Mr Med. El assad Jeudi 10 Février 2011 3ième IAII Nombre de pages : 10/10 TCP/I
Mr Med. El assad Jeudi 10 Février 2011 3ième IAII Nombre de pages : 10/10 TCP/IP Documents non autorisés Sauf le polycopié ICMP & ARP Examen final 3h00 Nombre de page : 12/12 Nom : ………………………….. Prénom : ……………………….. Exercice 1 Analyse de trafic Un utilisateur possède une connexion Internet de type Adsl à la maison. Nous supposerons que notre utilisateur a effectué tous le câblage nécessaire à l’interconnexion et qu’il désire tester si tout marche bien. Pour cela il décide d’installer un sniffer sur sa machine et teste l’accessibilité de la passerelle. 1. Donnez un exemple d’un sniffer qu’il pourra éventuellement utiliser ? ………….…………………….………………….…………………….…………. 2. A votre avis un sniffer capture des données à quel niveau du modèle OSI ? ………….…………………….………………….…………………….…………. 3. Nous supposerons que le sniffer capture tout d’abord la trame suivante : ff ff ff ff ff ff 00 0d 60 ed 59 8e 08 06 00 01 08 00 06 04 00 01 00 0d 60 ed 59 8e c0 a8 02 33 00 00 00 00 00 00 c0 a8 02 01 00 00 00 00 00 00 0 0 00 00 00 00 00 00 00 00 00 00 3.1 Quelle est le protocole encapsulé au sein de cette trame ? ………….…………………….………………….…………………….…………. 3.2 Quelle est l’utilité de cette trame? Précisez les adresses Mac source et destination ainsi que les adresses IP source et destination ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 1/12 ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 4. Après quelques échanges, le sniffer capture la trame suivante : 00 0d 60 ed 59 8e 00 60 4c 99 7e 9e 08 00 45 00 00 5c 03 37 00 00 7c 01 14 a1 c0 a8 02 01 c0 a8 1 3 00 00 57 ff 03 00 a5 00 4.1 Quelle est le protocole encapsulé au sein du datagramme IP ? ………….…………………….………………….…………………….…………. 4.2 Quelle est l’utilité de cette trame? Précisez les adresses Mac source et destination ainsi que les adresses IP source et destination ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 4.3 Quelle est la commande qui a invoqué ces trames ? ………….…………………….………………….…………………….…………. Exercice 2 (TCP/IP) 1. Quelle est la différence entre TCP et UDP ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 2. Montrer, à l’aide d’un dessin, comment se fait une demande de connexion à l’aide de TCP ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 2/12 ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 3. Quelle est la différence entre le protocole SMTP et le protocole POP? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. Exercice 3 (Adressage & segmentation) Une entreprise disposant de plusieurs salles informatiques s'est vue affecter l'adresse IP 10.0.0.0. Pour une gestion plus fine de ses sous réseaux, le responsable informatique désire pouvoir affecter une adresse IP propre à chaque sous réseau des 4 salles. Vous devez créer 4 sous réseaux distincts. 3/12 1. Donner et expliquez la valeur du masque de sous réseau correspondant à ce besoin. Exprimer le dans les deux notations. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 2. Quelles sont les adresses sous réseaux correspondants aux quatre sous réseaux de l’entreprise. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 3. Quelles sont les adresses diffusions correspondants aux quatre sous réseaux de l’entreprise. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 4. Quelles sont les adresses de la première et la dernière machine dans chaque sous réseau des quatre sous réseaux ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 5. Selon ce schéma, peut-on avoir une communication entre les différents sous réseaux ? Sinon, quelles sont les équipements que nous devons mettre entre les hubs ? ………….…………………….………………….…………………….…………. ………….…………………….………………….…………………….…………. 4/12 QCM 1 Examinez la présentation. Quel est le coût de la route vers le réseau 10.0.0.0 ? 2 110 1786 1.544 2 Qu'utilise le protocole OSPF pour calculer le coût vers un réseau de destination ? La bande passante. La bande passante et le nombre de sauts. La bande passante et la fiabilité. La bande passante, la charge et la fiabilité. 3 Un réseau OSPF convergent à cinq routeurs a été exécuté pendant plusieurs semaines. Toutes les configurations ont été enregistrées et aucune route statique n’est utilisée. Si un routeur n’est plus alimenté et qu’il redémarre, quelles informations figurent dans sa table de routage une fois que le fichier de configuration est chargé mais avant que le protocole OSPF ait convergé ? Toutes les routes du réseau entier sont présentes. Les réseaux directement connectés qui sont opérationnels se trouvent dans la table de routage. Puisque l’algorithme SPF n’a pas effectué tous les calculs, aucune route ne figure dans la table. Un résumé du routage pour toutes les routes apprises précédemment apparaît automatiquement dans la table de routage jusqu’à ce que tous les paquets à état de liens soient reçus par le routeur. 4 Quelle est la distance administrative par défaut pour le protocole OSPF ? 90 100 110 115 120 5/12 5 Examinez la présentation. Le routeur A est configuré correctement pour le protocole OSPF. Quelles instructions de configuration du protocole OSPF ont été indiquées pour que le routeur B génère la table de routage présentée ? B(config-router)# network 192.168.1.0 0.0.0.3 area 0 B(config-router)# network 10.16.1.0 0.0.0.224 area 0 B(config-router)# network 10.16.1.0 255.255.255.224 area 0 B(config-router)# network 192.168.1.0 255.255.255.255 area 0 B(config-router)# network 10.0.0.0 255.255.255.255 area 0 6 Examinez la présentation. Que représente le chiffre « 2 » dans l’instruction router ospf 2 ? Le chiffre 2 correspond au numéro de système autonome. Le chiffre 2 indique le nombre de réseaux annoncés par le protocole OSPF. Le chiffre 2 identifie cette instance particulière du protocole OSPF sur ce routeur. Le chiffre 2 indique la priorité du processus OSPF sur ce routeur. 7 6/12 Examinez la présentation. Quelles conclusions pouvez-vous tirer de ces informations ? Le routeur doit effectuer des recherches récursives pour transférer un paquet destiné au réseau 192.168.2.213/24. La route parent de ces réseaux a été éliminée de la table de routage. Une route vers 192.168.0.0/25 est considérée comme une route de super-réseau pour les routes répertoriées dans la table. Toutes les routes répertoriées sont des routes de réseau. 8 Examinez la présentation. Le routeur B reçoit un paquet dont l’adresse de destination est 10.16.1.97. Comment traite-t-il ce paquet ? Il abandonne le paquet. Il utilise la route par défaut. Il transfère le paquet par la route vers 10.16.1.0. Il transfère le paquet par la route vers 10.16.1.64. 9 Examinez la présentation. Combien de routes affichées pouvez-vous considérer comme les meilleures ? 3 4 5 6 7 8 7/12 10 Examinez la présentation. Quel protocole a servi à distribuer les informations de routage pour le réseau 172.16.1.4 ? RIPv1 RIPv2 EIGRP OSPF 11 Examinez la présentation. Si tous les routeurs exécutent le protocole RIP version 2, pourquoi n’y a-t-il aucune route pour le réseau 192.168.1.32/27 ? Le protocole RIPv2 n’envoie pas les masques de sous-réseau dans ses mises à jour. Le routeur A n’est pas configuré avec le protocole RIP comme protocole de routage. Le protocole RIPv2 résume automatiquement les routes par défaut. Le routeur B n’est pas configuré pour annoncer le réseau 192.168.1.64/30. 12 Quels sont les deux motifs d’implémentation du protocole RIP version 2 et non version 1 ? (Choisissez deux réponses.) Le protocole RIP version 2 prend en charge le masquage VLSM. Le protocole RIP version 2 prend en charge plus de 16 routeurs. Le protocole RIP version 2 prend en charge le routage par classe (et non sans classe). Le protocole RIP version 2 prend en charge l’authentification de la mise à jour du routage. Le protocole RIP version 2 prend en charge les zones multiples. Le protocole RIP version 2 utilise l’algorithme Dijkstra et non Bellman-Ford. 8/12 13 Quelles sont les caractéristiques communes aux protocoles RIP v1 et RIP v2 ? (Choisissez trois réponses.) Ils utilisent la mesure du nombre de sauts. Ils utilisent la même valeur métrique de distance infinie. Ils diffusent leurs mises à jour à leurs voisins. Ils envoient les informations relatives aux masques de sous-réseau dans leurs mises à jour. Ils fournissent l'authentification des sources de mise à jour. Ils utilisent la règle " split horizon " pour empêcher les boucles de routage. 14 Examinez la présentation. Les routeurs East et West sont configurés avec le protocole RIPv1. Ils envoient tous deux des mises à jour sur leurs routes connectées directement. Le routeur East peut envoyer une requête ping à l’interface série du routeur West ; le routeur West peut en faire de même avec l’interface série du routeur East. Toutefois, aucun routeur n’a appris dynamiquement les routes de l’autre. Quelle est la cause la plus probable à l’origine de ce problème ? Une passerelle de dernier recours est obligatoire. Le protocole RIPv1 ne prend pas en charge la création de sous-réseaux. Le protocole RIPv1 ne prend pas en charge la technique VLSM. Vous devez définir une fréquence d’horloge sur l’interface série de l’un des routeurs. 15 Quel est le diamètre de réseau maximal autorisé par la mesure par défaut du protocole RIPv2 ? 15 sauts 16 sauts 100 sauts 120 sauts 255 sauts 9/12 16 Quels sont les avantages du protocole uploads/Ingenierie_Lourd/ examen-tcp-ip.pdf
Documents similaires










-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 14, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.3631MB