1
Transcription
Exercice1
Range Private address range Class A 0-126 10.0.0.0 to 10.255.255.255 Class B 128-191 172.16.0.0 172.31.255.255 Class C 192-223 192.168.0.0 192.168.255.255 Class D 224-239 Class E 240-255 IP Class Range Class Class A Class B Class C Class D Address Range 1.0.0.1 to 126.255.255.254 128.1.0.1 to 191.255.255.254 192.0.1.1 to 223.255.254.254 224.0.0.0 to 239.255.255.255 Class E 240.0.0.0 to 254.255.255.254 Supports Supports 16 million hosts on each of 127 networks. Supports 65,000 hosts on each of 16,000 networks. Supports 254 hosts on each of 2 million networks. Reserved for multicast groups. Reserved for future use, or Research and Development Purposes. APIPA – Automatic Private IP Address : 169.254.0.0 169.254.255.255 Exercice1: Assume that you have assigned the 132.45.0.0 network block. You need to establish eight subnets. A) Determine the Class of this network block. B) How many binary digits are required to define the eight subnets? C) Specify the subnet mask (in dotted-decimal notation) which allows the creation of the eight subnets. D) Specify the eight subnets in dotted-decimal notation. E) List the range of host addresses that can be assigned to Subnet #3. F) What is the broadcast address for Subnet #3? solution 132.45.0.0 a) Class b b) 132.45.0.0 255.255.0.0 3 digits are required c) 11111111.11111111.11100000.00000000 255.255.244.0 d) 10000100.00101101.00000000.00000000 Page 1 of 30 #1) 132.45.0.0 10000100.00101101.00100000.00000000 #2) 132.45.32.0 10000100.00101101.01000000.00000000 #3) 132.45.64.0 10000100.00101101.01100000.00000000 #3) 132.45.96.0 10000100.00101101.01100000.00000000 #4) 132.45.128.0 10000100.00101101.01100000.00000000 #5) 132.45.160.0 10000100.00101101.01100000.00000000 #6) 132.45.192.0 10000100.00101101.01100000.00000000 #7) 132.45.224.0 e) 10000100.00101101.01000000.00000000 #8) 132.45.64.0 132.45.64.1 ----------> 132.45.95.254 f) 10000100.00101101.01011111.11111111 132.45.95.255 Page 2 of 30 What is a : A) Repeater? B) Bridge? C) Gateway? D) Router ---A repeater is an electronic device that receives a signal and retransmits it at a higher level or higher power, or onto the other side of an obstruction, so that the signal can cover longer distances. ----A bridge device filters data traffic at a network boundary. Bridges reduce the amount of traffic on a LAN by dividing it into two segments. Bridges operate at the data link layer (Layer 2) of the OSI model. Bridges inspect incoming traffic and decide whether to forward or discard it. ---- A gateway is a node that allows you to gain entrance into a network and vice versa. ---- A router is a device that forwards data packets between computer networks, creating an overlay internetwork. A router is connected to two or more data lines from different networks. Le répéteur Dispositif permettant de régénérer les données (bits) d’un segment du réseau. Il relie deux segments de réseau identique (même protocole, même norme, …), et augmente ainsi la distance totale séparant les stations. Un amplificateur ne peut être une bonne solution, car il amplifie certes le signal, mais également le bruit sur le canal. Le HUB Dispositif permettant de relier plusieurs segments de réseau entre eux et de constituer une implémentation en étoile de ces segments. Il joue le rôle de point central, facilitant ainsi les tâches de maintenance du réseau. Chaque port d’un HUB est un répéteur. Le switch Idem. La différence entre le HUB et le switch, est la capacité de ce dernier à commuter entre chacun de ces ports. Le pont ou bridge Dispositif reliant deux réseaux n’ayant pas la même méthode d’accès (même protocole de niveau 2), au sein d’un même site. Il joue trois rôles : répéteur, filtre entre les deux segments et détection d’erreurs. Le routeur Dispositif permettant de relier deux réseaux différents sur un même site ou sur des sites distants, quels que soient les protocoles des couches physique ou liaison. Il assure l’acheminement entre différents réseaux, et fournit les fonctions de contrôle et de filtrage du trafic. Il se situe au niveau OSI, sur la couche 3. La passerelle Dispositif qui opère sur les sept couches du modèle OSI et qui effectue les opérations nécessaires pour interconnecter des réseaux complètement différents n’utilisant pas les mêmes protocoles. Une passerelle peut se matérialiser sous la forme d’un ordinateur muni de deux cartes réseau et possédant un logiciel spécifique de conversion. Exercise 3: A) Trace the pin connections of an Ethernet cable used between two computers only. B) Trace the pin connections of an Ethernet cable used between a computer and a switch. Solution: Page 3 of 30 A: crossover cable 1---3 2---6 B: straight-through cable Un modem V29 fonctionne a 9600bits/s sur un canal de bande passante 500-2900Hz. On utilise une modulation de phase de 8 phases, avec une amplitude bivalente pour chaque phase. Calculez : 1. la valence du signal module 8 phases differentes, 2 amplitudes differentes par phase ⇒16 couples (phase, amplitude) differents V = 16. ⇒ 1 6 informations ⇒4bits par moment elementaire. 0000 a 0111 sont representes par un decalage de phase de π/4 et une amplitude a ; Page 4 of 30 1000 a 1111 sont representes par un decalage de phase de π/4 et une amplitude A. 2. le debit binaire maximal sur un tel support Dmax = 2H log2 V = 2×2400×log2(16) = 19200bits/s Remarque : le debit binaire utilise est bien inferieur au debit maximal theorique de la ligne 3. la rapidite de modulation utilise par le modem R = D/(log2 V) = 9600/4=2400bauds 4. le rapport signal sur bruit limite, pour un fonctionnement correct du modem Sur une ligne bruitee, C = H log2 (1+S/B) ; Fonctionnement limite ⇒C = D ⇒S/B = 2D/H – 1 = 15 ⇒ 10log10S/B= 11,76db Le fonctionnement limite se situe avec un bruit en puissance egal au quinzieme de la puissance du signal solution Page 5 of 30 B- a) If a routing table entry has only the U flag, it means that the destination is directlyconnected to that interface, and t it is not a host (it's a network) b) An entry with UG flags will mean that the destination is a network address (not hostaddress) and NOT directly connected to this interface. c) Presence of UGH flags in an entry mean that the destination is a host IP and NOTdirectly connected to this interface d) UH flag means that the destination is a host IP, directly connected to this interface Page 6 of 30 84 DECIMALE= 01010100 BINAIRE 010101 00 1ER RESEAU AVEC UN MASQUE 255.255.255.0 ADRESSE 1ER RESEAU :174.163.84.0 1ER ADRESSE DISPONIBLE :174.163.84.1 DERNIER ADREESSE DISPONIBLE : 174.163.84.254 ADRESSE DE DIFFUSION : 174.163.84.255 01 2EME RESEAU 010101 AVEC UN MASQUE 255.255.255.0 ADRESSE 2EME RESEAU : 174.163.85.0 1ER ADRESSE DISPONIBLE :174.163.85.1 DERNIER ADREESSE DISPONIBLE : 174.163.85.254 ADRESSE DE DIFFUSION : 174.163.85.255 Page 7 of 30 010101 10 3EME ET 4EME RESEAUX AVEC UN MASQUE 255.255.255.128 ADRESSE 3EME RESEAU ER : 174.163.86.0 1 ADRESSE DISPONIBLE :174.163.86.1 DERNIER ADREESSE DISPONIBLE : 174.163.86.126 ADRESSE DE DIFFUSION : 174.163.86.127 ADRESSE 4EME RESEAU : 174.163.86.128 1ER ADRESSE DISPONIBLE :174.163.86.129 DERNIER ADREESSE DISPONIBLE : 174.163.86.254 ADRESSE DE DIFFUSION : 174.163.86.255 010101 11 5EME, 6EME ET 7EME RESEAUX AVEC UN MASQUE 255.255.255.252 ADRESSE 5EME RESEAU ER : 174.163.87.0 1 ADRESSE DISPONIBLE :174.163.87.1 DERNIER ADREESSE DISPONIBLE : 174.163.87.2 ADRESSE DE DIFFUSION : 174.163.87.3 ADRESSE 6EME RESEAU : 174.163.87.4 1ER ADRESSE DISPONIBLE :174.163.87.5 DERNIER ADREESSE DISPONIBLE : 174.163.87.6 ADRESSE DE DIFFUSION : 174.163.87.7 ADRESSE 7EME RESEAU : 174.163.87.8 ER 1 ADRESSE DISPONIBLE :174.163.87.9 DERNIER ADREESSE DISPONIBLE : 174.163.87.10 ADRESSE DE DIFFUSION : 174.163.87.11 Questions : ** You are the administrator of a network, having one public IP address. Which technic should be used to allow all hosts in your private network to access the Internet and explain how it works? Network Address Translation (NAT) is the process where a network device, usually a firewall, assigns a public address to a computer (or group of computers) inside a private network. The main use of NAT is to limit the number of public IP addresses an organization or company must use, for both economy and security purposes. ** Une adresse IP de classe B a un masque de sous réseau 255.255.192.0.Quel est Ie nombre maximum d'hôtes pour cette classe IP ? 255.255.192.0 14 11111111.11111111.11000000.00000000 (nbre = 2 -2 = 16382) Page 8 of 30 ** On a trois sous-réseaux dont les tailles sont respectivement 180 postes, 120 postes et 64 postes. Quel est le mask de la plus petite sous-classe IP qui peut couvrir ces trois sous-réseaux? 255.255.254.0 **Pour les adresses IP suivantes, donner la classe, l'adresse réseau, l'adresse de diffusion (broadcast), les adresses IP disponibles, Ie nombre de sous-réseau que l'on peut créer et le nombre de postes par sous-réseau : 1- 202.128.4.0/26 Le mask est : 11111111.11111111.11111111.11000000 ----- 255.255.255.192 a-classe C b-202.128.4.0 c-202.128.4.63 d-202.128.4.1=====202.128.4.62 (62 adresses disponibles) e-4 sous-réseaux (00000000 - 01000000 -10000000 - 11000000) f-62 postes par sous-réseau 2- 135.145.146.147/19 Le mask est : 11111111.11111111.11100000.00000000 ----- 255.255.224.0 a-classe B b-135.145.128.0 c-135.145.159.255 d-135.145.128.1=====135.145.159.254 (213-2 adresses disponibles) e-8 sous-réseaux (00000000 - 00100000-01000000-01100000 -10000000 - 10100000-1100000011100000) f-213-2postes par sous-réseau Exercice /Solution Page 9 of 30 Consulter sur internet le site : http://www.fichier-pdf.fr/2011/12/06/teleinfo-tp-11/teleinfo-tp-11.pdf Page 10 of 30 Question : Donner les noms des couches de la norme OSI qui traitent les problemes suivants : Traitement des erreurs de bits, Traitementde la perte de paquets et Conversion de donnees couche n° Nom Rôle - Fonctionnalité Cette couche fournit les services réseaux spécifiques directement 7 Application utilisables par les applications lancées (transferts de fichiers, gestion de tâches à distance, messagerie électronique, banque de données, etc.). Elle assure la présentation globale et unifiée de l'information permettant 6 Présentation son interprétation : formatage, conversion, cryptage, compression de données. Cette couche assure la traduction des données lorsque les systèmes informatiques sont différents Etablissement et contrôle de la communication entre deux systèmes 5 Session (contrôle des accès, définition des points de distribution…). Elle permet d’établir ou d’interrompre une session de travail entre deux systèmes distants. Elle assure de manière transparente la synchronisation des dialogues entre les machines. Couche charnière entre le transport physique des données et le système 4 Transport d’exploitation. Contrôle du transport dans tout le réseau : etablissement et maintenance d'une liaison virtuelle entre deux ordinateurs (bout-enbout = end-to-end), mise à disposition d'un mécanisme de transmission indépendant d'un réseau particulier, attribution d'une adresse à l'interlocuteur. - La couche transport de l’émetteur segmente les données en paquets (et Page 11 of 30 inversement réassemble les paquets en message dans le bon ordre) 3 Réseau 2 Liaison 1 Physique -Gestion de plusieurs connexions sur la même voie de communication (multiplexage) ou éclatement d'une connexion sur plusieurs voies de communication Choix et contrôle du réseau destiné à la transmission, choix des trajets (routage) médiation, mise en relation de plusieurs réseaux, multiplexage des accès physiques au réseau, attribution de l’adresse IP à la machine.Acheminement au mieux des paquets de données (routage, contrôle des flux) Etablissement d'une liaison correcte entre le système et l'accès au réseau, assemblage des données en trames, synchronisation des trames, détection et correction des erreurs de transfert. Elle définit en fait les règles pour l’émission et la réception de données entre 2 systèmes connectés et contrôle la transmission des données afin de les transmettre sans erreur Elle concerne tout ce qui constitue le support physique assurant le transport des données. Elle permet la transmission transparente de séquences de bits par un média quelconque. Support de différents modes de transmission, sans traitement explicite d'erreurs. Couches du modèle OSI 7. Applic ation 6. Présent ation 5. Sessio n 4. Transp ort 3. Réseau 2. Liaiso n Gopher ·SSH ·NNTP ·DNS ·SNMP ·XMPP ·SMTP ·POP3 ·IMAP ·IRC ·VoIP ·WebDAV ·SIMPLE ·H TTP ·FTP ·Telnet ·SILC ·TFTP ·DHCP ·H.323 ·SIP ·RTSP ·TCAP ASCII ·Vidéotex ·Unicode ·MIME ·TDI ·ASN.1 ·XDR ·UUCP ·NCP ·AFP ·SSP AppleTalk ·DTLS ·H.323 ·RSerPool ·SOCKS ·TLS TCP ·UDP ·SCTP ·RTP ·SPX ·DCCP BOOTP ·RARP ·NetBEUI ·IPv4 ·IPv6 ·ARP ·IPX ·ICMP ·OSPF ·Babel ·RIP ·IGMP ·ISIS ·CLNP ·X.25 ·BGP AFDX ·Ethernet ·LLC ·Anneau à jeton ·LocalTalk ·FDDI ·X.21 ·Frame Relay ·Bitnet ·CAN ·WiFi ·PPP ·HDLC ·STP ·ATM ·IEEE 802.3ad (LACP) ·ARINC 429 ·MIL-STD-1553 ·I²C Codage bipolaire ·BHDn ·CSMA/CD ·CSMA/CA ·NRZ ·NRZI ·NRZM ·Manchester ·Manchester différentiel ·Miller ·RS-232 ·RS-449 ·V.21-V.23 ·V.42-V.90 ·Câble 1. coaxial ·10BASE2 ·10BASE5 ·Paire torsadée ·10BASE-T ·100BASE-TX ·1000BASEPhysiq T ·ISDN ·PDH ·SDH ·T-carrier ·E-carrier ·EIA-422 ·EIAue 485 ·SONET ·ADSL ·SDSL ·VDSL ·DSSS ·FHSS ·HomeRF ·IrDA ·USB ·IEEE 1394 ·Wireless USB ·Bluetooth Page 12 of 30 c) l'adresse de diffusion. Solution : Page 13 of 30 210 =1024 (10 bits sont nécessaires pour les hôtes) Réseau: 192.168.16.0/21>>> 11000000.10101000.00010000.00000000 Masque: 255.255.248.0>>>> 11111111.11111111.11111000.00000000 Ce qui va changer, c’est le onzième bit à droite 11000000.10101000.00010 11000000.10101000.00010 0 1 00.00000000>>>192.168.16.0 00.00000000>>>192.168.20.0 1erréseau 1000 hôtes : 192.168.16.0 11000000 .10101000 .00010000 .00000000 | 1) - 11111111.11111111.111111 00.00000000 255.255.252.0 192.168.16.0 192.168.16.1 192.168.19.255 2eme réseau 400 hôtes : on a besoin de 9 bits 192.168 .20 .0 11000000 .10101000 .000101 0 0 .00000000 | 2) - 11111111.11111111.1111111 0.00000000 Mask : 255.255.254.0 Adresse réseau : 192.168.20.0 1er hôte : 192.168.20.1 Dernier hôte : 192.168.21.254 Diffusion : 192.168.21.255 3eme réseau 200 hôtes : on a besoin de 8 bits 192.168 .22 .0 Page 14 of 30 11000000 .10101000 .000101 1 0 3) - 11111111.11111111.11111111 .00000000 | .00000000 Mask : 255.255.255.0 Adresse réseau : 192.168.22.0 1er hôte : 192.168.22.1 Dernier hôte : 192.168.22.254 Diffusion : 192.168.22.255 4eme réseau 2 hôtes : on a besoin de 2 bits 192.168 .23 .0 11000000 .10101000 .000101 1 1 .00000000 | 4) - 11111111.11111111.11111111 .11111 00 Mask : 255.255.255.252 Adresse réseau : 192.168.23.0 1er hôte : 192.168.23.1 Dernier hôte : 192.168.23.2 Diffusion : 192.168.23.3 5eme réseau 2 hôtes : on a besoin de 2 bits 192.168 .23 .0 11000000 .10101000 .000101 1 1 .00000000 | 5) - 11111111.11111111.11111111 .11111 00 Mask : 255.255.255.252 Adresse réseau : 192.168.23.4 Page 15 of 30 1er hôte : 192.168.23.5 Dernier hôte : 192.168.23.6 Diffusion : 192.168.23.7 6eme réseau 2 hôtes : on a besoin de 2 bits 192.168 .23 .0 11000000 .10101000 .000101 1 1 .00000000 | 6) - 11111111.11111111.11111111 .11111 00 Mask : 255.255.255.252 Adresse réseau : 192.168.23.8 1er hôte : 192.168.23.9 Dernier hôte : 192.168.23.10 Diffusion : 192.168.23.11 ============================================== 6.20 Quelle adresse IP se trouve dans le même sous-réseau qui 130.12.127.231 si le masque de sous-réseau est 255.255.192.0 ? a) 130.12.130.1 b) 130.22.130.1 c) 130.12.64.23 d) 130.12.167.127 192 11000000 RESEAU ADRESSE PREMIER DERNIER IP DISPONIBLE 1ER RESEAU 130.12.0.0 (130.12.0.1 130.12.63.254) 2EME 130.12.64.0 (130.12.64.1130.12.127.254) 3EME 130.12.128.0 (130.12.128.1130.12.191.254) 4EME 130.12.192.0 (130.12.192.1130.12.255.254) L’adresse c) 130.12.64.23 est la seule dans le réseau 130.12.64.0/18. Exercice 1 L'adresse d'un réseau est 191.191.0.0/26 a) A quelle classe appartient cette IP? b) Quel est le masque du sous-réseau par défaut de cette IP? c) Combien de bits sont nécessaires pour réaliser le sous-réseau? d) Quel est le nombre total de sous-réseaux? e) Quel est le nombre total de sous-réseaux utilisables? f) Quel est le nombre total d'adresses d'hôtes? g) Quel est le nombre total d'adresses d'hôtes utilisables? h) Quel est le nombre total de bits d'hôte? Page 16 of 30 Question Relier chaque couche du modele OSI it sa fonction correspondante: 7 6 5 4 3 2 1 Application Presentation Session Transport Reseau liaison Physique G F E D C B A Acheminement des paquets (routage) Data Format Synchronisation des echanges Transmission binaire (cables et connecteurs) Adresse physique (MAC) Application FTP TCP ou UDP 7-B 6-F 5-E 4-A 3-G 2-C 1-D Concernant les adresses IP, on a I'adresse IP suivante: 193.128.64.0/24, on veut assigner les adresses IP pour tous les hotes du reseau. Page 17 of 30 1- Pour chaque sous-réseau, calculer l'adresse réseau, Ie masque (subnet mask) et l'adresse de diffusion (broadcast). 2- Donner l'adresse IP du premier et du dernier hote pour chaque sous réseau et l'adresse IP des interfaces Ethernet eth 1, eth2 et eth3 du Routeur R1? SOLUTION : REMARQUE : 1- LES SWITCHES N’AURONT PAS DES ADDRESSES IP 2- LES INTERFACES DU ROUTEUR ONT BESOIN DES ADRESSES IP ON A 3 SOUS RESEAUX : -1ER SOUS RESEAU CONTIENT 60 HOTES + 1 (INTERFACE ROUTEUR) -2EME SOUS RESEAU CONTIENT 40 SOUS RESEAUX + 1 (INTERFACE ROUTEUR) -3EME SOUS RESEAU CONTIENT 40 HOTES + 1 (INTERFACE ROUTEUR) -193.128.64.0/24 ==== classe c -mask 255.255.255.0 Mais -pour représenter 61 hôtes, on a besoin de 6 bits -pour représenter 3 sous réseaux, on a besoin de 2 bits Donc le mask des sous réseaux doit être 255.255.255.192 11111111.11111111.11111111.11000000 Et les sous réseaux ont : Sous-réseau 1 1er disponible 193.128.64.0 193.128.64.1 193.128.64.64 193.128.64.65 193.128.64. 128 193.128.64.129 dernier disponible 193.128.64.62 193.128.64.126 193.128.64.190 diffusion 193.128.64.63 193.128.64.127 193.128.64.191 L’adresse des interfaces du routeur : il est préférable d’attribuer le premier ip disponible dans le sous-réseau ip e1 :193.128.64.1 ip e2 :193.128.64.65 ip e3 : 193.128.64.129 Exercice 2.2 – Dans un réseau de classe C d'adresse IP 193.51.199.0, on souhaite constituer 5 sousréseaux. – Combien de bits sont nécessaires pour coder ces sous-réseaux? – Quel est le masque de réseau et de sous-réseau? – A quel sous-réseau appartient la machine d’adresse193.51.199.67? Page 18 of 30 – Il faut 3 bits pour coder la partie sous-réseau à choisir parmi 000, 001, 010, 011, 100, 101, 110 et 111 (nb max de sous-réseaux avec n bits = 2n) – Le masque du réseau de classe C est 255.255.255.0. – Le masque du sous-réseau est 255.255.255.224 car224 = (1110 0000)binaire –adresse du réseau ● 193.51.199.67 AND 255.255.255.0 = 193.51.199.0 –adresse sous-réseau ● 193.51.199.67 AND 255.255.255.224 = 193.51.199.X ● X = 67 AND 224 = (010 00011)binaire AND (111 00000)binaire ● X = 010 0000 = 64 ; adresse sous-réseau = 193.51.199.64 Exercice En consultant les fichiers d'enregistrement des événements (logs) du pare-feu (firewall) installe sur un routeur ADSL, on constate des tentatives de connexion depuis l'adresse IP 82.228.247.174 . 1. Dans quelle classe cette adresse IP se trouve-t-elle ? En consultant la base de données de I' organisme charge des allocations d' adresses IP en Europe, on découvre que cette adresse fait partie d'une plage /11 attribuee it un Fournisseur d'Accès it Internet (FAI) français. 2. Calculez Ie masque de sous-réseau en notation décimale pointée correspondant it la notation «111». 3. Quelle est l'adresse réseau (préfixe CIDR it masque /11) dans lequel se situe la machine 82.228.247. 147? 4. Quelle est l'adresse de diffusion (broadcast) de ce réseau ? 5. Ce FAI est implante sur chacune des 18 Zones de Transit (plaques régionales) de France Telecom. (a) Combien de bits faut-il ajouter au masque /11 pour découper Ie réseau de la 3iemequestion en 18 sousréseaux ? (b) Donnez Ie masque total résultant, en notation décimale pointée et en notation «/n ». (c) De combien d'adresses IP dispose-t-on dans chaque sous-réseau ? (d) Calculez l’adresse du sous-réseau dont 82.228.247.174 fait partie, ainsi que I’ adresse de diffusion Correspondante. 6. Si Ie FAI avait voulu découper la plage /11 non pas en 18 Zones de Transit, mais selon les 1200 répartiteurs d’abonnes (ce qui est nécessaire pour l’ADSL), quelle aurait été la longueur du masque total, en notation décimale pointée et en notation « /n » ? SOLUTION : 1. (1 point) Classe A 2. (1 point) /11 = 255.224.0.0 3. (1 point) 228(déc) = 11100100(bin), soit 82.224.0.0 /11 4. (1 point) 82.255.255.255 5. (2 points) a. 18(déc) = 10010(bin), soit 5 bits b. 11 + 5 = /16 ou 255.255.0.0 c. 216-2 = 65534 adresses d. 82.228.247.174 appartient au sous-réseau 82.228.0.0/16, diff. 82.228.255.255 6. (1 point) 12000(déc) = 10 1110 1110 0000(bin), soit 14 bits ; 11 + 14 = /25 ou 255.255.255.128 Page 19 of 30 Question : Définir la notion de numéro de port et a quoi sert-il? Correspondant à la couche de transport du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro. Port numbers are associated with network addresses. For example, in TCP/IP networking, both TCP and UDP utilize their own set of ports that work together with IP addresses. Port numbers work like telephone extensions. Just as a business telephone switchboard can use a main phone number and assign each employee an extension number (like x100, x101, etc.), so a computer has a main address and a set of port numbers to handle incoming and outgoing connections. Solution de la compositionde la ministere de l’environnement: 1-Quel protocol est lie a la commande PING(PacketInternetGroper)? a. IP; b. TCP; c. UDP; d. ICMP 1-LE PROTOCOL LIE A LA COMMANDE PING EST ICMP (INTERNET CONTROL MESSAGE PROTOCOL) 2NUMERO 1 2 3 4 5 6 7 NOM DE LA COUCHE PHYSIQUE LIAISON RESEAU TRANSPORT SESSION PRESENTATION APPLICATION PROTOCOLE ASSOCIE V24 HDLC CLNP TP4 SQL HTML WEB SERVER 3a. Quel type de methode de codage est utilise dans un reseau Ethernet? Codez sur un schema l'octet 01101110 au sens de cette methode de codage; b. Quel type de methode de codage est uti1ise dans un reseau Token Ring? Codez sur un schema l'octet 01101110 au sens de cette methode de codage. a: Codage Manchester Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque bit transmis. Un 1 est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à +V. Page 20 of 30 Pour representer 01101110 : 0 1 1 0 1 1 1 0 Voir aussi l’exemple suivant: b: Codage Manchester différentiel Principe: c’est la présence ou l’absence de transition au début de l’intervalle du signal d’horloge qui réalise le codage. Un 1 est codé par l’absence de transition, un 0 est codé par une transition au début du cycle d’horloge. Pour representer 01101110 : 0 1 1 0 1 1 1 0 Voir aussi l’exemple suivant: a. Precisez quels protocoles ci-dessous sont lies a la messagerie sur internet: i. POP; ii. NTP; Iii. IMAP; iv. SMTP; v. NNTP. b. Quel fichier maintient la liste des ports bien connus sur un ordinateur executant TCPIIP? 4-MESSAGING PROTOCOLS: a: POP (POST OFFICE PROTOCOL) IMAP (Internet Message Access Protocol SMTP (Simple Mail Transfer Protocol) b: */etc/protocols on linux machine C:\windows\system32\drivers\etc\protocol on windows machine 5Page 21 of 30 Dans INTRANET: tous les adresses privees : 10.0.0.0-10.255.255.255 172.16.0.0 172.31.255. 192.168.0.0192.168.255.255 Et les autres sont des adresses publiques donc dans INTERNET 6- Page 22 of 30 RESEAU 1 CONTINET (POSTE A – POSTE B ET POSTE C RESEAU 2 CONTIENT (POSTE D ET POSTE E) CST-PEV A B C D E A VRAI FAUX FAUX PASSERELLE FAUX B FAUX VRAI FAUX FAUX FAUX C FAUX FAUX VRAI FAUX FAUX D PASSERELLE FAUX FAUX VRAI FAUX E FAUX FAUX FAUX FAUX VRAI EXERCICE: IPa10.163.100.25 IPb10.174.7.3 IPc10.200.20.1 IPd10.193.8.2 IPe10.144.9.120 IPf10.159.0.1 IPg10.109.8.2 Remarques: 1-ce sont des ip de classe A 2-le masque par defaut est m:255.0.0.0 3- avec ce masque ces ip appartiennent au meme reseau 10.0.0.0 Page 23 of 30 a- Mais pour des raisons de sous-reseaux adaptes pour l’ensemble de ces hotes, on trouve que le masque le plus adapte est: 255.192.0.0 b- 1er sous-reseau 10.0.0.0 plage :10.0.0.1 10.63.255.254 diffusion :10.63.255.255 2eme sous-reseau 10.64.0.0plage :10.64.0.110.127.255.254 diffusion :10.127.255.255 3eme sous-reseau10.128.0.0plage :10.128.0.1 10.191.255.254 diffusion :10.191.255.255 4eme sous-reseau 10.192.0.0plage :10.192.0.1 10.255.255.254 diffusion :10.255.255.255 Donc : A,B,E etF appartiennent au sous-reseau 3 C et D appartiennent au sous-reseau 4 G appartient au sous-reseau 1 Le TCP emetteur ouvre une connexion en utilisant Ie numero de sequence initial (1SN)de 14137. Le TCP recepteur ouvre une connexion avec un ISN de 18332. Pour les trois segments TCP utilises Durant I'etablissement donner les champs suivants: les flags utilises, Ie numero de sequence, Ie numero d'acquittement Page 24 of 30 Quel est le rôle de la carte réseau ? Une carte réseau sert d'interface physique entre l'ordinateur et le câble. Elle prépare pour le câble réseau les données émises par l'ordinateur, les transfère vers un autre ordinateur et contrôle le flux de données entre l'ordinateur et le câble. Elle traduit aussi les données venant du câble et les traduit en octets afin que l'Unité Centrale de l'ordinateur les comprenne. Ainsi une carte réseau est une carte d'extension s'insérant dans un connecteur d'extensions (slot). 1 Couche application Gopher • SSH • FTP • NNTP • DNS • SNMP • XMPP • Telnet • SMTP • POP3 • IMAP • IRC • RTP• WebDAV • SIMPLE • HTTP • Modbus • IS-IS • CLNP • SIP • DHCP• CANOpen• TCAP• RTSP 2 Couche de présentation SMB • ASCII • Videotex • Unicode • TDI • ASN.1 • XDR • UUCP • NCP • AFP • SSP 3 Couche de session • AppleTalk • NetBios 4 Couche de transport TCP • UDP • SCTP • SPX • DCCP 5 Couche de réseau IP • NetBEUI • IPv4 • IPv6 • DHCP (en tant que service) • IPX • ICMP • IGMP • WDS • RIP1 • OSPF • EIGRP • BGP 6 Couche de liaison de données Ethernet • CSMA/CD • CSMA/CA • Anneau à jeton • LocalTalk • FDDI • X.21 • X.25 • Frame Relay • BitNet • CAN • PPP • PPPoE • HDLC• ATM • ARP • MPLS "2,5" 7 Couche physique Codage NRZ • Codage Manchester • Codage Miller • RS-232 • RS-449 • V.21-V.23 • V.42V.90 • Câble coaxial • 10BASE2 • 10BASE5 • Paire torsadée • 10BASE-T • 100BASE-TX • 1000BASE-T • RNIS • PDH • SDH • T-carrier • EIA-422 • EIA-485 • SONET • ADSL • Page 25 of 30 SDSL • VDSL • DSSS • FHSS • HomeRF • IrDA • USB • IEEE 1394 (FireWire) • Thunderbolt • Wireless USB, Bluetooth • Wi-Fi 2.2 - La couche physique La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. 2.3 - La couche liaison de données Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. 2.4 - La couche réseau C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. 2.5 - Couche transport Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il Page 26 of 30 le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message. 2.6 - La couche session Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. 2.7 - La couche présentation Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. 2.8 - La couche application Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de Page 27 of 30 modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS. FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur. En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même appelé serveur FTP, qui rend public une arborescence de fichiers similaire à un système de fichiers UNIX. Pour accéder à un serveur FTP, on utilise un logiciel client FTP (possédant une interface graphique ou en ligne de commande). Le protocole, qui appartient à la couche application du modèle OSI et à la couche application du modèle ARPA, utilise une connexion TCP. Deux ports sont standardisés (well known ports) pour les connexions FTP : le port 21 pour les commandes et le port 20 pour les données. Pour le FTPS dit implicite, le port conventionnel est le 990. Post Office Protocol En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3. Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon standard. Cette opération nécessite une connexion à un réseau TCP/IP. Le port utilisé est le 110. Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Chacune des commandes envoyées par le client (validée par la chaîne de caractères ASCII CR/LF, équivalent à un appui sur la touche entrée) est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un message descriptif. Le protocole IMAP Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de possibilités : • • IMAP permet de gérer plusieurs accès simultanés IMAP permet de gérer plusieurs boîtes aux lettres Page 28 of 30 • IMAP permet de trier le courrier selon plus de critères Adresse MAC Une adresse MAC (Media Access Control1) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des trames transmises. Elle est parfois appelée adresse ethernet Adresse IP Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol. Il existe des adresses IP de version 4 et de version 6. En 2007, la version 4 est la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; le routage détermination d'un chemin permettant de relier les 2 machines distantes; Page 29 of 30 CSMA/CD Dessinez le diagramme de flux de CSMA/CD Page 30 of 30