Correction Examen RS 2017 - 2018

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

Examen

Matière :Commutation et Routage dans les Réseaux


Date :03.01.2018
Durée : 2 h 00
Enseignants :H. Tounsi, S. Ben Fredj, S. Rekhis, R. Hamza
Documents non autorisés

Exercice 1 (DHCP) : 5pts

1. Quel est le service rendu par le protocole DHCP ? A quel niveau opère ce protocole ?
Et quel est l’intérêt de ce service ? (0.5*3)
• DHCP : Dynamic Host Configuration Protocol, permet la configuration
automatique des paramètres réseau d’une machine qui en fait la demande.
Ceci inclut, l’attribution d’une adresse IP, l’adresse de a passerelle par défaut
et les adresses des serveurs DNS pour la résolution de noms
• DHCP opère au niveau application
• Intérêt : permet de partager un ensemble d’adresses IP entre un groupe de
machines et principalement simplifie l’administration des réseaux (un seul
avantage suffit)

2. Que fait une machine pour localiser un serveur DHCP ? Peut-on avoir plusieurs serveurs
DHCP (0.5*2)

• Envoyer un paquet DHCPDISCOVER en mode diffusion (avec l’adresse


255.255.255.255 comme @ destination).
• Plusieurs serveurs peuvent co-exister sur un mêmeréseau. Le choix de la
achine se base sur la première offre reçue.Il est possible aussi de n’avoir pas de
serveur DHCP sur un réseaumaisd’avoir un relai DHCP : un programme qui se
comportentcomme un serveur pour les machines et qui contacte un serveur (sur un
autreréseau) pour avoirl’information de configuration.

3. Donner le chronogramme d’échange des paquets DHCP lors de la configuration d’une


machine. Pour chaque paquet préciser les adresses IP source et destination.
(0.5(0.25+0.25)*4)
- Envoi de DHCPDISCOVER de la machine avec @src=0.0.0.0 et @dest=
255.255.255.255 (noter que la machine n’a pas d’adresse à cestade et ne connait pas
l’adresse du serveur)

- Le serveur qui reçoit la demande envoi un DHCPOFFER proposant une


configuration avec @src= l’adresse du serveur et @dest= 255.255.255.255ou en
unicast puisque le serveur connait l’adresse MAC de la machine - La machine reçoit,
éventuellement plusieurs offres, et choisit une configuration. Elle envoie un
DHCPREQUEST en diffusion au serveur choisi demandant l’attribution de la
configuration proposée. @src= 0.0.0.0 et @dest.= 255.255.255.255 noter que la
machine n’a pas encore une adresse, et elle envoie en mode diffusion pour informer en
même temps les serveurs non choisis de son choix.

- Si la proposition est valable toujours, le serveur envoie DHCPACK pour confirmer


avec @src= l’adresse du serveur et celle attribuée à la machine.
La machine pourra utiliser l’adresse proposée dès réception de ce message. Sinon le
serveur envoie un message DHCPNAK avec une nouvelle proposition de
configuration (et on recommence à partir de l’étape 3).

4. Quel est le protocole de transport utilisé pour transporter les paquets DHCP ? Justifier.
(0.5)
- UDP qui opère en mode déconnecté qui est plus adapté que TCP pour traiter des
messages en mode diffusion. En plus un serveur DHCP se trouve souvent sur le
même réseau local ou un réseau voisin avec des taux d’erreurs de transmission qui
sont très faibles.
Exercice 2: (commutation) 5pts

1. Combien y-a-t-il de tables d’adresses MAC dans un switch ? (0.5)

Une instance de table par vlan. Toutes les instances peuvent être mises dans une même table
indiquant l’identifiant de vlan associé à chaque entrée.

2. A quel VLAN appartient un port en mode trunk ? (0.5)


A aucun vlan (ou tous les vlan). Un port trunk est censé acheminer les trames de tous les
vlans.

3. Que se passe-t-il quand un switch reçoit un broadcast de niveau 2 sur un port appartenant à
un VLAN X? (0.5*2)
Le switch renvoie la trame sur tous les ports associés à ce vlan X et ajoute à la trame l’étiquette
du vlan X puis l’envoie étiquetée sur tous les ports trunk

4. Que se passe-t-il quand un switch reçoit un broadcast de niveau 2 sur un port utilisé en mode
trunk ? (0.5*2)
le switch retire l’étiquette du vlan et l’envoie à tous les ports du vlan et aussi envoie la trame
étiquetée sur les autres ports trunk

5. Comment rendre possible la communication entre VLANs ? (0.5)


Afin de pouvoir communiquer entre vlan, il faut utiliser un routeur ou un switch de niveau 3

6. Quel (s) est (sont) le(s) protocole(s)mis en œuvre pour faire fonctionner un réseau de
VLANs ? (0.5)

Le protocole d’encapsulation IEEE 802.1q ou éventuellement le protocole ISL (pour les anciens
commutateurs cisco). Egalement on peut utiliser VTP pour propager l’information des vlans
entre switchs.

7. Donnez un exemple de situation réelle où l’utilisation des VLANs est indispensable ? (1)
un réseau d’entreprise qui dispose de différents sous réseaux (domaines de broadcast différents)
se trouvant dans le même étage (partageant les mêmes commutateurs)

Exercice 3 : (routage à états de liens) 3 pts

1. Décrire les principales phases de construction des routes en utilisant un protocole de


routage à état de liens comme OSPF ? (0.5*3)
- Chaque routeur reçoit des informations sur les réseaux auxquels il est directement
connecté
- Chaque routeur est chargé de se présenter à ses voisin sur les réseaux connectés
directement
- Chaque routeur construit un paquet LSP contenant l’état de chacun des liens
connectés directement
- Chaque routeur diffuse le LSP à tous ses voisins qui stockent les LSP dans leurs
bases de données
- Chaque routeur utilise sa base de données pour élaborer une carte complète de la
topologie du réseau et calcule le meilleur chemin vers chaque nœud du réseau
destination.
2. Quand est-ce qu’un routeur envoie un LSP (Link State Packet) ? (0.5*2)
- A l’initialisation
- Modification des caractéristiques des liens : nœuds destinations ou coûts des liens
associés.

3. Quel est l’intérêt du numéro de séquence utilisé dans les paquets LSP ? (0.5)
- Faire la différence entre un nouveau LSP reçu et une deuxième copie reçue d’un
LSP en cours de diffusion sur le réseau

Exercice 4 : (routage RIP) (7 pts)


Equipement Interface Adresse IP Masque de sous Passerelle par
réseau défaut
R1 G0/0 ………………… …………………. -
S0/0/0 DCE 193.95.10.193 255.255.255.252 -
R2 G0/0 193.95.10.129 255.255.255.192 -
S0/0/0 DCE 40.0.0.1 255.255.255.252 -
S0/0/1 193.95.10.194 255.255.255.252 -
R3 (FSI) S0/0/0 40.0.0.2 255.255.255.252 -
PC1 Fa0 193.95.10.10 255.255.255.128 …………………
PC2 Fa0 …………………… ………………….. …………………

On se propose de mettre en place un réseau d’entreprise conformément à la topologie ci-dessus.

1. Compléter le tableau d’adressage du réseau (0.25*5)

Equipe Interface Adresse IP Masque de sous réseau Passerelle par


ment défaut
R1 G0/0 193.95.10.1………… 255.255.255.128………… -
.
S0/0/0 193.95.10.193 255.255.255.252 -
DCE
R2 G0/0 193.95.10.129 255.255.255.192 -
S0/0/0 40.0.0.1 255.255.255.252 -
DCE
S0/0/1 193.95.10.194 255.255.255.252 -
R3 S0/0/0 40.0.0.2 255.255.255.252 -
(FSI)
PC1 Fa0 193.95.10.10 255.255.255.128 …193.95.10.1
PC2 Fa0 193.95.10.130……… 255.255.255.192. 193.95.10.129

2. L’administrateur se propose de combiner le routage statique et le routage dynamique


dans son réseau. Donner les avantages et les inconvénients de chacun de ces deux types
de routage. (0.5*4) (minimum 2 par rubrique)
RoutageStatique Routagedynamique
Avantages - Facile à implémenter - Adapté pour toutes
dans un petit réseau les topologies où le
- La route vers la nombre de routeurss
destination connue et est important
toujours la même - S’adapte rapidement
- Sûr au changement de la
- Pas de topologie
ressourcesconsommées
Inconvénients - Complexité augmente - Assezcomplexe
avec l’augmentation - Moins sécurisé
de la taille du réseau (annonce de tous les
- Intervention manuelle réseaux)
à chaque changement - Ressources
- Ne convient que pour supplémentaires
des petits réseaux ou
des cas particuliers
(route par défaut par
exemple)

3. L’administrateur a choisi d’utiliser RIPv2 pour apprendre les réseaux de l’entreprise et


d’ajouter les routes statiques nécessaires pour accéder à l’Internet
a. Quelle (s) est (sont) la (les) route(s) statiques nécessaire(s) à rajouter et sur quel
(s) routeur(s) (0.5*2)
Une route par défaut sur R1 qui utilise comme prochain saut R2
Une route par défaut sur R2 qui utilise comme prochain saut R3
b. Rappeler le principe et les caractéristiques du protocole de routage RIPv2
(0.5+0.25)
RIPv2 : protocole de routage dynamique interne, à vecteur de distance. Il se base sur
l’envoi périodique (30s) d’une copie de la table de routage. Chaque routeur apprend
les réseaux annoncés par ses voisins en incrémentant la métrique (nombre de saut).
Pour chaque route annoncée, il met à jour sa métrique (incrémentation du nombre
de sauts de 1). S’il s’agit d’une nouvelle route il la rajoute dans sa table, si il s’agit
d’une meilleure route que celle existante, il remplace cette route dans sa table sinon
il l’ignore.

c. Définir la table de routage de chacun des routeurs (R1, R2) après convergence
du protocole RIP v2 (0.5*2)
Table de R1
C 193.95.10.0/25 directement connecté via G0/0
C 193.95.10.192/30 directement connectée via S0/0/0
R 193.95.10.128/26 via 193.95.10.194 , S0/0/0
S 0.0.0.0 0.0.0.0 via 193.95.10.194, S0/0/0

Table de R2
C 193.95.10.128/26 directement connecté via G0/0
C 193.95.10.192/30 directementconnectée via S0/0/1
C 40.0.0.0/30 directementconnectée via S0/0/0
R 193.95.10.0/26 via 193.95.10.193 , S0/0/1
S 0.0.0.0 0.0.0.0 via 40.0.0.2, S0/0/0

d. Donner la route que R3 doit rajouter pour router les paquets vers le réseau
d’entreprise (0.5)
Une route statique vers le réseau 193.95.10.0/24 via R2
(S 193.95.10.0/24 via 40.0.0.1 , S0/0/0)

4. L’administrateur pense sécuriser son réseau en interdisant l’accès telnet à ses routeurs
depuis l’Internet. Proposer lui une solution à mettre en place en spécifiant ce qu’il
devrait configurer et à quel(s) routeur (s) (0.5pt)

Définir une ACL standard au niveau de R2 et R1 qui autorise l’accès telnet aux
machines du réseau 193.95.10.0/24 mais l’interdit à tout le reste .

R1(config)# access-list 1 permit 193.95.10.0 0.0.0.255


R1(config)# access-list 1 deny any

R1 (config)# line vty 0 4


R1(config-line)# access-class 1 in

Répéter ça au niveau de R2

Ou une ACL étendue qui interdit l’accès telnet au niveau de R2 à l’entrée de


l’interface S0/0/0

Vous aimerez peut-être aussi