corrige examen reseau
corrige examen reseau
corrige examen reseau
a- Quelle est la caractéristique principale ajoutée dans un paquet de chacune des couches suivantes
Couche transport : @port 0.25
Couche réseau : @ip 0.25
Couche liaison de données :@mac 0.25
b- Le résultat de la commande ping 127.0.0.1 est illustré sur la figure ci-dessous
En se basant sur les @mac des des trame et en analysant sa table cam 0.5
d-Quelle est la principale différence entre UDP et TCP ?
Permet à la source de connaitre les segments qui ont été bien reçus par la destination 0.25
g- Lesquels des éléments suivants sont garantis par UDP ? (une auvaise réponse annule une bonne
réponses)
Aucun 0.25
h-Pour quels types d’applications faut-il utiliser UDP plutôt que TCP ? Donnez deux types
d’applications.
Un switch a été configuré comme il est montré dans la figure ci-dessus. L’hôte 1 est connecté
au port 0/4 avec l’adresse IP 192.168.1.22/28. L’hôte 2 est connecté au port 0/5 avec l’adresse
Non bien au contraire, le seul domaine de diffusion va devnier plusieurs domaines selon le nombre
de VLAN crees ………..0.25
Exercice 1 : Routage (4 pts)
- On considere le reseau suivant
4
- Proposez les tables de routage mininales des routeurs Routeur 3,4,6 permettant l’interconnexion entre
les le reseaux STR et SE et leur interxonnexion à l’internet
Exemple table de routage
Routeur r4 ……1 pt
Routeur r6 …………………2Pts
Remarque (1/0) : 1 distance administrative route statique ce n’est pas un protole de routage qui
incremente les couts et les calcule
1- Reportez-vous à l’illustration. La société a décidé qu’aucun trafic provenant de tout autre réseau
existant ou futur ne peut être transmis au réseau de Recherche et Développement. De plus, aucun trafic
provenant du réseau de Recherche et Développement ne peut être transmis à d’autres réseaux existants
ou futurs de l’entreprise. L’administrateur réseau a décidé que les listes de contrôle d’accès étendues
sont mieux adaptées à ces exigences. Sur la base des informations fournies, que va faire l’administrateur
réseau ? Proposez une solution détaillée sans donner les commandes
6
Deux ACL appliques sur R2 une sur G0/0 direction IN et l’autre OUT
La premiere elle bloque tout le trafic du reseaux recehrche et developpenmt de soritr au dela du
LAN et une deuxieme pour intrdire tout traffic destine au lan developpenmt …………….0.5
2- Reportez-vous à l’illustration. Si l’administrateur réseau a créé une liste de contrôle d’accès standard
qui autorise uniquement les périphériques connectés à l’accès réseau de l’interface G0/0 de R2 à se
brancher aux périphériques de l’interface G0/1 de R1, comment la liste de contrôle d’accès doit-elle être
appliquée ?
En sortie ( directrion out) sur l’interface G0/1 de R1, parce que si on l’applique sur R1 et comme
c’est une ACL standard tout le trafic même destine à un autre réseau sera bloqué (Étant donné
que les listes d’accès standard ne filtrent que sur l’adresse IP source)……………………..1
3-Reportez-vous à l’illustration. De nombreux employés perdent du temps à accéder aux médias sociaux
sur leurs ordinateurs de travail. La société veut arrêter cet accès. Quel est le meilleur type et placement
ACL à utiliser dans cette situation?
7
ACL étendues entrantes sur R1 G0/0 et G0/1 si on considere que les employes sont tous connectes
à R1
Sinon aussi sur R3 sur l’interface G0/0 direction in ……………..0.5
4- Reportez-vous à l’illustration. Un administrateur a d’abord configuré une liste ACL étendue comme
indiqué par la sortie de la commande show access-lists . L’administrateur a ensuite modifié cette liste
d’accès en exécutant les commandes ci-dessous.
Router(config-ext-nacl)# no 20
Quelles seraient les conclusions tirées de cette nouvelle configuration? (une mauvaise réponse annule
une bonne réponse)
Il sera abondonne , car le refus implicite deny est appliqué à tout trafic qui ne correspond pas à
l’une des instructions d’une liste ACL, ce qui signifie que le trafic est supprimé…………… 0.5
6- Considérez la liste d’accès suivante. …………………………………………1
Des actions sont prises si le liste d’accès est placé entrant sur un routeur port Gigabit Ethernet qui a
l’adresse IP 192.168.10.254 attribué? (une mauvaise réponse annule une bonne réponse)
Une session Telnet ou SSH est autorisée à partir de n’importe quel périphérique sur le
192.168.10.0 dans le routeur avec cette liste d’accès attribuée.
Les périphériques du réseau 192.168.10.0/24 ne sont pas autorisés à répondre à des requêtes
ping.
7. Reportez-vous à l’illustration. Une nouvelle politique de réseau exige qu’une ACL refuse à tous les
utilisateurs l’accès FTP et Telnet à un serveur de fichiers Corp. L’adresse du serveur de fichiers est
172.16.1.15 et tous les utilisateurs se voient attribuer des adresses dans le réseau 172.18.200.0/24. Après
la mise en œuvre de l’ACL, personne dans le réseau de Corp ne peut accéder à aucun des serveurs. Quel
est le problème?
L’ACL refuse implicitement l’accès à tous les serveurs. …………………..0.5
Exercice 3 (6 pts) : Pour permettre aux différents services de se connecter à internet, une entreprise
s’est attribuée la configuration 189.65.192.0/18. Après analyse des besoins des différents services de
l’entreprise, l’administrateur a décidé de faire un découpage VLSM pour satisfaire les besoins suivants :
- 20 machines pour le service administration ;
- 56 machines pour le service production ;
- 110 machines pour le service technique ; 9
Solution
1- 189.65.192.0/18
189.65.11000000.00000000/18
- Réseau service administration : 14 machines m=4 ou m=5 pour prévision pas : 16 0.75
@net : 189.65.193.224/28
Intervalle : 189.65.193.224-239/28 10