100% ont trouvé ce document utile (1 vote)
324 vues10 pages

Exercices Réseaux Informatiques

Transféré par

stef stef
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
324 vues10 pages

Exercices Réseaux Informatiques

Transféré par

stef stef
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Filière : Systèmes et réseaux informatiques Page :

1 2

‫العال‬ ‫التقن‬ ‫تحضي شهادة‬


‫ر‬ ‫مركز‬
Série des exercices
‫ي‬ ‫ي‬
‫سال‬

Notions de base des réseaux informatiques


Exercice 1 :
1) Donner l’unité de données correspondant à chacun des protocoles suivants :

Protocole Unité de données de protocole

TCP segment

IP paquet

DHCP message DHCP

ETHERNET Trame

2) À l’aide d’un logiciel de capture de trames, on a capturé la trame Ethernet ci-dessous qui encapsule un
paquet ARP (la trame est donnée sans préambule ni CRC).

FF FF FF FF FF FF 00 60 08 61 04 7B 08 06 00 01
08 00 06 04 00 01 00 60 08 61 04 7B CA 08 9E 06
00 00 00 00 00 00 9C DB 08 06 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00
a) À partir de la trame, extraire :

▪ Adresse Mac source : 00:60:08:61:04:7B


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

▪ Adresse Mac destination : FF:FF:FF:FF:FF:FF


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Requête (car le champ opération est défini à 0x0001)


b) Déterminer l’opération ARP réalisée par cette trame (requête ou réponse) ? (justifier votre réponse)
3) L’entreprise possède l’adresse IP 192.168.2.0/24. On souhaite réaliser à partir de cette adresse un plan
d’adressage du réseau de l’entreprise en tenant compte des besoins cités dans le tableau suivant :

Nom du sous réseau Besoin en adresses IP


ST : Service technique 5
SA : Service administratif 14
SM : Service marketing 20
SV1 : Service de vente n°1 120
SV2 : Service de vente n°2 28
SV3 : Service de vente n°3 28
LW : Liaison Wan R5-R6 2
Établir un plan d’adressage en utilisant la méthode VLSM tout en répondant aux contraintes en adresse IP ci-
dessus.

- Indiquer ci-dessous les détails de la méthode utilisées pour la subdivision :


- Compléter le tableau du plan d’adressage :

Sous- Adresse de sous- Masque de sous- Préfixe Première adresse IP Dernière adresse IP
réseau réseau réseau décimal (CIDR) utilisable utilisable

SV1

SV2

SV3

SM

SA

ST

LW

Exercice 2 :
1. Indiquer pour chaque adresse IP, si elle est valide ou invalide pour qu’elle soit attribuée à une machine. Si l’adresse est
invalide justifier votre réponse ?

Adresse Valide Justification


(oui/non)
136.14.2.16/28 oui
244.10.80.10/26 non adresse de class E
123.12.15.27/29 oui
172.16.0.264/24 non le dernier octet ne peut pas être supérieur à 255
171.242.30.47/30 oui
10.255.255.1/16 oui
2. Citer les noms de supports de transmission de données en les regroupant selon la nature du signal physique transporté.
Nature du signal physique Supports de transmission
Signal électrique Câbles en cuivre, câbles à fibres optiques
Signal optique Câbles à fibres optiques

Signal hertzien Ondes radio, micro-ondes, ondes infrarouges


3. Quel est le rôle du champ FCS dans une trame Ethernet ? Il permet de garantir que les données transmises sont intactes
4. Quel est la fonction du protocole ARP ? et qu'elles n'ont pas été altérées pendant la transmission
5. Vous êtes chargés dans un premier temps de préparer le plan d’adressage IP du réseau local de l’agence2 en respectant les
consignes suivantes :
▪ Le réseau local de l’agence2 sera segmenté en 5 sous-réseaux virtuels (chaque VLAN sera associé à un sous-réseau) :

utilisé pour résoudre les adresses IP en adresses MAC. Il est utilisé par les ordinateurs et les périphériques
réseau pour se retrouver sur un réseau.
Service Nombre d’hôtes VLAN
Service1 20 VLAN 10
Service2 31 VLAN 20
Service3 8 VLAN 30
Service4 260 VLAN 40
VLAN de Gestion 12 VLAN 99

▪ L’adresse IP initiale à partir de laquelle vous travaillez est : 172.16.0.0 /16


▪ La méthode de découpage à utiliser est la technique VLSM.
▪ Les sous-réseaux que vous proposez seront contigus.
a. Indiquer ci-dessous les détails de la méthode utilisée pour la subdivision :
b. Compléter le tableau du plan d’adressage :

Masque de sous- Nombre d’adresses IP


Vlan Adresse de sous-réseau Adresse de diffusion
réseau en décimal utilisables

Exercice 3 : Bande passante élevée, faible atténuation, immunité aux interférences électromagnétiques
6. Pour les liaisons louées, l’entreprise désire adopter la fibre optique, citer les avantages de ce type de support physique.
7. Au niveau de chaque réseau local de l’entreprise, on a intégré des réseaux sans fils pour permettre la mobilité des stations
Le mode Ad-Hoc est un réseau de pair à pair sans point d’accès central, tandis que le mode Infrastructure
de travail. utilise un ou plusieurs points d’accès pour
a. Quelle est la différence entre le mode Ad-Hoc et le mode infrastructure ?connecter les dispositifs sans fil au réseau
filaire.
b. Décrire les rôles des paramètres suivants dans la configuration d’un point d’accès sans fil.
- SSID : Il permet aux utilisateurs d'identifier le réseau auquel ils souhaitent se connecter.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

- CANAL : Le CANAL est la fréquence radio sur laquelle le réseau sans fil fonctionne.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

- Clé WEP : La clé WEP est un mot de passe utilisé pour protéger le réseau sans fil
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8. Indiquer dans le tableau ci-dessous, le service offert par chaque serveur, le protocole de la couche application TCP/IP
associé et son numéro de port.

Serveur Service Protocole Numéro de port


DNS Système de noms de domaine
............................................................................ ................................................... .................................................... ................................................... .............. DNS
..................................................... 53
............................................................................ ......

WEB Serveur Web


............................................................................ ................................................... .................................................... ................................................... .............. HTTP
..................................................... 80
............................................................................ ......

Messagerie ............................................................................ ................................................... .................................................... ................................................... ............... ..................................................... ............................................................................ ......


Serveur de messagerie SMTP, POP3, IMAP25, 110, 143
9. Quelle méthode doit-on utiliser pour assurer la configuration IP des serveurs du siège : statique ou dynamique ? Justifier
votre réponse.
10. Vous êtes l’administrateur responsable de la région Nord (Figure 1) et vous êtes chargés de préparer le plan d’adressage
IPv4 de ce réseau en respectant les consignes suivantes :
− L’adressage doit se faire à partir de l’adresse IP initiale : 177.234.64.0/22
− Utilisation optimale des adresses IP.
− La liaison Frame Relay est de type Point to Multipoint.
− Les sous-réseaux que vous proposez seront contigus.
− Satisfaire les besoins en adresse IP mentionnés dans le tableau suivant :
Identifiant du Lan Besoin en adresses IP machine

LAN 1 240
LAN 2 510
LAN 3 125
WAN-FR 3
c. Vérifier que l’adresse IP initiale peut satisfaire les besoins en adresses IP ?
d. Indiquer ci-dessous les détails de la méthode utilisée pour la subdivision.
e. Compléter le tableau du plan d’adressage :

Sous-réseau Adresse de sous-réseau/préfixe Masque en décimal Adresse de diffusion


LAN 1 ............................................................................ ................................................... ................... ............................................................................ ............................................. ............................................................................ ...........................

LAN 2 ............................................................................ ................................................... ................... ............................................................................ ............................................. ............................................................................ ............................

LAN 3 ............................................................................ ................................................... .................. ............................................................................ ............................................. ............................................................................ .............................

WAN-FR ............................................................................ ................................................... ................. ............................................................................ ............................................. ............................................................................ ..............................

Routage :
Exercice 1 :
La communication entre les différents sous-réseaux du siège de l’entreprise nécessite la configuration du
processus de routage au niveau des trois routeurs R1, R2 et R3 (voir Figure 3).

NB : les adresses IP mentionnées dans cette figure sont indépendantes de celles de la partie
d’adressage IP !

1) Pour le routeur R1, donner les commandes IOS CISCO permettant de configurer les éléments suivants :
- Le nom d’hôte du routeur R1.
hostname R1
Router# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

- Désactivation de la recherche DNS. . no ip domain-lookup


- Le mot de passe «exec» pour le mode privilégié. enable secret cisco
- Le mot de passe «mvty» pour les lignes vty line vty 0 4 int fa0/0
password cisco
2) L’interface F0/0 de R1. login ip add 192.168.1.1 255.255.255.255
no shutdown
3) Définir la fonction de chacune des commandes CISCO suivantes
- Default-information originate :
Génère une route par défaut dans la table de routage et la propage aux autres routeurs.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Maximum-paths :
Spécifie le nombre maximum de chemins égaux utilisés par EIGRP pour atteindre une destination.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

- No auto-summary :
Désactive le résumé automatique des réseaux lors de la publicité des mises à jour de routage.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

- Passive-interface:
Empêche l’envoi d’informations de routage sur une interface spécifique.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4) Donner les commandes de configuration de routage des routeurs R1, R2 et R3 en respectant les consignes suivantes :
− Possibilité d’accès à l’internet pour tous les réseaux locaux du siège.
− Le routeur R3 ne supporte pas de protocole de routage dynamique.
− Le protocole de routage dynamique supporté par les autres routeurs c’est l’EIGRP.
− Désactiver la diffusion des mises à jour de routage inutiles.
− Les routes statiques, si elles existent, devront être diffusées par le routeur concerné.

R3(config)# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

R2(config)# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

R1(config)# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Exercice 2 :

Pour permettre la communication entre les différents réseaux locaux de l’entreprise (Figure 3) on applique la stratégie de
routage suivante :
• Au niveau du siège (routeurs R1 et SG) on opte pour un routage statique,
• Au niveau des autres routeurs on opte pour un routage dynamique (protocole OSPF).
1. Calculer les résumés des routes mentionnées dans le tableau ci-dessous :
Routes à résumer Résumé des routes/Préfixe
- 192.168.60.8/30
- 192.168.60.12/30
- 192.168.60.0/30
- 192.168.60.4/30
- 192.168.60.8/30
- 192.168.60.12/30
- 172.16.10.0/24
- 172.16.20.0/24
- 172.16.30.0/24
2. En exploitant les résultats de la question précédente, donner les tables de routage optimales des routeurs R1 et SG
permettant aux différents sous réseaux du siège d’atteindre tous les autres réseaux locaux de l’entreprise et de
communiquer avec l’internet
Table de routage de R1
Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (saut suivant)
……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

Table de routage de SG
Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (saut suivant)
……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

……………………. ……………………. ……………………. …………………….

3. Pour les routeurs Ag1, Ag2 et Ag3 on souhaite utiliser le protocole de routage dynamique OSPF.
a. Citer deux avantages d’OSPF par rapport au RIPv2 :
b. Donner les commandes IOS Cisco permettant la configuration complète du protocole OSPF au niveau du routeur Ag2
tout en respectant les indications suivantes :
- Numéro de système autonome (identifiant du processus) = 1 et Numéro de la zone =0
- Désactivation de la propagation des mises à jour non nécessaires.

Ag2(config)# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c. Après la configuration du routage statique de R1 et SG et la configuration du routage dynamique d’Ag1, Ag2 et Ag3 ;
les routeurs Ag1, Ag2 et Ag3 ne peuvent pas atteindre le réseau UTILISATEURS du siège. Pourquoi ?
d. Proposer deux solutions différentes pour résoudre ce problème et donner pour chaque solution une séquence de
commandes IOS CISCO.

Solution 1:
Solution 2: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Exercice 3 :
Pour permettre la communication entre les différents réseaux locaux de la topologie Figure 3 nous avons deux
solutions : le routage statique ou le routage dynamique.

11. Quels sont les caractéristiques des deux protocoles de routage dynamique suivants ?

RIP v1 OSPF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

L’administrateur a choisi pour la première fois la solution de routage statique.

12. Quelles sont les conditions requises pour effectuer un résumé de routes dans une table de routage d’un routeur ?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13. Quel est l’utilité de la configuration d’une route par défaut dans un routeur ?
14. Calculer les résumés des routes des trois régions

Région Résumé des routes/Préfixe

Région Nord

Région Centrale

Région Sud

Justifier les calculs uniquement pour le résumé de la Région Nord.

15. En exploitant les résultats de la question précédente, donner les tables de routage minimales des routeurs R, RN, RN1 et
RN2 leurs permettant d’atteindre les différents réseaux de la topologie et l’accès vers l’Internet
Table de routage de R
Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (Saut suivant)
………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

Table de routage de RN
Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (Saut suivant)
………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….


Table de routage de RN1
Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (Saut suivant)
………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

Table de routage de RN2


Masque de sous réseau en Passerelle
Réseau de destination Interface de sortie
décimal (Saut suivant)
………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

………………………………………. ………………………………………. ………………………………………. ……………………………………….

16. L’administrateur prévoit par la suite un routage dynamique en utilisant le protocole RIP version 2 au niveau de toute la
topologie, donner les commandes IOS CISCO de configuration complète de ce protocole au niveau du routeur R du siège.

R(config)# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Vous aimerez peut-être aussi