DS Outils pour les Réseaux 1024 FTP POP SNMP 197 199 201 203

Download Report

Transcript DS Outils pour les Réseaux 1024 FTP POP SNMP 197 199 201 203

IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
DS Outils pour les Réseaux
(Aucun document autorisé – pas de calculatrice)
Durée : 2H
Le sujet comporte deux parties obligatoires A & B, chacune notée sur 20
Partie A : Cours + TD (notée sur20, soit 1 point de BONUS !!!)
Question de cours – QCM : 5,25 points
(+0,25 : réponse juste ; 0 : pas de réponse & réponse fausse)
1°) Dans un nombre binaire à 8 bits, quel est le nombre total de combinaisons possibles avec
ces huit bits ?
○ 128
○ 254
○ 255
○ 256
○ 512
○ 1024
2°) Dans le modèle TCP/IP, lequel des éléments suivants sert à interpréter les données et à
afficher les informations d'une manière plus compréhensible pour l'utilisateur ?
○ La couche application
○ La couche transport
○ La couche session
○ La couche présentation
○ La connexion physique
4°) Parmi les éléments suivants, lesquels correspondent à des détails d'encapsulation de la
couche liaison de données ? (Deux réponses)
○ Les paquets sont placés dans des trames.
Les données sont regroupées dans un paquet.
Les données sont divisées en segments.
Les données sont converties en vue de leur transmission via Internet.
Une adresse visant à identifier l'équipement directement connecté est ajoutée.
5°) Quel élément constitue l'unité de données de protocole de la couche 4 ?
○ Un bit
○ Une trame
○ Un paquet
○ Un segment
6°) À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec
les autres ?
○ FTP
○ HTTP
○ TFTP
○ SMTP
○ POP
○ SNMP
7°) Convertissez le nombre hexadécimal 0xCD en son équivalent en base 10. Sélectionnez la
réponse correcte dans la liste ci-dessous.
○ 197
○ 199
○ 201
○ 203
○ 205
○ 207
A. Sangiovanni
Page 1 sur 12
Examen Réseau I
8°) Quelle est la couche du modèle TCP/IP qui encapsule les segments TCP dans des
paquets ?
○ La couche application
○ La couche transport
○ La couche Internet
○ La couche réseau
○ La couche physique
9°) Quelles sont les caractéristiques du protocole UDP ? (Trois réponses)
○ Aucune livraison garantie des datagrammes
○ Il est orienté connexion
○ La transmission des données en mode full duplex fiable
○ La fiabilité fournie par la couche application
○ Il est non orienté connexion
○ L'utilisation des techniques de fenêtres glissantes
10°) Lesquels des protocoles suivants utilisent TCP
○ FTP
○ DHCP
○ TFTP
○ HTTP
○ SYN
3°) Si vous réalisez une opération booléenne AND pour l'adresse IP 172.16.20.23 avec le
masque de sous-réseau 255.255.248.0, quelle est l'adresse du sous-réseau ?
○ 172.16.0.0 ○ 172.16.16.0 ○ 172.16.20.0 ○ 172.16.20.16 ○ 172.16.24.0
○
○
○
○
IUT GEII St Jérôme
Licences Pro R&T - ET
?
(Deux
réponses)
11°) Quel protocole est utilisé pour transférer des fichiers d'un ordinateur à un autre tout en
étant considéré comme non orienté connexion ?
○ Le protocole FTP
○ Le protocole TFTP
○ Le protocole SNMP
○ Le protocole TCP
○ Le protocole DHCP
12°) Lors du transfert des données, quelles sont les principales responsabilités de l'hôte
récepteur ? (Deux réponses)
○ Le débit
○ L'encapsulation
○ L'accusé de réception
○ La bande passante
○ La segmentation
○ Le réassemblage
13°) Quel est l'équipement utilisé pour connecter des LAN qui sont géographiquement
dispersés ?
○ Un concentrateur ○ Un pont ○ Un routeur ○ Un répéteur
A. Sangiovanni
Page 2 sur 12
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
14°) Convertissez le nombre décimal 231 en son équivalent binaire. Sélectionnez la réponse
correcte dans la liste ci-dessous.
○ 11110010
○ 11011011
○ 11110110
○ 11100111
○ 11100101
○ 11101110
15°) Examinez la liste ci-dessous et indiquez l'ordre d'encapsulation des données lorsqu'une
unité envoie des informations.
1.
2.
3.
4.
5.
Examen Réseau I
Exercice n°2 : 5 points
Soit l’adresse réseau 223.14.18.0.
1°) Proposer un masque de sous réseau qui permette de générer 30 sous réseaux utilisables.
2°) Donner alors le nombre maximum d’hôtes possibles par sous réseau
3°) Donner pour le 1er sous réseaux :
- l’@ de sous réseau
- la plage d’@ hôtes
- l’@ de broadcast
Exercice n°3 : 3,75 points
A partir de la trame suivante, codée en hexadécimale :
Les segments
Les bits
Les paquets
Les données
Les trames
N° de ligne Début de la trame et ligne
↓
○ 1-3-5-4-2
○ 2-1-3-5-4
○ 2-4-3-5-1
○ 4-3-1-2-5
○ 4-1-3-5-2
○ 3-5-1-2-4
un octet (8 bits)
Fin de ligne
↘
↓
Fin de la trame ↵
En vous aidant de l’annexe & en tenant compte des remarques, compléter les informations
suivantes :
16°) Quelle est la fonction des numéros des ports TCP/UDP ?
○ Ils permettent d'indiquer le début d'un échange en trois étapes
○ Ils permettent de réorganiser les segments dans l'ordre adéquat
○ Ils permettent d'identifier le nombre de paquets de données pouvant être envoyés sans
○
IUT GEII St Jérôme
Licences Pro R&T - ET
accusé de réception
Ils permettent de suivre les différentes conversations simultanées dans un réseau
Couche Liaison : Ethernet
@Mac srce :
@Mac dest :
Type :
De quel type s’agit-il ?
Couche Réseau
@IP srce (en hexa et en décimale pointée) :
@IP dest (en hexa et en décimale pointée) :
N° de protocole :
De quel protocole s’agit-il ?
Couche Transport
N° Port srce (en hexa et en décimal):
N° Port dest (en hexa et en décimal):
De quelle application s’agit-il ?
Exercice n°1 : 4 points
Remarque 1 : la trame se lit de la gauche vers la droite et lorsqu’on arrive en fin de ligne on
passe au début de la ligne suivante
Soit l’adresse réseau 142.36.0.0 /26.
1°) A quelle classe cette adresse appartient-elle ?
2°) Donner la valeur du masque de sous réseau ?
3°) Donner l’adresse de :
- la 4ième machine du 5ième sous réseau
- la 9ième machine du 10ième sous-réseau.
A. Sangiovanni
Remarque 2 : le logiciel de capture de trame retire systématiquement le préambule et le
champ SFD de la trame Ethernet
Page 3 sur 12
A. Sangiovanni
Page 4 sur 12
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
Parmi les phrases suivantes laquelle est vraie :
Exercice n° 4 : 3 points
- L’imprimante ne fait pas partie du sous-réseau de Paulo
(Texte initial de P.Girard : ancien enseignant & chef de département de l’I.U.T. R&T de Luminy)
- L’imprimante fait partie du sous-réseau de Paulo
Donner des réponses brèves et concises.
Un schéma explicatif sera le bienvenu, chaque fois que vous le jugerez nécessaire.
Paulo, célèbre étudiant de l’IUT connu de tous, dont l’assiduité aux cours réseaux lui a permis
d’entrer dans la légende, utilise un PC dont l’adresse IP est : 139.45.1.199 subnetté en
255.255.255.0.
Il navigue sur le web à la recherche d’une documentation complète sur la sécurité des réseaux.
Il trouve une page très intéressante (tous les examens réseau proposés depuis 3 ans à l’IUT) et
en copie le texte dans un fichier Word qu’il s’apprête à imprimer (sur l’imprimante réservée
aux enseignants dont il a réussi à dégoter l’adresse IP sur un post-it.).
- Il est impossible de conclure dans un sens ou dans l’autre
(Entourer la bonne réponse)
Paulo imagine que l’administrateur du réseau a peut-être placé des ACLs (listes de contrôle
d’accès) pour contrôler le réseau étudiant (sur lequel Paulo est connecté) vers le réseau
enseignant. Pour en avoir le cœur net, Paulo décide de faire un ping sur l’adresse de
l’imprimante. Celui-ci réussit, mais la table ARP n’a pas bougée.
Aidez-le et dites lui à quoi correspond l’adresse IP de cette seule entrée (et dites le à moi
aussi, si vous voulez des points).
Réponse :
Et il le fait sans vergogne …
Il grimpe les escaliers quatre à quatre pour aller chercher son document sur l’imprimante, qui
bien sûr n’y est pas. Enfin, il redescend aussi sec (quoique légèrement transpirant) pour voir
de quoi il en retourne.
Sa maîtrise des réseaux va lui servir à éclaircir l’affaire.
Tout en jetant un coup d’œil au site www.google.fr à la rubrique « problèmes d’impression »,
il commence à vérifier le câblage de sa station de travail à la prise murale. A-t-il raison ou
cette action est-elle parfaitement stupide ?
Paulo décide de rentrer dans le rang et d’imprimer sur l’imprimante réservée aux étudiants. Il
clique sur imprimer, va chercher ses feuilles et … elles ne sont pas dans le bac de réception !
Réponse :
Il retourne à sa machine avec un gros coup au moral. Il regarde sa table ARP et y voit une
autre entrée. A celle qu’il avait précédemment s’est ajoutée une deuxième correspondance
@MAC / @IP.
Face à son évidente totale incompréhension, et pris(e) de pitié, vous lui expliquez ce qui s’est
passé (et vous me l’expliquez aussi, bien sûr).
Réponse :
Il regarde la table ARP de sa machine et n’y trouve qu’une seule entrée. Est-ce l’adresse
MAC de l’imprimante ? Se peut-il que l’adresse IP soit celle de l’imprimante ?
Réponses :
Vous concluez en montrant à Paulo qu’en se connectant en http:// « Adresse IP de
l’Imprimante », il aurait pu voir que celle-ci n’avait tout simplement plus de papier !
A. Sangiovanni
Page 5 sur 12
A. Sangiovanni
Page 6 sur 12
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
5°) Attribuer les adresses suivantes aux interfaces des périphériques :
Partie B : TP (notée sur 20)
Soit la topologie réseau suivante :
-
Routeur R1 : FA0/0 -> 1ère @ Hôte utilisable :
S0/0/0 -> 1ère @ Hôte utilisable :
-
Routeur R2 : FA0/0 -> 1ère @ Hôte utilisable :
S0/0/0 -> Dernière @ Hôte utilisable :
-
PC1 : Dernière @ Hôte utilisable :
-
PC2 : Dernière @ Hôte utilisable :
Objectif : Découpage en sous-réseaux de l’espace d’adressage.
Etape 1 – Conception du réseau
Etape 2 - Vérification de la configuration
L’espace d’adressage 192.168.1.0 /24 est mis à votre disposition pour votre conception de
réseau.
Le réseau est constitué des segments suivants :
• Le réseau local connecté au routeur R1 a besoin d’adresses IP en nombre suffisant
pour prendre en charge 15 hôtes
• Le réseau local connecté au routeur R2 a besoin d’adresses IP en nombre suffisant
pour prendre en charge 30 hôtes
• La liaison entre les routeurs R1 et R2 exige des adresses IP à chacune de ses
extrémités.
Les différentes interfaces des routeurs R1 & R2 ont été configurées avec les adresses IP
provenant de la conception de réseau. Les interfaces Ethernet des PC1 & PC2 ont également
été configurées avec les adresses IP et les passerelles par défaut.
Questions : (Justifier vos réponses)
1°) Depuis l’hôte raccordé au routeur R1, est-il possible d’envoyer une requête ping sur la
passerelle par défaut ?
Le plan doit disposer de sous-réseaux de taille égale et utiliser les tailles de sous-réseaux les
plus petites pour s’ajuster au nombre approprié d’hôtes.
2°) Depuis l’hôte raccordé au routeur R2, est-il possible d’envoyer une requête ping sur la
passerelle par défaut ?
Questions
1°) De combien de sous-réseaux, ce réseau a-t-il besoin ?
2°) Quel est le masque de sous-réseau en notation décimal pointé & barre oblique ?
3°) Depuis le routeur R1, est-il possible d’envoyer une requête ping sur l’interface S0/0/0 du
routeur R2 ?
3°) Combien y a-t-il d’hôtes utilisables par sous réseau ?
4°) Attribuer les adresses de sous-réseau suivantes au schéma de la topologie :
-
2ème sous-réseau au réseau raccordé au routeur R1 :
ème
-
3
-
4ème sous-réseau au réseau raccordé au routeur R2 :
4°) Depuis le routeur R2, est-il possible d’envoyer une requête ping sur l’interface S0/0/0 du
routeur R1 ?
sous-réseau à la liaison entre les routeurs R1 & R2 :
A. Sangiovanni
Page 7 sur 12
A. Sangiovanni
Page 8 sur 12
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
5°) Le réseau contient-il des périphériques ne pouvant pas s’envoyer mutuellement des
requêtes ping ?
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
ANNEXE
Norme IEEE 802.3 et Ethernet
La norme IEEE 802.3 appartient à la famille des réseaux locaux de type CSMA/CD 1persistant. Une trame 802.3 se présente ainsi:
6°) Que manque-t-il au réseau pour que la communication entre ces périphériques soit
possible ?
La trame Ethernet II, dont est dérivée la trame 802.3, quant-à elle se présente ainsi:
Remarque :
Toutes réponses non justifiées ne seront pas prises en compte même si elles sont justes !
Les longueurs des différents champs sont donnés en octets, par exemple : l’@ MAC de
destination est codée sur 6 octets (48 bits).
Il est simple de différencier les deux types de trames Ethernet : si la valeur des deux octets
situés à l'emplacement du champ Type est inférieur ou égal à 1500, il s'agit d'une trame au
format 802.3, sinon c'est une trame ethernet II.
Dans ce dernier cas, le champ type peut prendre une des valeurs suivantes (liste non
exhaustive) qui permet de déterminer le protocole réseau transporté:
A. Sangiovanni
Page 9 sur 12
N°
Proto
Décimal
1536
2048
N°
Proto
Hexa
0600
0800
N°
Proto
Décimal
21000
24577
N°
Proto
Hexa
5208
6001
2049
0801
XEROX NS IDP
DoD Internet
Protocol IP
X.75 Internet
24578
6002
2050
0802
MBS Internet
24579
6003
2051
0803
ECMA Internet
24580
6004
DEC LAT
2052
2053
2054
0804
0805
0806
24582
24>583
32773
6005
6006
8005
DEC
DEC
HP Probe
2055
4096
0807
1000
Chaosnet
X.25 level 3
Address Resolution
(ARP)
XNS compatibility
Berkeley Traiter
32784
32821
32824
8010
8035
8038
Exelan
Reverse ARP
DEC LANBridge
A. Sangiovanni
Description
Description
BBN Simnet
DEC MOP
Dump/Load
DEC MOP Remote
Console
DEC DECnet
Phase IV
Page 10 sur 12
IUT GEII St Jérôme
Licences Pro R&T - ET
Examen Réseau I
32923
809B
IUT GEII St Jérôme
Licences Pro R&T - ET
08
Appletalk
09
0A
Un datagramme IP se présente de la façon suivante:
0B
0C
Examen Réseau I
EGP Exterior Gateway
Protocol
IGP Private Interior
Gateway
BBN-MON BBN-RCC
Monitoring
NVP-II Network Voice
Protocol
PUP PUP
15
PRM Packet Radio Messurement
16
XNS-IDP XEROX NS IDP
17
TRUNK-1 Trunk-1
18
TRUNK-2 Trunk-2
19
LEAF-1 Leaf-1
Un segment TCP se présente de la façon suivante :
0
4 bits
Port Source
10
16
24
Port Destination
32
Numéro de séquence
Numéro d'acquittement
Taille
Réservé
Code
Checksum
Pointeur urgent
Options
Version : Format de ce drapeau. Normalement 4.
Long. Drap. IP : Longueur du drapeau en mots de 32 bits . Normalement 5.
Type de service : Fixe la valeur du délai, du débit, de la fiabilité, Normalement 0.
Longueur totale : Longueur du drapeau IP et des données, en octets.
Identification : Ident. Du datagramme (en vue de l’assemblage des paquets).
Flags (F) : Contrôle de fragmentation
Dépl. Fragment : Position de ce fragment dans le datagramme original.
Durée de vie : Valeur supérieure de la durée de vie du datagramme.
N° de protocole : Type de protocole utilisé par la couche au-dessus de IP (6=TCP)
Contrôle d’erreur : Checksum calculée sur la totalité du drapeau.
Adresse source : Adresse IP de la source sur 32 bits.
Adresse destination : Adresse IP de la destination sur 32 bits.
Options : Champ de longueur variable, pour des pbs de sécurité et de routage.
Liste des protocoles IP (Champ N° de Protocole):
Hexa.
Keyword Protocol
00
01
03
04
05
06
Reserved
ICMP Internet Control
Message
IGMP Internet Group
Management
GGP Gateway-to-Gateway
Unassigned
ST Stream
TCP Transmission Control
07
UCL UCL
02
A. Sangiovanni
Hexa
.
OD
OE
Keyword Protocol
0F
XNET Cross Net Debugger
10
11
12
13
CHAOS Chaos
UDP User Datagram
MUX Multiplexing
DCN-MEAS DCN Messurment
Subsystems
MMP Host Monitoring
14
ARGUS ARGUS
EMCON EMCON
Page 11 sur 12
Window
Bourrage
Données
Numéro de séquence : numéro de séquence du premier octet des données
Numéro d'acquittement : numéro de séquence du prochain segment attendu
Taille : taille de l'entête en nombre de mots de 32 bits
Window : taille de la fenêtre de réception
Code : indique le type du segment et son contenu
• 0x20 URG
contient un message urgent
• 0x10 ACK
contient un acquittement
• 0x08 PSH
demande de transmission immédiate des données à la couche
supérieure
• 0x04 RST
réinitialisation de la connexion
• 0x02 SYN
indication de début de communication
• 0x01 FIN
indication de fin de communication
Pointeur urgent : offset du caractère urgent dans les données si le code URG est
présent
Options : permet de négocier la taille des segments envoyés, etc.
A. Sangiovanni
Page 12 sur 12