Ds2 reseaux informatique 2014 2015 corrige réseaux informat

Réseaux Informatiques : Ds2 reseaux informatique 2014 2015 corrige réseaux informat

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Page 1/6

Correction DS2 - Réseaux Informatique

2014/2015

- 2h -

Nom et Prénom :...................................................

N° d’examen

:...................................................Note:

Exercice 1

(8 pt)

Q1. Laquelle des descriptions ci-dessous fait référence au routage dynamique ? (1 pt)

Il requiert la configuration manuelle des routes.

Il s'adapte automatiquement aux changements de conditions du réseau.

Il est utilisé lorsqu'il n'y a qu'un seul chemin vers un réseau de destination.

Toute modification de topologie requiert l'intervention de l'administrateur.

Q2. Lequel des énoncés suivants décrit le mieux la fonction d'un routeur? ( 1 pt)

Un routeur filtre le trafic réseau en fonction des adresses MAC d'origine et de destination.

Un routeur agit comme un répéteur multiport en régénérant le signal sur tous les autres ports.

Un routeur transmet les paquets d'un réseau à un autre en fonction des adresses IP.

Un routeur fait router les paquets d'un réseau à un autre en fonction des informations de la couche transport.

Q3. Combien d'adresses hôtes peut-on créer avec le masque de sous-réseau 255.255.255.248?

( 0.5 pt)

681416

Q4. Les routeurs utilisent une opération "&" (et logique) pour: ( 1 pt)

Déterminer l'adresse IP source d'un paquet.

Déterminer l'adresse IP hôte de destination.

Déterminer le réseau ou le sous-réseau auquel un paquet doit être envoyé.

Déterminer le prochain routeur auquel un paquet doit être envoyé.

Q5. Parmi les protocoles suivants, quel sont ceux qui utilisent UDP? ( 0.5 pt)

SMTP FTPDNSHTTP

Ecole Supérieure de Technologie - Agadir

Département Génie Informatique

A.Mazoul   Page 2/6

Q6. Laquelle des fonctions suivantes décrit le mieux le protocole TCP? ( 0.5 pt)

L'échange de datagrammes se fait sans acquittement.

Est un protocole non orienté connexion.

Utilise le principe de la fenêtre glissante.

L'échange de données se fait sans ouverture de session.

Q7. Quelle est la plage de numéros de ports dynamique ou privés? (1 pt)

 Entre 0 et 1023

 Entre 1024 et 49151

 Entre 49152 et 65535

 Supérieur à 65535

Q8. Quel est le numéro de port TCP du protocole FTP? ( 0.5 pt)

 21 23 53 110

Q9. Parmi les commandes suivantes, laquelle permet de configurer correctement une liste de contrôle d'accès étendue? (1 pt)

 #access-list 101 permit tcp host 192.168.73.3 eq 25  #access-list 128 permit tcp 10.43.0.0 0.0.255.255 any eq 80  #access-list 10 permit host 10.217.32.3  #access-list 101 permit tcp host 192.168.100.31 eq 23

Q10. Quel est le résultat CIDR permettant d’agréger ces trois adresses : ( 0.5 pt)

192.168.8.0/22

11000000.10101000.00001000.00000000

192.168.12.0/22

11000000.10101000.00001100.00000000

192.168.16.0/2211000000.10101000.00010000.00000000

 192.168.0.0/18

 192.168.0.0/19

 192.168.0.0/20

 192.168.8.0/21

Q11. Quel masque sous-réseau doit-on utiliser dans un réseau avec un nombre maximum de 300 hôtes? (0.5 pt)

 255.255.255.0

 255.255.254.0

 255.255.252.0

 255.255.248.0   

Page 3/6

Exercice 2

(7 pt)

Considérons le montage suivant :

Données: 32=(00100000) , 80=(01010000), 160=(10100000), 208=(11010000)

1. É tablir les tables de routage au niveau de chaque routeur en utilisant les routes par défaut autant que possible. (4.5 pts)

-Table de routage de R1 :

DestinationMasquePasserelleInterface

172.16.64.0255.255.224.0Directf0/1

172.16.0.0255.255.192.0Directf0/0

0.0.0.00.0.0.0172.16.80.2f0/1

Ou bien la table de R1 sans utiliser une route par défaut

DestinationMasquePasserelleInterface

172.16.64.0255.255.224.0Directf0/1

172.16.0.0255.255.192.0Directf0/0

172.16.192.0255.255.224.0172.16.80.2f0/1

172.16.128.0255.255.192.0172.16.80.2f0/1

-Table de routage de R2 :

DestinationMasquePasserelleInterface

172.16.64.0255.255.224.0Directf0/0

172.16.192.0255.255.224.0Directf0/1

172.16.0.0255.255.192.0172.16.80.1f0/0

172.16.128.0255.255.192.0172.16.208.2f0/1R1 R2R3 Page 4/6

-Table de routage de R3 :

DestinationMasquePasserelleInterface

172.16.192.0255.255.224.0Directf0/0

172.16.128.0255.255.192.0Directf0/1

0.0.0.00.0.0.0172.16.208.1f0/0

Ou bien la table de R3 sans utiliser une route par défaut

DestinationMasquePasserelleInterface

172.16.192.0255.255.224.0Directf0/0

172.16.128.0255.255.192.0Directf0/1

172.16.64.0255.255.224.0172.16.208.1f0/0

172.16.0.0255.255.192.0172.16.208.1f0/0

2. Donner les lignes de commandes permettant de configurer le routage statique du routeur R3. (

1 pt)

#ip route 0.0.0.0 0.0.0.0 f0/0

Ou bien sans utiliser la route par défaut

#ip route 172.16.64.0 255.255.224.0 f0/0

#ip route 172.16.0.0 255.255.192.0 f0/0

3. Essayer d’optimiser le contenu de la table de routage du routeur R1 en effectuant l’agrégation CIDR (permettant de fusionner plusieurs routes en une seule). (1.5 pts)

172.16.192.0 : 10101100.00010000.11000000.00000000

172.16.128.0 : 10101100.00010000.10000000. 00000000

---------------------------------------------------------------

172.16.128.0 : 10101100.00010000.10000000. 00000000

255.255.128.0 : 11111111.11111111.10000000. 00000000

-Table de routage de R1 :

DestinationMasquePasserelleInterface

172.16.64.0255.255.224.0Directf0/1

172.16.0.0255.255.192.0Directf0/0

172.16.128.0255.255.128.0172.16.80.2f0/1

Page 5/6

Exercice 3

( 5 pt)

1. Choisissez les bonnes réponses : (1 pt)

A. IP source 192.168.1.1 sera filtrée par la règle

#access-liste 10 deny 192.168.1.0 0.0.0.255

B. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255

C. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255

D. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255

E. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255

Réponses : A et B

2. Donner en une seule ligne une régle ACL permettant d’autoriser les réseaux: (1pt)

10.5.1.000001010.00000101.00000001.00000000

10.5.2.000001010.00000101.00000010.00000000

10.5.3.0

00001010.00000101.00000011.00000000

10.5.4.0

00001010.00000101.00000100.00000000

----------------------------------------------------------------------------------

10.5.0.000001010.00000101.00000000.00000000

255.255.248.011111111.11111111.11111000.00000000

masque sous-réseau

0.0.7.25500000000.00000000.00000111.11111111masque générique

#access-liste10 permit 10.5.0.0 0.0.7.255

3. Considérons le montage suivant : (3 pts)

En se basant sur le montage ci-dessus, faites en sorte que :

oTout trafic SMTP en direction d’Internet soit interdit.

oTout autre trafic en direction d’Internet soit autorisé.

oLe réseau 192.168.1.0 n’ait pas accès au réseau 192.168.2.0.

Page 6/6

Donner lignes les commandes que vous auriez utilisées sur chacun des routeurs pour configurer et appliquer les différentes ACLs que vous aurez créées.

Sur Lab_A

#access-list 101 deny tcp any any eq 25 (ou smtp)

#access-list 101 permit ip any any #interface serial 0/0

#ip acces-group 101 out

Sur Lab_B

#access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

#access-list 101 permit ip any any #interface fa 0/0

#ip access-group 101 out

Premium By Cours enligne With Cours enligne

Enregistrer un commentaire

N'hésitez pas à poser vos questions!