0% ont trouvé ce document utile (0 vote)
355 vues8 pages

Université Sétif 1 - Faculté Des Sciences - Département D'informatique Niveau: Master

Le document présente une série de travaux dirigés pour des étudiants en Master en Informatique, abordant divers sujets liés aux réseaux, tels que le routage, les protocoles IP, et la gestion de connexions TCP. Chaque TD contient des questions pratiques et théoriques sur des concepts de réseaux, des algorithmes de routage, et des protocoles de communication. Les étudiants sont invités à résoudre des problèmes et à tracer des tables de routage en fonction de différents scénarios de réseau.

Transféré par

Dania BRh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
355 vues8 pages

Université Sétif 1 - Faculté Des Sciences - Département D'informatique Niveau: Master

Le document présente une série de travaux dirigés pour des étudiants en Master en Informatique, abordant divers sujets liés aux réseaux, tels que le routage, les protocoles IP, et la gestion de connexions TCP. Chaque TD contient des questions pratiques et théoriques sur des concepts de réseaux, des algorithmes de routage, et des protocoles de communication. Les étudiants sont invités à résoudre des problèmes et à tracer des tables de routage en fonction de différents scénarios de réseau.

Transféré par

Dania BRh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Sétif 1 - Faculté des Sciences – Département d’Informatique

Niveau : Master

TD 1
Question 1: Considérant le réseau présenté sur la figure 1. En supposant que ce réseau
utilise le routage par inondation, et qu’un paquet envoyé par A possède un compteur de
sauts initialisé à 3. Trouver toutes les routes empruntées par ce paquet en indiquant
chaque fois le coût de chaque route.

Figure 1

Question 2: Considérant le réseau présenté sur la figure 1. En supposant cette fois que
ce réseau utilise le routage du plus court chemin en mode sans connexion, trouver les
routes empruntées par les messages suivants :

 M1 : envoyé par A vers D.


 M2 : envoyé par A vers G.

Question 3: En reprenant les mêmes hypothèses de la question précédente, tracer la


table de routage des nœuds D et A.

Question 4: Considérant le réseau présenté sur la figure 2. Tracer les tables de routage
des routeurs traversés par les circuits virtuels suivants :
 Circuit virtuel 5 : M2-F-E-C-A-M1.
 Circuit virtuel 6 : M3-A-C-E-F-M2.
 Circuit virtuel 7 : M1-A-M3.

Figure 2

Question 5: Dans un réseau qui utilise le routage en mode sans connexion, chaque
paquet est routé indépendamment de tous les autres. Dans les réseaux utilisant les
circuits virtuels, les paquets suivent des routes prédéterminées. Est-ce que cette
observation signifie que les réseaux utilisant les circuits virtuels non pas besoin de la
capacité à router des paquets isolés, d’une source arbitraire vers une destination
arbitraire ?

Question 6: Proposer un simple algorithme permettant de trouver deux routes d’une


source donnée vers une destination donnée. Ceci permet de concevoir un algorithme de
routage statique qui tolère la perte de n’importe quel lien de communication.

1
Université de Sétif 1 - Faculté des Sciences – Département d’Informatique
Section : Master 1- RSD

Série de TD 2
Question 1: Dans un réseau qui utilise le routage en mode sans connexion, la probabilité
qu'un paquet soit détruit par un routeur à cause d’une surcharge est p. Supposant
qu’une machine source est connectée à un routeur source, qui est connecté à un routeur
destination, puis à la machine de destination. Quelle est la probabilité de voir un paquet
arriver à destination.

Question 2: Considérer le réseau présenté sur la figure 1. En supposant que ce réseau


utilise le routage à vecteur de distance, tracer la nouvelle table de routage du nœud C si
les vecteurs suivants sont reçus de la part de :
 B : (5, 0, 8, 12, 6, 2)
 D : (16, 12, 6, 0, 9, 10)
 E : (7, 6, 3, 9, 0, 4)

Figure 1

Question 3: Si les distances sont codées sur 8 bits dans un réseau de 50 routeurs, et les
vecteurs de distances sont échangés deux fois par seconde, combien de bande passante
est consommée par l'algorithme de routage à vecteur de distance sur chaque liaison ?

Question 4: Considérer le réseau présenté sur la figure 2. Tracer la table de routage


hiérarchique du routeur 5E selon les plus courts chemins.

Figure 2

Question 5: Soit un réseau utilisant le routage par information d'état de lien. Un routeur
A vient de recevoir les paquets d’informations d’états des liens suivants :
B C D E F G H
A 2 B 7 C 3 B 2 C 3 A 6 D 2
C 7 D 3 H 2 F 2 E 2 E 1 F 2
E 2 F 3 G 1 H 2 H 4 G 4

 Tracer le graphe représentant le réseau.

1
Université de Sétif 1 - Faculté des Sciences – Département d’Informatique
Section : Master 1- RSD

 Tracer la table de routage de A en précisant pour chaque destination la sortie et le


coût du chemin.

2
Université Sétif 1 - Faculté des Sciences – Département d’Informatique
Niveau : Master

TD 3

Exercice 1: En supposant qu'au lieu d'utiliser 8 bits pour la partie id_ordinateur d'une adresse
de classe C, 12 bits sont utilisés. Combien de machines un réseau de classe C peut-il
accueillir ?
Exercice 2: En installant une nouvelle machine sur un réseau Ethernet, est-il nécessaire de
vérifier qu'aucune autre machine ne dispose de la même adresse MAC ? De la même adresse
IP ?
Exercice 3: Quelle est la valeur minimale pour le champ Lg_ent d’un paquet IP ?
Exercice 4: Une machine A prépare un message à destination d'une machine B. Les deux
machines sont séparées par un routeur R. Le message est encapsulé dans un paquet IP, envoyé
vers le routeur R, puis transmis à la machine B sans aucune fragmentation. Quelles sont les
zones de l'en-tête IP qui seront modifiées lors du passage du paquet par le routeur R ?
Exercice 5: En reprenant les hypothèses de la Exercice précédente et en supposant que le
routeur R effectue une fragmentation du paquet IP, quelles sont les zones de l'en-tête IP qui
seront modifiées lors du passage du paquet par le routeur R ?
Exercice 6: La fragmentation et le réassemblage des paquets sont réalisés par IP et sont donc
transparents à TCP. Cela signifie-t-il que TCP n'a pas à se préoccuper de l'ordre d'arrivée des
données ?
Exercice 7: Un routeur vient de recevoir les nouvelles adresses IP suivantes : 57.6.96.0/16,
57.6.104.0/16, 57.6.112.0/16, et 57.8.120.0/16. Est-ce que le routeur peut utiliser une seule
entrée dans la table de routage pour toutes ces destinations ?
Exercice 8: Considérons un réseau d’entreprise constitué de 4 sous-réseaux (voir la figure ci-
dessous). Lequel des ordinateurs ci-après doit passer par des routeurs pour communiquer avec
l'ordinateur 129.23.144.10 si le masque de sous-réseau est 255.255.192.0 ?
a) 129.23.240.50
b) 129.23.191.21
c) 129.23.127.222

Exercice 9: Les deux protocoles ARP et RARP permettent de convertir des adresses d'un
espace d’adressage vers un autre. Ils sont similaires sur ce point. Toutefois, leurs
implémentations sont fondamentalement différentes. Quelle est la différence majeure dans
l’implémentation de ces deux protocoles ?
Exercice 10: Une entreprise possède trois réseaux Ethernet. Deux LAN Ethernet à savoir
LAN1 (d’adresse 197.3.10.0) et LAN2 (d’adresse 192.54.172.0) sont connectés par un
routeur R1. Un routeur R2, connecté au réseau local LAN2, permet d’accéder à un autre
réseau local. La machine A, connectée au LAN1 et d’adresse 197.3.10.1, reçoit de la couche
transport un message M à transmettre vers une machine destinataire. Le réseau comporte
aussi une machine B d’adresse 197.3.10.3, une machine C d’adresse 192.54.172.2, et une
machine D d’adresse 220.1.1.215.
a) Faire un schéma représentatif du réseau de l’entreprise.
b) Expliquer le fonctionnement d’ARP si la destination du message M est la machine B.
c) Si la destination du message M est la machine C, est ce que la machine A utilisera le
protocole ARP pour récupérer l’adresse MAC de la machine C ?
d) Expliquer le fonctionnement d’ARP si la destination du message M est la machine D.
Dr. Ahlem Drif
Université Sétif 1 - Faculté des Sciences – Département d’Informatique
Niveau : Master

TD 4

Question 1: Beaucoup de gens dans la communauté Internet sont contre l’utilisation du


mécanisme NAT (Network Address Translation), car il viole un principe fondamental de
l’architecture de conception en couches. Quel est ce principe ?

Question 2: IPv6 utilise des adresses de 128 bits. Si un bloc de 1 million d'adresses est
attribué chaque picoseconde (10-12 s), pour combien de temps y aura-t-il des adresse en
réserve ?

Question 3: Puisque les adresses IPv6 sont longues, une simplification a été introduite.
Ainsi, un ou plusieurs groupes consécutifs entièrement à zéro se notent « :: ». Donner la
notation simplifiée des adresses suivantes :

a) 1234:5678:0000:0000:0000:0000:0000:127F
b) 8000:0000:0000:0000:0123:4567:89AB:CDEF
c) 2001:0660:7401:0200:0000:0000:0EDF:EEE7

Question 4: La simplification précédente ne peut apparaître qu’une seule fois dans une
adresse IPv6. Pourquoi cette restriction a-t-elle été imposée ?

Question 5: Lorsque le protocole IPv6 sera déployé, est-ce que le protocole ARP devra
être changé ? Si oui, les changements sont-ils conceptuels ou techniques ?

Question 6: Une fonctionnalité très importante du protocole IP est la fragmentation.


Cependant, les champs qui traitent cette fonctionnalité ont disparu de l’en-tête IPv6.
Comment expliquez-vous cela ?

Question 7: IPv6 n’est pas compatible avec IPv4. Deux machines qui utilisent
respectivement IPv6 et IPv4 ne peuvent pas communiquer. Comment peut-on alors
déployer IPv6 de manière progressive sur le réseau Internet.

Question 8: Les quatre objectifs majeurs de la sécurité sont : l’authentification, la


confidentialité, l'intégrité des données et la non-répudiation. L’en-tête d’extension
Authentification d’IPv6 garanti deux parmi les objectifs de sécurité. Quels sont ces
objectifs ?

Responsable du module: Dr. Drif Ahlem


Université Sétif 1 - Faculté des Sciences – Département d’Informatique
Niveau : Master

TD 5
Question 1: Imaginons une procédure d’établissement de connexion en deux étapes
(Two Ways Handshake). Une machine A demande une connexion en envoyant un
CONNECTION REQUEST contenant un nombre "x" généré aléatoirement, et une machine
B répond par un CONNECTION ACCEPTED accusant réception de "x". Si la machine B
reçoit un ancien CONNECTION REQUEST dupliqué, elle va s’en apercevoir lorsque A
répondra par un REJECT. Exemple :

 Est-ce qu’une connexion peut être établie de manière incorrecte avec cette
procédure ?

Question 2: Considérons la procédure d’établissement de connexion en trois étapes


(Three Ways Handshake). Quel problème risque de se produire si les messages REJECT
ne contiennent pas d’acquittements (diapositive 17, 19, chapitre 4) ?

Question 3: Considérons l’exemple de la diapositive 23 (chapitre 4) concernant le


mécanisme de fenêtre d’anticipation. Dans le segment de la ligne 10, la machine B
acquitte tous les messages reçus, mais elle n’autorise l’envoie que de deux nouveaux
messages. Pourquoi ?

Question 4: Soit une couche transport utilisant le mécanisme de fenêtre d’anticipation


de manière dynamique pour le contrôle de flux. En supposant que chaque seconde un
événement (émission ou réception d’un segment) se produit sur la machine A et que des
temporisateurs de 4 secondes sont utilisés, compléter le tableau suivant :

Temps A-B Message Temps A-B Message


1 à <req. 10 buf> 11
2 ß <buf = 3> 12
3 à <data = m0> 13
4 14 ß <ack=5, buf=2>
5 15
6 ß <ack=2, buf=3> 16
7 17 ß <ack=7, buf=3>
8 18
9 19
10 ß <ack=4, buf=3> 20 ß <ack=9, buf=1>

Dr. Ahlem Drif


Université Sétif 1 - Faculté des Sciences – Département d’Informatique
Niveau : Master

TD 06
Question 1: Sur une machine donnée, peut-on attribuer un numéro de port à deux processus à la
fois ?

Question 2: Une machine utilisant TCP envoie une fenêtre de 65535 octets toutes les 20 ms sur
un canal de 1 Gbit/s. Quel est le débit des données transmises? Quel est le taux d’utilisation du
canal ?

Question 3: Une machine utilisant TCP transmet des données à une vitesse de 8 Kbit/s. Combien
de temps doit-on attendre pour voir les numéros de séquence boucler ?

Question 4: Les deux protocoles UDP et TCP utilisent des numéros de port pour identifier les
processus sources et destinations. A votre avis, pourquoi ces protocoles ont inventé une nouvelle
méthode d’identification (numéros de port), au lieu d'utiliser les PID (Process Identifier), qui
existent déjà dans chaque système d’exploitation ?

Question 5: Pourquoi UDP existe-t-il ? N'aurait-il pas suffi de laisser les machines envoyer des
paquets IP bruts ?

Question 6: Si le temps RTT du protocole TCP est actuellement de 30 ms et les acquittements


suivants arrivent après 26, 32 et 24 ms, respectivement, quelle est la nouvelle estimation RTT en
utilisant l’algorithme de Jacobson ? (Utilisez α = 0,9).).

Question 7: Soit un navigateur Web qui établie une


connexion avec un serveur Web en utilisant TCP. Le
navigateur envoie des requêtes de documents
hypertextes et attend les réponses. Compléter la
figure suivante en ajoutant les numéros de séquence
et d’accusé de réception manquants.

Question 8: À l’aide d’un outil de capture (Sniffer)


nous avons pu récupérer trois paquets sur un
réseau.
a) Identifier les points terminaux (adresse IP +
port) de communication du client et du
serveur.
b) Remettez les paquets dans l'ordre
chronologique.
c) Dans quel but le client et le serveur ont t-ils échangé ces paquets.
d) Montrer que les trois segments appartiennent à la même connexion TCP.

Numéro_Paquet @ Source @ Destination Protocole Port_source


Drapeaux Numéro_séquence Numéro_acquittement Taille_fenêtre Port_destination
5 19).5.168.100.1 19).5.168.100.78 TCP 21
SYN, ACK Seq = 9).617 ACK = 7016 WIN = 4650 1532
6 19).5.168.100.78 19).5.168.100.1 TCP 1532
SYN Seq = 7015 ACK = 0 WIN = 6080 21
7 19).5.168.100.78 19).5.168.100.1 TCP 1532
ACK Seq = 7016 ACK = 9).618 WIN = 4650 21

Responsable du module: Dr. Drif Ahlem


Université Sétif 1 - Faculté des Sciences – Département d’Informatique
Niveau : Master

TD 7

Question 1: Soit un canal, offrant une bande passante de 56 Kbit/s, partagé entre
plusieurs machines.
 En supposant que le canal est utilisé à 100% (débit = 56 Kbit/s), calculer le débit
des données transmisses correctement (débit utile) dans le cas où le protocole de
la sous-couche MAC est tu type ALOHA pur.
 Même question si le protocole de sous-couche MAC est du type ALOHA discrétisé.

Question 2: Soit un support de transmission d’une longueur de 1 km partagé entre


plusieurs machines suivant ALOHA pur. Si la vitesse de propagation des données sur ce
support est de 200km/s, quelle est la durée que doit attendre un émetteur afin d’être sûr
qu’il n y a pas eu de collisions ?

Question 3: Une trame de 64 octets est transmise sur un support d’une longueur de
500m à 10 Mbit/s. Sachant que la vitesse de propagation sur le support est de 20km/s,
déterminer la durée maximale d’occupation du support par cette trame.

Question 4 : Un réseau du type CSMA/CD contient trois machines A, B, et C.

A B C

La longueur du support de transmission reliant deux machines voisines est de 10m. La


vitesse de propagation et la bande passante offerte par ce support sont consécutivement
de 10 m/s et 50 bits/s.
 à l’instant t0 = 0s, la machine B veut émettre une trame de 300bits.
 à l’instant t1 = t0+3s, la machine A veut émettre une trame de 250 bits.
 à l’instant t2 = t0+4s, la machine C veut émettre une trame de 250 bits.
Les valeurs aléatoires générées par les machines sont comme suit :
 machine A : 7, 4, 3, …
 machine B : 8, 6, 4, …
 machine C : 3, 4, 2, …

a) Calculer la durée de temps T nécessaire à un bit pour traverser l’intégralité


du support de transmission.
b) Calculer la durée d’occupation du support par la trame de la machine B.
c) Etablir un diagramme des temps faisant apparaître l’ordre d’émission des
trames les collisions et les délais d’attente.

Dr. Ahlem Drif 1

Vous aimerez peut-être aussi