corrige examen reseau

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

Population : 2me année ingénieur SE

Matière : Réseaux informatiques


Dergana ENST
Le 12/06/2022 1
Examen Semestre 2
(Durée de l’épreuve : 1h30)
Nom & prénom Note :

Questions de comprehension (4pts)

a- Quelle est la caractéristique principale ajoutée dans un paquet de chacune des couches suivantes
 Couche transport : @port 0.25
 Couche réseau : @ip 0.25
 Couche liaison de données :@mac 0.25
b- Le résultat de la commande ping 127.0.0.1 est illustré sur la figure ci-dessous

Expliquez le résultat ? A quoi sert cette operation ?


Ping la machine elle-même local host , tester la pileprotocolaire TCP-IP si elle fonctionne
correctement 0.5
c- Comment un commutateur de couche 2 relaye les trames qu’il reçoit ?

En se basant sur les @mac des des trame et en analysant sa table cam 0.5
d-Quelle est la principale différence entre UDP et TCP ?

TCP oriente connexion , UDP non oriente connexion 0.25


e- Etablissez le diagramme d’ouverture d’une connexion TCP 0.5

f- A quoi sert le numéro d’acquittement dans une connexion TCP?

Permet à la source de connaitre les segments qui ont été bien reçus par la destination 0.25
g- Lesquels des éléments suivants sont garantis par UDP ? (une auvaise réponse annule une bonne
réponses)

 Aucun 0.25
h-Pour quels types d’applications faut-il utiliser UDP plutôt que TCP ? Donnez deux types
d’applications.

Qui ne tolerent la perte de donnes 0.5


Qui ne tolerent pas la latence
VoIP
DHCP
i- Quelle affirmation décrit une caractéristique des listes de contrôle d’accès IPv4 standard ?

 Elles filtrent le trafic en fonction des adresses IP source uniquement. 0.25

k- Quel est le role du champs TTL dans l’entete IPv4 ?

limite la duree de vie d’un paquet dans un reseau 0.25

Exercice 1 ( 2,5 pt) :

Un switch a été configuré comme il est montré dans la figure ci-dessus. L’hôte 1 est connecté
au port 0/4 avec l’adresse IP 192.168.1.22/28. L’hôte 2 est connecté au port 0/5 avec l’adresse

IP 192.168.1.33/28. L’hôte 3 est connecté au port 0/6 avec l’adresse IP 192.168.1.30/28.

1. L’hôte 1 peut-il faire un ping sur l’hôte 2 ?

Non reseaux differents , VLANs differents 0.5


2. L’hôte 1 peut-il faire un ping sur l’hôte 3 ?

Oui, meme reseau, meme VLAN 0.75


3. L’hôte 2 peut-il faire un ping sur l’hôte 3 ?

Non reseaux differents , VLANs differents 0.5


4- Comment rendre possible la communication entre VLANs ?

Switch couche 3 ou routeur 0.5

5- Est-ce que les VLANs diminuent généralement le nombre de domaines de collision

Non bien au contraire, le seul domaine de diffusion va devnier plusieurs domaines selon le nombre
de VLAN crees ………..0.25
Exercice 1 : Routage (4 pts)
- On considere le reseau suivant
4

- Proposez les tables de routage mininales des routeurs Routeur 3,4,6 permettant l’interconnexion entre
les le reseaux STR et SE et leur interxonnexion à l’internet
Exemple table de routage

Routeur r4 ……1 pt

Destination Masque Passerelle Interface Coût

192.168.2.0 255.255.255.0 --- G6/0 --

192.168.0.4 255.255.255.252 ---- G7/0 ---

192.168.1.0 255.255.255.0 192.168.0.5 1

0.0.0.0 0.0.0.0 192.168.0.5


Routeur r3 ……………. 1pt

Destination Masque Passerelle Interface Coût

192.168.1.0 255.255.255.0 --- G7/0 --

192.168.0.0 255.255.255.252 ---- G9/0 ---

192.168.0.4 255.255.255.252 --- G8/0 -- 5


192.168.2.0 255.255.255.0 192.168.0.6 (1/0)

0.0.0.0 0.0.0.0 192.168.0.1 (1/0)

Routeur r6 …………………2Pts

Destination Masque Passerelle Interface Coût

5.0.0.0 255.255.255.252 ------ G8/0 ------

192.168.0.0 255.255.255.252 ----- G9/0 ------

192.168.1.0 255.255.255.0 192.168.0.2

192.168.2.0 255.255.255.0 192.168.0.2

0.0.0.0 0.0.0.0 @G0/3 (1/0)


cloud

Remarque (1/0) : 1 distance administrative route statique ce n’est pas un protole de routage qui
incremente les couts et les calcule

Exercice 2 : filtrage de paquets (5pts)

1- Reportez-vous à l’illustration. La société a décidé qu’aucun trafic provenant de tout autre réseau
existant ou futur ne peut être transmis au réseau de Recherche et Développement. De plus, aucun trafic
provenant du réseau de Recherche et Développement ne peut être transmis à d’autres réseaux existants
ou futurs de l’entreprise. L’administrateur réseau a décidé que les listes de contrôle d’accès étendues
sont mieux adaptées à ces exigences. Sur la base des informations fournies, que va faire l’administrateur
réseau ? Proposez une solution détaillée sans donner les commandes
6
Deux ACL appliques sur R2 une sur G0/0 direction IN et l’autre OUT
La premiere elle bloque tout le trafic du reseaux recehrche et developpenmt de soritr au dela du
LAN et une deuxieme pour intrdire tout traffic destine au lan developpenmt …………….0.5
2- Reportez-vous à l’illustration. Si l’administrateur réseau a créé une liste de contrôle d’accès standard
qui autorise uniquement les périphériques connectés à l’accès réseau de l’interface G0/0 de R2 à se
brancher aux périphériques de l’interface G0/1 de R1, comment la liste de contrôle d’accès doit-elle être
appliquée ?

En sortie ( directrion out) sur l’interface G0/1 de R1, parce que si on l’applique sur R1 et comme
c’est une ACL standard tout le trafic même destine à un autre réseau sera bloqué (Étant donné
que les listes d’accès standard ne filtrent que sur l’adresse IP source)……………………..1
3-Reportez-vous à l’illustration. De nombreux employés perdent du temps à accéder aux médias sociaux
sur leurs ordinateurs de travail. La société veut arrêter cet accès. Quel est le meilleur type et placement
ACL à utiliser dans cette situation?
7

ACL étendues entrantes sur R1 G0/0 et G0/1 si on considere que les employes sont tous connectes
à R1
Sinon aussi sur R3 sur l’interface G0/0 direction in ……………..0.5

4- Reportez-vous à l’illustration. Un administrateur a d’abord configuré une liste ACL étendue comme
indiqué par la sortie de la commande show access-lists . L’administrateur a ensuite modifié cette liste
d’accès en exécutant les commandes ci-dessous.

Router(config)# ip access-list extended 101

Router(config-ext-nacl)# no 20

Router(config-ext-nacl)# 5 permit tcp any any eq 80

Router(config-ext-nacl)# 20 deny udp any any

Quelles seraient les conclusions tirées de cette nouvelle configuration? (une mauvaise réponse annule
une bonne réponse)

 Les paquets SSH seront autorisés ………………….0.5


 Les paquets ping seront autorisés. ………………0.5
5. Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a
appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série
0/0/0 qui ne correspond pas aux instructions ACL configurés ?

Il sera abondonne , car le refus implicite deny est appliqué à tout trafic qui ne correspond pas à
l’une des instructions d’une liste ACL, ce qui signifie que le trafic est supprimé…………… 0.5
6- Considérez la liste d’accès suivante. …………………………………………1

Des actions sont prises si le liste d’accès est placé entrant sur un routeur port Gigabit Ethernet qui a
l’adresse IP 192.168.10.254 attribué? (une mauvaise réponse annule une bonne réponse)
 Une session Telnet ou SSH est autorisée à partir de n’importe quel périphérique sur le
192.168.10.0 dans le routeur avec cette liste d’accès attribuée.
 Les périphériques du réseau 192.168.10.0/24 ne sont pas autorisés à répondre à des requêtes
ping.
7. Reportez-vous à l’illustration. Une nouvelle politique de réseau exige qu’une ACL refuse à tous les
utilisateurs l’accès FTP et Telnet à un serveur de fichiers Corp. L’adresse du serveur de fichiers est
172.16.1.15 et tous les utilisateurs se voient attribuer des adresses dans le réseau 172.18.200.0/24. Après
la mise en œuvre de l’ACL, personne dans le réseau de Corp ne peut accéder à aucun des serveurs. Quel
est le problème?
L’ACL refuse implicitement l’accès à tous les serveurs. …………………..0.5

Exercice 3 (6 pts) : Pour permettre aux différents services de se connecter à internet, une entreprise
s’est attribuée la configuration 189.65.192.0/18. Après analyse des besoins des différents services de
l’entreprise, l’administrateur a décidé de faire un découpage VLSM pour satisfaire les besoins suivants :
- 20 machines pour le service administration ;
- 56 machines pour le service production ;
- 110 machines pour le service technique ; 9

- 14 machines pour le service social ;


- 220 machines pour le service maintenance ;
1 - Dresser le plan d’adressage pour cette segmentation (les adresses des sous-réseaux ainsi que les
masques)
2- Le reseau service techique a été segmenté en 4 sous-reseaux en utilisant un découpage fixe , donnez
le plan d’adressage pour la segmentation de sous reseaux (les adresses des sous-réseaux ainsi que les
masques)

Solution
1- 189.65.192.0/18
189.65.11000000.00000000/18

Réseau maintenance : 220 machines --- m=8


Masque : 255.255.255.0 0.25
@net : 189.65.192.0/24 0.5
Plage : 189.65.192.0-255/24

Réseau service technique :


110 machine m=7 pas =2 puiss 7= 128
Masque : 255.255.255.10000000 0.25
@net : 189.65.193.0/25 0.5
Intervalle : 189.65.193.0-127/25

Réseau service de production 56 machine m=6 0.75


Masque : 255.255.255.11000000
255.255.255.192
@net : 189.65.193.128/26
Intervalle : 189.65.193.128-191/26

- Réseau service administration : 20 machines m=5 pas : 32 0.75


@net : 189.65.193.192/27
Intervalle : 189.65.193.192-223/27

- Réseau service administration : 14 machines m=4 ou m=5 pour prévision pas : 16 0.75
@net : 189.65.193.224/28
Intervalle : 189.65.193.224-239/28 10

2- Réseau service technique : @net : 189.65.193.0/25


Segmente en 4 S.R m=2
Masque : 255.255.255.11100000
255.255.255.224 0.25
+++++++++++++++++++++++++++++++++
SR1 : 189.65.193.0/27 0.5

SR2 : 189.65.193.32/27 0.5

SR3 : 189.65.193.64/27 0.5

SR4 : 189.65.193.96/27 0.5

Vous aimerez peut-être aussi