Réseaux Informatiques : Ds2 reseaux informatique 2014 2015 corrige réseaux informat
Télécharger PDFObtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!
Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.
![pack complet des cours, TDs, examens exercices corrigés pdf sur Réseaux Informatiques pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhGFTvGLKihqW2A0G3qhcSY-vyWDxMcPf5jS-nKYsEj82UnSIfxJXGi2Y6XODoJddNdbrFlAxHSiszXYUx2LImlLixMv-OjFeQjqsY6iaXv-0ndhpGWhu5qM8Z4TTdgEjTRwm97W71V4106WtXeAn90dCwPxVI48EqEelogOWyA7bYy1pT6T7yBrYxiH_V/s1600/Pack%20content%20Probabilit%C3%A9s%20et%20Statistiques%20-%20Cours,%20TDs,%20Examens.png)
Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...
Télécharger packPage 1/6
Correction DS2 - Réseaux Informatique
2014/2015
- 2h -
Nom et Prénom :...................................................
N° d’examen
:...................................................Note:
Exercice 1
(8 pt)
Q1. Laquelle des descriptions ci-dessous fait référence au routage dynamique ? (1 pt)
Il requiert la configuration manuelle des routes.
Il s'adapte automatiquement aux changements de conditions du réseau.
Il est utilisé lorsqu'il n'y a qu'un seul chemin vers un réseau de destination.
Toute modification de topologie requiert l'intervention de l'administrateur.
Q2. Lequel des énoncés suivants décrit le mieux la fonction d'un routeur? ( 1 pt)
Un routeur filtre le trafic réseau en fonction des adresses MAC d'origine et de destination.
Un routeur agit comme un répéteur multiport en régénérant le signal sur tous les autres ports.
Un routeur transmet les paquets d'un réseau à un autre en fonction des adresses IP.
Un routeur fait router les paquets d'un réseau à un autre en fonction des informations de la couche transport.
Q3. Combien d'adresses hôtes peut-on créer avec le masque de sous-réseau 255.255.255.248?
( 0.5 pt)
681416
Q4. Les routeurs utilisent une opération "&" (et logique) pour: ( 1 pt)
Déterminer l'adresse IP source d'un paquet.
Déterminer l'adresse IP hôte de destination.
Déterminer le réseau ou le sous-réseau auquel un paquet doit être envoyé.
Déterminer le prochain routeur auquel un paquet doit être envoyé.
Q5. Parmi les protocoles suivants, quel sont ceux qui utilisent UDP? ( 0.5 pt)
SMTP FTPDNSHTTP
Ecole Supérieure de Technologie - Agadir
Département Génie Informatique
A.Mazoul Page 2/6
Q6. Laquelle des fonctions suivantes décrit le mieux le protocole TCP? ( 0.5 pt)
L'échange de datagrammes se fait sans acquittement.
Est un protocole non orienté connexion.
Utilise le principe de la fenêtre glissante.
L'échange de données se fait sans ouverture de session.
Q7. Quelle est la plage de numéros de ports dynamique ou privés? (1 pt)
Entre 0 et 1023
Entre 1024 et 49151
Entre 49152 et 65535
Supérieur à 65535
Q8. Quel est le numéro de port TCP du protocole FTP? ( 0.5 pt)
21 23 53 110
Q9. Parmi les commandes suivantes, laquelle permet de configurer correctement une liste de contrôle d'accès étendue? (1 pt)
#access-list 101 permit tcp host 192.168.73.3 eq 25 #access-list 128 permit tcp 10.43.0.0 0.0.255.255 any eq 80 #access-list 10 permit host 10.217.32.3 #access-list 101 permit tcp host 192.168.100.31 eq 23
Q10. Quel est le résultat CIDR permettant d’agréger ces trois adresses : ( 0.5 pt)
192.168.8.0/22
11000000.10101000.00001000.00000000
192.168.12.0/22
11000000.10101000.00001100.00000000
192.168.16.0/2211000000.10101000.00010000.00000000
192.168.0.0/18
192.168.0.0/19
192.168.0.0/20
192.168.8.0/21
Q11. Quel masque sous-réseau doit-on utiliser dans un réseau avec un nombre maximum de 300 hôtes? (0.5 pt)
255.255.255.0
255.255.254.0
255.255.252.0
255.255.248.0
Page 3/6
Exercice 2
(7 pt)
Considérons le montage suivant :
Données: 32=(00100000) , 80=(01010000), 160=(10100000), 208=(11010000)
1. É tablir les tables de routage au niveau de chaque routeur en utilisant les routes par défaut autant que possible. (4.5 pts)
-Table de routage de R1 :
DestinationMasquePasserelleInterface
172.16.64.0255.255.224.0Directf0/1
172.16.0.0255.255.192.0Directf0/0
0.0.0.00.0.0.0172.16.80.2f0/1
Ou bien la table de R1 sans utiliser une route par défaut
DestinationMasquePasserelleInterface
172.16.64.0255.255.224.0Directf0/1
172.16.0.0255.255.192.0Directf0/0
172.16.192.0255.255.224.0172.16.80.2f0/1
172.16.128.0255.255.192.0172.16.80.2f0/1
-Table de routage de R2 :
DestinationMasquePasserelleInterface
172.16.64.0255.255.224.0Directf0/0
172.16.192.0255.255.224.0Directf0/1
172.16.0.0255.255.192.0172.16.80.1f0/0
172.16.128.0255.255.192.0172.16.208.2f0/1R1 R2R3 Page 4/6
-Table de routage de R3 :
DestinationMasquePasserelleInterface
172.16.192.0255.255.224.0Directf0/0
172.16.128.0255.255.192.0Directf0/1
0.0.0.00.0.0.0172.16.208.1f0/0
Ou bien la table de R3 sans utiliser une route par défaut
DestinationMasquePasserelleInterface
172.16.192.0255.255.224.0Directf0/0
172.16.128.0255.255.192.0Directf0/1
172.16.64.0255.255.224.0172.16.208.1f0/0
172.16.0.0255.255.192.0172.16.208.1f0/0
2. Donner les lignes de commandes permettant de configurer le routage statique du routeur R3. (
1 pt)
#ip route 0.0.0.0 0.0.0.0 f0/0
Ou bien sans utiliser la route par défaut
#ip route 172.16.64.0 255.255.224.0 f0/0
#ip route 172.16.0.0 255.255.192.0 f0/0
3. Essayer d’optimiser le contenu de la table de routage du routeur R1 en effectuant l’agrégation CIDR (permettant de fusionner plusieurs routes en une seule). (1.5 pts)
172.16.192.0 : 10101100.00010000.11000000.00000000
172.16.128.0 : 10101100.00010000.10000000. 00000000
---------------------------------------------------------------
172.16.128.0 : 10101100.00010000.10000000. 00000000
255.255.128.0 : 11111111.11111111.10000000. 00000000
-Table de routage de R1 :
DestinationMasquePasserelleInterface
172.16.64.0255.255.224.0Directf0/1
172.16.0.0255.255.192.0Directf0/0
172.16.128.0255.255.128.0172.16.80.2f0/1
Page 5/6
Exercice 3
( 5 pt)
1. Choisissez les bonnes réponses : (1 pt)
A. IP source 192.168.1.1 sera filtrée par la règle
#access-liste 10 deny 192.168.1.0 0.0.0.255
B. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255
C. IP source 192.168.1.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255
D. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.255.255
E. IP source 192.168.4.200 sera filtrée par la règle #access-liste 10 deny 192.168.1.0 0.0.0.255
Réponses : A et B
2. Donner en une seule ligne une régle ACL permettant d’autoriser les réseaux: (1pt)
10.5.1.000001010.00000101.00000001.00000000
10.5.2.000001010.00000101.00000010.00000000
10.5.3.0
00001010.00000101.00000011.00000000
10.5.4.0
00001010.00000101.00000100.00000000
----------------------------------------------------------------------------------
10.5.0.000001010.00000101.00000000.00000000
255.255.248.011111111.11111111.11111000.00000000
masque sous-réseau
0.0.7.25500000000.00000000.00000111.11111111masque générique
#access-liste10 permit 10.5.0.0 0.0.7.255
3. Considérons le montage suivant : (3 pts)
En se basant sur le montage ci-dessus, faites en sorte que :
oTout trafic SMTP en direction d’Internet soit interdit.
oTout autre trafic en direction d’Internet soit autorisé.
oLe réseau 192.168.1.0 n’ait pas accès au réseau 192.168.2.0.
Page 6/6
Donner lignes les commandes que vous auriez utilisées sur chacun des routeurs pour configurer et appliquer les différentes ACLs que vous aurez créées.
Sur Lab_A
#access-list 101 deny tcp any any eq 25 (ou smtp)
#access-list 101 permit ip any any #interface serial 0/0
#ip acces-group 101 out
Sur Lab_B
#access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
#access-list 101 permit ip any any #interface fa 0/0
#ip access-group 101 out