Ingenierie des reseaux en informatique
1. Citez les rôles de FAI?
Fournir un accès à Internet.
Offrir des services de messagerie électronique.
Héberger des sites web.
Fournir des services de téléphonie IP.
2. Expliquez les fonctionnements de TCP et comparer avec le réseau ATM?
TCP est un protocole de transmission de données orienté connexion, tandis qu'ATM est une technologie
de commutation de cellules.
TCP garantit la fiabilité des données par la vérification de l'intégrité et le retransmission des paquets
perdus, tandis qu'ATM ne garantit pas la fiabilité par défaut.
3. Comment véhiculer la parole téléphonie et la télévision diffusée dans le réseau Internet?
La parole téléphonique utilise la VoIP (Voice over Internet Protocol).
La télévision diffusée utilise la diffusion en continu (streaming) via des protocoles comme RTSP ou HTTP.
4. Quelle est la limitation de l'adresse IPv4 et citer la ou les changements apportés par le IPv6?
IPv4 a une limitation de 32 bits, ce qui permet environ 4 milliards d'adresses.
IPv6 utilise 128 bits, offrant un nombre pratiquement illimité d'adresses.
IPv6 intègre des fonctionnalités de sécurité améliorées, notamment la prise en charge native de l'IPsec
(Internet Protocol Security).
Les adresses IPv6 sont hiérarchiques et structurées de manière à simplifier le routage
5. Expliquez le mécanisme de DNS pour la gestion des clients mobile ?
Les clients mobiles utilisent généralement un serveur DNS pour résoudre les noms de domaine en
adresses IP, facilitant la communication sur Internet.
6. Proposez différents moyens de filtrage de paquets?
Pare-feu (firewalls).
Listes de contrôle d'accès (ACL).
Filtrage par état de connexion (stateful filtering).
7. Pourquoi une machine ayant une adresse IP privée dans un LAN peut se communiquer sur Internet?
Grâce au NAT (Network Address Translation), qui permet à plusieurs appareils sur un LAN de partager une
seule adresse IP publique.
8. Que mesure la commande Ping?
La commande Ping mesure le temps nécessaire à un paquet pour aller d'un point à un autre sur un
réseau, indiquant la latence en ms
9. Pourquoi le choix de la bonne valeur de la MTU est-il si important?
La MTU (Maximum Transmission Unit) détermine la taille maximale d'un paquet. Un choix inapproprié
peut entraîner une fragmentation de paquets et des problèmes de performance.
10. Le NAT est-il utilisé pour connecter les équipements du domicile derrière une InternetBox ? En déduire
qu'il est possible de mettre deux NAT l'un derrière l'autre.
Oui, le NAT est souvent utilisé pour permettre à plusieurs appareils de partager une seule adresse IP
publique.
Il est possible de mettre deux NAT en cascade, mais cela peut compliquer la configuration réseau et
introduire des problèmes de latence.
11. Dans le réseau informatique, deux protocoles TCP et UDP sont utilisés au-dessus de protocole IP, quelles
différences existent entre ces deux protocoles pour assurer le bon fonctionnement du service internet?
TCP garantit la livraison fiable des données, tandis qu'UDP ne le fait pas.
TCP utilise un mécanisme de contrôle de flux, UDP non.
TCP est orienté connexion, tandis qu'UDP est sans connexion.
UDP est plus rapide, mais moins fiable que TCP.
12. L'application DNS peut utiliser les protocoles aussi bien TCP qu’UDP. Lequel des deux protocoles est-il
utilisé dans les deux cas suivants: pour la requête d'un utilisateur vers le serveur et pour la requête d'un
serveur vers un autre serveur afin de mettre à jour sa table de routage?
DNS utilise TCP pour les requêtes de zone de transfert de données (serveur vers serveur).
DNS utilise UDP pour les requêtes d'utilisateurs (utilisateur vers serveur).
13. Montrer que l'utilisation du protocole RARP par un ISP peut lui permettre de gérer efficacement un
ensemble d'adresses IP?
RARP permet à un ISP d'attribuer dynamiquement des adresses IP aux clients.
Il simplifie la gestion des adresses IP pour l'ISP.
14. Pourquoi le checksum s'applique-t-il à des zones particulières et non pas seulement à la partie ICMP?
Le checksum est appliqué à l'en-tête et aux données pour vérifier l'intégrité du paquet entier, pas
seulement la partie ICMP.
15. Un internaute dans un réseau local tape URL [Link] et reçoit la page google dans son
navigateur web. Décrire chronologiquement ce qui se passe sur l'itinéraire de l'acheminement du paquet,
les services et protocoles utilisés?
L'internaute tape l'URL.
Le navigateur résout l'adresse IP de [Link] via DNS.
Le navigateur envoie une requête HTTP au serveur Google.
Le serveur Google répond avec la page web via HTTP.
Le navigateur affiche la page web.
16. La réservation RSVP s'effectue du récepteur vers l'émetteur, Montrer que cette solution est bien
adaptée lorsque les récepteurs ont des caractéristiques différentes?
RSVP permet aux récepteurs de spécifier leurs besoins en qualité de service.
Cela convient lorsque les récepteurs ont des exigences de qualité de service différentes.
17. Les routeurs d'extrémité peuvent recevoir des translateurs et des mixeurs capables de modifier le flot
RTP. Quelle application peut-on en faire?
Ils peuvent être utilisés pour ajuster la qualité audio ou vidéo en temps réel.
Utile pour optimiser la diffusion de médias en streaming.
18. Citer brièvement les avantages de NAT (Network Address Translation)?
Cache les adresses IP internes pour la sécurité.
Permet de partager une adresse IP publique entre plusieurs appareils.
Peut aider à économiser des adresses IPv4.
19. Pourquoi IPv6 permet-il de se passer de la technique NAT ? Que cela change-t-il?
IPv6 a suffisamment d'adresses pour attribuer une adresse unique à chaque appareil.
Élimine le besoin de NAT pour pallier la pénurie d'adresses IPv4.
20. Comment fonctionne un pare-feu ou firewall?
Un pare-feu filtre le trafic réseau en fonction de règles prédéfinies.
Il bloque le trafic non autorisé tout en permettant le trafic autorisé.
Protège un réseau contre les menaces externes en surveillant le trafic entrant et sortant.
21. Les réseaux Infonet correspondent aux réseaux IP pour la domotique. Pourquoi le protocole IP semble-
t-il intéressant pour ce type de réseau?
Le protocole IP est intéressant pour les réseaux Infonet car il permet l'acheminement des données sur
Internet, ce qui est essentiel pour la domotique.
22. Quelle est la difficulté posée par les configurations dynamiques sur le DNS? (La station IP qui se
connecte réclame une adresse IP, qui lui est fournie par le routeur de rattachement.) Montrer que la
sécurité devient un service prépondérant dans ce cas de gestion dynamique.
Les configurations dynamiques sur le DNS posent des problèmes de sécurité car les adresses IP peuvent
changer fréquemment. La sécurité devient donc un service crucial pour garantir l'intégrité des données.
23. Proposer plusieurs solutions de gestion du DNS pour gérer un client mobile. Plusieurs solutions de
gestion du DNS pour les clients mobiles incluent:
le DNS dynamique
le DNS basé sur la localisation
le DNS anycast.
24. En protocole ICMP, donner deux fonctions importantes de ND (Neighbor Discovery)? Les deux fonctions
importantes de Neighbor Discovery (ND) dans le protocole ICMP sont:
la résolution d'adresse IPv6 en adresse MAC (ARP équivalent pour IPv6)
la détection des voisins vivants.
25. A quoi peuvent servir les messages ICMP de types 130,131 et 132?
Les messages ICMP de types 130, 131 et 132 sont utilisés pour la gestion de la mobilité IPv6.
26. Le protocole RTCP autorise les cinq types de paquets de supervision, lesquels? Les cinq types de
paquets de supervision autorisés par le protocole RTCP sont:
les paquets de rapport de réception
les paquets de rapport de perte
les paquets de rapport de gigue
les paquets de rapport de délai
les paquets de compteurs
27. Expliquer le principe de fonctionnement du protocole ARP?
Le protocole ARP (Address Resolution Protocol) fonctionne en associant une adresse IP à une adresse
MAC pour permettre la communication dans un réseau local.
28. Montrer la figure donnant le format d'une requête DNS ?
Le format d'une requête DNS comprend le champ de l'en-tête DNS, le champ de la question DNS et le
champ d'options DNS.
29. Citer les six possibilités de codes d'erreurs qui peuvent être émis par le serveur DNS? Les six possibilités
de codes d'erreurs émis par le serveur DNS sont:
NOERROR (pas d'erreur)
FORMERR (format d'erreur)
SERVFAIL (échec du serveur)
NXDOMAIN (domaine inexistant)
NOTIMP (non implémenté)
REFUSED (refusé)
30. Quels sont les changements majeurs apportés par le protocole IPv6 ? Les changements majeurs
apportés par le protocole IPv6 incluent:
l'élargissement de l'espace d'adressage à 128 bits
la simplification de l'en-tête IPv6, la prise en charge native de la sécurité (IPsec)
la configuration automatique de l'adresse (autoconfiguration).
31. Décrire le protocole RSVP ainsi que son mode de fonctionnement ?
RSVP (Resource Reservation Protocol) est un protocole utilisé pour établir des réservations de ressources
dans un réseau IP. Il fonctionne en envoyant des messages de réservation le long du chemin de la
transmission de données.
32. Comment associer les paquets qui arrivent dans un routeur avec les réservations qui ont pu être
effectuées par un protocole RSVP?
Les paquets qui arrivent dans un routeur sont associés aux réservations RSVP en utilisant le champ "Flux
de données" (Flow ID) dans l'en-tête IP. Ce champ identifie la réservation correspondante.
33. Décrire brièvement les trois catégories de NAT?
Les trois catégories de NAT sont : NAT statique, NAT dynamique et PAT (Port Address Translation).
34. Expliquer le mécanisme d'un appel vers la station mobile ?
Un appel vers une station mobile est généralement réalisé en utilisant le protocole GSM ou un équivalent,
où la station mobile signale sa présence et sa disponibilité au réseau.
35. Une possibilité d'attaque consisterait à capturer tous les paquets qui transitent dans un tunnel sans les
comprendre, puisqu'ils sont chiffrés, puis à rejouer ces flots de paquets. Comment peut-on contrer une
telle attaque?
Pour contrer une attaque de capture de paquets dans un tunnel, on peut utiliser le chiffrement de bout
en bout et l'authentification pour s'assurer que seuls les paquets légitimes sont acceptés.
36. En supposant des débits suffisamment importants des accès au réseau Internet (2Mbit/s, par exemple),
peut-on réaliser simplement de la télévision diffusée ?
Oui, avec des débits Internet suffisamment élevés, la télévision diffusée sur Internet (IPTV) est possible en
utilisant des protocoles de streaming vidéo.
37. Le statut du protocole indique sous quelles conditions il doit être utilisé. Citer ces différents statuts du
protocole? Les différents statuts du protocole incluent:
"Obligatoire" (Must)
"Recommandé" (Should)
"Optionnel" (May)
"Interdit" (Must Not).
38. Que désigne adresse logique, info net et domotique?
Adresse logique désigne une adresse IP
Info net fait référence aux informations réseau
Domotique se rapporte à la gestion automatisée des appareils dans une maison.
39. Montrer que RSVP prend assez bien en compte la dynamique du transport, c'est-à-dire la possibilité de
changer de route.
RSVP prend en compte la dynamique du transport en permettant aux flux RSVP d'être modifiés ou
supprimés en cours de route grâce à des messages de réservation modifiés ou annulés.
40. Quelles informations supplémentaires transporte le protocole RTCP pour la gestion de la session?
RTCP (Real-Time Control Protocol) transporte des informations de contrôle de qualité de service telles
que les pertes de paquets et les retards pour la gestion de session.
41. Donner le format des messages RTP?
Le format des messages RTP (Real-Time Transport Protocol) comprend un en-tête RTP suivi de données
multimédias.
42. À l'aide d'un exemple, expliquer la modification de paquets lors du NAT?
Lors du NAT, l'adresse IP source et/ou le port source des paquets sont modifiés pour refléter l'adresse IP
publique du routeur NAT. Par exemple, une adresse IP privée [Link] peut être traduite en une
adresse IP publique.
43. Comment un mobile peut-il acquérir une adresse temporaire puisqu'il ne connaît rien a priori du réseau
dans lequel il entre ?
Un mobile peut acquérir une adresse temporaire en utilisant DHCP (Dynamic Host Configuration
Protocol) lorsqu'il se connecte au réseau.
44. Comment peut procéder le pare-feu pour empêcher les accès à un certain nombre d'applications?
Le pare-feu peut empêcher l'accès à certaines applications en utilisant des règles de filtrage basées sur les
ports ou les protocoles, ou en utilisant des proxies pour contrôler l'accès aux applications.