Exercices réseaux et protocoles nfp104 2008 - télécharger pdf

Réseaux Informatiques : Exercices réseaux et protocoles nfp104 2007 2008 réseaux in

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

1 Ce polycopié a été élaboré par l'équipe enseignante "Réseaux et protocoles" à partir d'exercices rédigés par MM. Berthelin, Cubaud, Farinone, Florin, Gressier-Soudan et Natkin. Exercices dirigés Unité d'enseignement NFP 104 Réseaux et protocoles 2007-2008 2 1• Les couches de protocoles

Exercice 1

Le modèle OSI Applications

PrésentationSession TransportRéseau Liaison

Physique

Applications

PrésentationSession TransportRéseau Liaison

Physiquesupport de

transmission

Dans le contexte du modèle OSI, qu’est qu’une PDU ? Quel est le nom donné aux unités de transfert pour les différentes couches ? Qu’est qu’une primitive de service ? Qu’est qu’une machine protocolaire ? Donnez quelques exemples de piles protocolaires.

Exercice 2

La couche physique Vous devez construire une architecture de réseau local dans une salle informatique contenant 15 postes de travail. Le réseau local choisi est un Ethernet à 10 Mbit/s. Vous avez a votre disposition un extrait d’une documentation technique : normes connecteurs câbles longueur max topologie coupleur réseau 10Base T RJ45 paire torsadée/UTP5 100m Étoile carte TX 10Base 2 BNC coaxial fin 185m Bus carte BNC 10Base 5 Prise vampire coaxial épais 500m Bus carte AUI Quel type de câblage préconiseriez vous ? Calculez le nombre de segments de cables nécessaires. 3

Exercice 3

La couche Liaison Question 1. La trame Ethernet Le format de l'information qui passe sur le médium de communication est le suivant, ce qui est en gras matérialise la trame Ethernet : Préambule Délimiteur de début Adresse destination Adresse source Type Informations FCS

7 octets 1 octet 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets Quelle est la longueur d'une trame minimum ? Quelle est la longueur minimum de données transportables? Pourquoi la couche physique ajoute un préambule ? Voici la trace hexadécimale d’une communication point à point prélevée par un espion de ligne (SNOOP): 00: 0800 2018 ba40 aa00 0400 1fc8 0800 4500

.. ..@........E. 16: 0028 e903 4000 3f06 6a5c a3ad 2041 a3ad

.(..@.?.j\.. A.. 32: 80d4 0558 0017 088d dee0 ba77 8925 5010

...X.......w.%P. 48: 7d78 1972 0000 0000 0000 0000 0000 0000

}x.r............ Retrouver les champs de la trame Ethernet dans la trace hexadécimale précédente. Question 2. Adressage (adresse MAC) Voici un exemple d’adresse Ethernet (6 octets) : 08:0:20:18:ba:40 Deux machines peuvent-elles posséder la même adresse ethernet ? Pourquoi ? Voici la trace d’une communication point à point prélevée par un espion de ligne (SNOOP) : ETHER: ----- Ether Header ----- ETHER: Packet 1 arrived at 18:29:10.10 ETHER: Packet size = 64 bytes ETHER: Destination = 8:0:20:18:ba:40, Sun ETHER: Source

= aa:0:4:0:1f:c8, DEC (DECNET) ETHER: Ethertype = 0800 (IP) à comparer avec une communication à un groupe: ETHER: ----- Ether Header ----- ETHER: Packet 1 arrived at 11:40:57.78 ETHER: Packet size = 60 bytes ETHER: Destination = ff:ff:ff:ff:ff:ff, (broadcast) ETHER: Source

= 8:0:20:18:ba:40, Sun ETHER: Ethertype = 0806 (ARP) Quel champ, par sa valeur permet de différencier les deux types de traces pour les communications à un seul destinataire ou à plusieurs destinataires? Commentun seulmessage peut-il

parvenirà plusieurs

destinataires simultanément ? 4

Exercice 4

La couche Réseau Question 1. Adressage IPv4 Une adresse IPv4 est définie sur 4 octets. L’adressage IPv4 (Internet) est hiérarchique. Un réseau IPv4 est identifié par son numéro de réseau. Une machine est identifiée par son numéro dans le réseau. L’adresse IPv4 d’une machine est donc composée d’un numéro de réseau et d’un numéro de machine. Exemple pour le CNAM (autrefois), la machine ‘asimov’ avait l’adresse IPv4 192.33.159.6 avec 192.33.159 (3 octets : réseau)

et .6 (1 octet : la machine ‘asimov’ dans le réseau 192.33.159). Sur l’internet, deux machines à deux endroits différents peuvent elles posséder la même adresse IPv4 ?, si oui, à quelle condition ? Dans le même réseau IPv4, deux machines différentes peuvent elles posséder la même adresse IPv4 à deux moments différents ? Chercher un contexte d’utilisation. Voici l’affichage de la commande UNIX ‘ifconfig’ sur une machine : le0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500

inet 192.33.159.212 netmask ffffff00 broadcast 192.33.159.255

ether 8:0:20:18:ba:40 A votre avis que montre cette commande ?

Exercice 5

La couche Transport On donne la structure de l'entête IP et la structure de l'entête TCP : 16084312419No Version

de l'IP(4)

Longueur

de l'entête

(nb de mots

de 32 bits)

Longueur du Datagram, entête

comprise (nb d'octets)

Temps restant à

séjourner dans

l'Internet TTLDONNEES Adresse de Destination IP

Adresse Emetteur IP

Options : pour tests ou debug

Contrôle d'erreurs sur l'entête

No Id -> unique pour tous les

fragments d'un même Datagram

flags (2bits):

.fragmenté

.dernier

Offset du fragment p/r au

Datagram Original

(unit en nb de blk de 8 o)

Protocole de Niveau

Supérieur qui

utilise IP

Padding: Octets

à 0 pour que

l'entête *32 bits

Façon dont doit être

géré le datagram

TOS - type ofservice identifiant émetteuridentifiant récepteur

no de séquence du premier octet émis contenu dans ce segment

no d'acquittement : no de séquence du prochain octet à recevoir

par celui qui envoie ce segment

taille de la fenêtre

contrôle d'erreur sur l'entête

fin des données urgentes placées

en début des données utilisateur

dans le segment

longueur

entête + options

bits indicateursU RG AC KP SH RS TS YN FI Nréservé contrôle d'erreur sur l'entête

options s'il y en a

données s'il y en a20 5 Trace d’une communication point à point prélevée par SNOOP : ETHER: ----- Ether Header ----- ETHER: Packet 3 arrived at 11:42:27.64 ETHER: Packet size = 64 bytes ETHER: Destination = 8:0:20:18:ba:40, Sun ETHER: Source

= aa:0:4:0:1f:c8, DEC (DECNET) ETHER: Ethertype = 0800 (IP) IP: ----- IP Header ----- IP: Version = 4 IP: Header length = 20 bytes IP: Type of service = 0x00 IP:

x xx. .... = 0 (precedence) IP:

...0 .... = normal delay IP:

.... 0... = normal throughput IP:

.... .0.. = normal reliability IP: Total length = 40 bytes IP: Identification = 41980 IP: Flags = 0x4 IP:

.1.. .... = do not fragment IP:

..0. .... = last fragment IP: Fragment offset = 0 bytes IP: Time to live = 63 seconds/hops IP: Protocol = 6 (TCP) IP: Header checksum = af63 IP: Source address = 163.173.32.65, papillon.cnam.fr IP: Destination address = 163.173.128.212, jordan IP: No options TCP: ----- TCP Header ----- TCP: Source port = 1368 TCP: Destination port = 23 (TELNET) TCP: Sequence number = 143515262 TCP: Acknowledgement number = 3128387273 TCP: Data offset = 20 bytes TCP: Flags = 0x10 TCP:

..0. .... = No urgent pointer TCP:

...1 .... = Acknowledgement TCP:

.... 0... = No push TCP:

.... .0.. = No reset TCP:

.... ..0. = No Syn TCP:

.... ...0 = No Fin TCP: Window = 32120 TCP: Checksum = 0x3c30 TCP: Urgent pointer = 0 TCP: No options TELNET: ----- TELNET: ----- TELNET: "" A votre avis, à quoi correspondent les étiquettes TCP et TELNET ? Combien y a-t-il d’encapsulations successives ? Trace hexadécimale d’une communication point à point :

3 0.00000 papillon.cnam.fr -> jordan

TELNET C port=1368 00: 0800 2018 ba40 aa00 0400 1fc8 0800 4500

.. ..@........E. 16: 0028 a3fc 4000 3f06 af63 a3ad 2041 a3ad

.(.ü@.?..c.. A.. 32: 80d4 0558 0017 088d de7e ba77 66c9 5010

...X.....~.wf.P. 48: 7d78 3c30 0000 0000 0000 0000 0000 0000

}x<0............ 6 Déterminer le début du paquet IPv4. Déterminer la fin de l’entête du paquet IPv4. Déterminer la fin de l'entête TCP. 7 2• Couche Physique

Exercice 1

Shanon et Nyquist Un support physique de communication a une bande passante de 1 MHz. Question 1 Quel est le débit maximum théorique d'information pouvant circuler sur ce support lorsqu’on utilise une modulation de valence 2 (bivalente) ? Question 2 Le signal généré dans cette voie est tel que le rapport signal à bruit obtenu est de 20 dB. Quel est le débit maximum théorique d’informations pouvant être acheminées par cette voie ? Quelle valence faudrait-il pour approcher ce débit maximum théorique ?

Exercice 2

Théorème de Shannon On rappelle que le modem V29 fonctionne à 9600 bit/s sur liaison 4 fils en full duplex. Le procédé de modulation est une modulation combinée de phase octovalente et de modulation d'amplitude bivalente (pour chaque phase utilisée on code en amplitude deux niveaux). On suppose que l'on utilise une voie physique de largeur de bande 3200 Hz. Question 1 Quelle est la valence du signal modulé ? Quelle est sa rapidité de modulation ? Question 2 Quel est le rapport signal à bruit minimum permettant la transmission, si l'on suppose que la voie est soumise à un bruit blanc gaussien (formule de Shanon) ? Si le rapport signal à bruit est de 10 dB, la transmission est-elle possible ? 8

Exercice 3

Modulations Vous apercevez sur un oscilloscope branché sur un câble de réseau local un signal (tracé en trait gras). Ce signal correspond au codage (à la modulation) des bits au niveau physique dans un réseau local très répandu. Question 1 Ce signal est-il celui d’un codage en bande de base ou celui d’un codage en modulation d’onde porteuse (justifiez votre réponse)? Question 2 Quel est le nom de ce codage de signal (expliquez pourquoi vous choisissez ce codage parmi tous les codages vus en cours à propos des réseaux locaux) ? Question 3 Quelle est la suite binaire codée par ce signal ? Question 4 Quel est le nom du réseau local qui est testé (définition précise du type, du débit et du médium utilisé). Vous observez maintenant le signal suivant, toujours sur un réseau local répandu. Question 5 Quel est le nom du codage utilisé dans ce réseau local est quel est le nom du réseau local (définition précise du type, du débit et du médium utilisé). Question 6 Quelle est la suite binaire transmise par le signal précédent ? 0,5 volts 0 volts -0,5 volts temps 9

Exercice 4

Utilité de la détection d'erreurs Sur une liaison hertzienne urbaine à 1200 bit/s, on envoie des messages de 64 bits. La fréquence d'émission est de 12 messages/seconde. Question 1 Calculer le taux d'utilisation de la liaison. La liaison étant de mauvaise qualité, le taux d'erreur par bit (noté p) est compris entre 0,01 et 0,001. p réprésente la probabilité qu'un bit soit mal reçu. Question 2 Calculer en fonction de p la probabilité qu'un message soit mal reçu. On suppose que les altérations des bits sont indépendantes. On suppose que l'émetteur sait quand un message est mal reçu et qu'il le retransmet. Question 3 Calculer en fonction de p le nombre moyen de transmissions. Est-il possible de respecter (en négligeant le temps écoulé entre 2 retransmissions) la fréquence d'émission de 12 messages/seconde ?

Exercice 5

Codes de contrôle d'erreurs à parités Lorsque l'on ajoute un bit de parité à un caractère 7 bits pour en faire un caractère 8 bits on ajoute un contrôle d’erreur qui est dit à parité verticale (en anglais VRC pour 'Vertical Redundancy Check'). On parle aussi parfois de parité transversale.

Question 1 Rappelez la définition de la parité. Question 2 Pour caractériser les codes de contrôle d'erreur on utilise la distance de Hamming. Rappelez la définition de la distance de Hamming? Qu'est ce que la distance d'un code? Question 3 Pour des caractères 7 bits, le fait d'ajouter une parité verticale à chaque caractère, permet de définir le code de contrôle d'erreurs à parité verticale. Quelle est la distance de ce code? Indications : Pour déterminer cette distance vous considérerez une information de base à transmettre qui est ici un caractère sans sa parité (par exemple le caractère B en ASCII 7 bits 1000001). Vous prendrez un caractère voisin obtenu en modifiant un seul bit parmi les 7 bits du caractère. Vous en déduirez par le nombre de bits modifiés dans le mot du code à parité (à 8 bits) une indication sur la distance de ce code. Si possible vous chercherez à démontrer que la distance proposée est bien la bonne dans tous les cas. 10 Question 4 On considère un code quelconque ayant comme propriété que sa distance est D. Combien d'erreurs ce code permet-il de détecter ? Combien d'erreurs permet-il de corriger ? Application numérique aux propriétés de détection d'erreurs et de corrections d'erreurs du code à parité verticale dont vous avez déterminé la distance à la question précédente. Pour une suite de caractères ASCII avec parité verticale on ajoute souvent, pour renforcer la qualité d’un code basé sur le contrôle de parité, un octet supplémentaire dont chaque bit est la parité de la chaîne de bits dans le message de même position. On parle alors de parité longitudinale (en anglais LRC pour Longitudinal Redundancy Check). Par exemple pour la suite de caractères ‘BONJOUR!’ les parités verticales et longitudinales sont notées respectivement dans l’exemple qui suit par des bits x et y. La parité longitudinale des parités verticales est notée z. On l’appelle quelquefois la parité croisée. C’est aussi la parité verticale des parités longitudinales. B O N J O U R ! LRC 1 1 1 1 1 1 1 0 y=1 0 0 0 0 0 0 0 1 y=1 0 0 0 0 0 1 1 0 y=0 0 1 1 1 1 0 0 0 y=0 0 1 1 0 1 1 0 0 y=0 0 1 1 1 1 0 1 0 y=1 1 1 0 0 1 1 0 1 y=1 VRC x=0 x=1 x=0 x=1 x=1 x=0 x=1 x=0 z=0 Le fait d'ajouter les deux parités à une suite de caractères 7 bits (une parité verticale et une parité longitudinale) permet de définir un autre code de contrôle d'erreurs sur le message constitué d’une suite de caractères 7 bits. Question 5 Quelle est la distance de ce code ? Indication : pour déterminer cette distance vous considérerez l'un des caractères avec sa parité (comme le caractère B en ASCII). Vous modifierez un seul bit parmi les 7 bits du caractère et vous en déduirez par le nombre de bits modifiés dans tout le message (sur les parités) ce qui vous donnera une hypothèse sur la distance du code. Vous chercherez à montrer dans tous les cas que cette distance est la bonne. Question 6 Pour un code avec parité verticale et longitudinale, combien d'erreurs peuvent être détectées, combien d'erreurs peuvent être corrigées? Question 7 Pour un code avec parité verticale et longitudinale expliquez concrètement comment les résultats de la question précédente s’interprètent. Indications : comment peut-on détecter le nombre d’erreurs que vous avez indiqué et corriger le nombre d’erreurs que vous avez indiqué. 11

Exercice 6

Codes polynômiaux On considère le code polynomial sur 14 bits généré par le polynôme G(x)=x

4 + x + 1 Question 1 Rappeler le principe des codes polynômiaux. Quel est le nombre de bits de redondance qui seront ajoutés par G ? Quelle est la taille des mots initiaux ? Ce code permet de détecter quels types d'erreurs ? On veut calculer les bits de redondance du mot M=1101011011 Question 2 Donner D(x), le polynôme correspondant à M. Question 3 Calculer R(x), le reste de la division euclidienne de D(x).x

4 par G(x). En déduire la valeur des bits de redondance. Les bits de redondances sont en général fabriqués par un dispositif matériel assez simple, utilisant des portes logiques et des registres à décalage. Pour cet exemple, le circuit a le schéma suivant : ou-exENTREE SORTIER0 R1R2 R3horloge ou-ex

Le circuit recoit en entrée les bits du mot M (le bit de poid fort d'abord). Les registres R0 ... R3 sont initialisés à zéro. Au 4ème coup d'horloge, ils ont tous reçu une valeur. Au 10ème coup, tous les bits de M ont été chargés. C'est pendant les 4 coups suivants que se fabriquent les bits de redondance. Question 4 Donner le contenu des registres pour chaque coup d'horloge. 12

Exercice 7

Code correcteur d'erreur linéaire On suppose qu’un code pour coder des messages de trois bits est construit en utilisant les mots de codes de six bits, c'est-à-dire qu’aux trois bits de données à transmettre, on ajoute trois bits de redondance pour former des messages transmis de 6 bits : Question 1 Un destinataire reçoit le message 101111. Est ce un message correct ? Question 2 Un destinataire reçoit le message 101111. En utilisant ce code comme un code correcteur d’erreurs, par quel message doit il être corrigé (quel est le message transmis) ? Question 3 Le code étudié dans ce problème est un code linéaire. Dans un code linéaire la distance du code est égale au plus faible poids d’un message correct (ou encore à la distance qui sépare le message 0000....000 du message le plus proche). Quelle est la distance du code défini dans ce texte? Question 4 De combien d’erreurs un code de distance D est-il détecteur ? De combien d’erreurs ce code est-il correcteur ? Question 5 A partir des mots du code comment peut-on construire la matrice G (la matrice génératrice du code) ? Montrez que la matrice génératrice de ce code linéaire est la matrice G suivante ? Question 6 Quelle est la matrice de contrôle de ce code linéaire ? Montrez au moyen de la matrice de contrôle que le message 100110 est correct et que le message 101111 est incorrect. Message à transmettre Message transmis 000 000000 100 100110 010 010011 110 110101 001 001101 101 101011 011 011110 111 111000 G = 1 0 0 1 1 0 0 1 0 0 1 1 0 0 1 1 0 1 13 3• Niveau liaison (1) Exercices généraux

Exercice 1

Délimitation des trames On doit émettre les données binaires suivantes (4 octets) : 0011 0111 0111 1110 0001 0001 1011 1110 soit encore en hexadécimal 377E11BE Question 1 La délimitation des trames utilisée dans les protocoles type HDLC est la transparence binaire ("bit stuffing"). Rappelez brièvement son principe. Question 2 Quelle trame observerait-t-on sur une voie physique si la délimitation HDLC et la procédure de transparence binaire sont utilisées pour la suite binaire précédente ? Question 3 Pour des trames comportant un nombre entier de caractères 8 bits la délimitation par transparence caractère "character stuffing" peut-être aussi utilisée. Rappelez brièvement son principe. Question 4 Le protocole PPP utilise la transparence caractère dans son fonctionnement de base (‘PPP in HDLC framing’). Quelle suite de bits observe-t-on sur la voie physique pour la transmission en PPP de la suite binaire si la table des caractères soumis à la transparence (table ACCM ‘Asynchronous Control Character Map’) a défini en dehors du fanion tous ceux qui sont inférieurs à 32 (en décimal). Donnez le résultat en hexadécimal ?

Exercice 2

Bienfaits de l'anticipation Pour transmettre des messages entre deux stations A et B, on utilise un satellite situé à 36000 km de la terre. Les messages font 1000 bits et le débit de la liaison est de 50 Kb/s. On rappelle que le délai de propagation d'une onde électromagnétique dans l'espace est voisin de la vitesse de la lumière, soit 300000 km/s. Quel est le temps de transmission d'un message de A vers B ? On utilise une procédure dite d'attente réponse : A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. Le message d'aquitement fait 100 bits. Calculer le débit effectif de la liaison et son taux d'utilisation. Au vu des résultats précédents, on décide de faire de l'anticipation, c'est à dire que A peut envoyer K messages au maximum avant de recevoir l'acquitement du premier (il y a un message d'acquit par message émis). 14 Calculer la valeur de K qui maximise le taux d'utilisation.

Exercice 3

Gestion des fenêtres On désire programmer un protocole dont les qualités sont les suivantes : - bidirectionnel, - avec anticipation , - acquit positif porté par les trames, - et tel que le récepteur n'accepte les messages qu'en séquence. Question 1 A quelles conditions d'erreurs sur la liaison de données les spécifications précédentes correspondent-elles ? Question 2 Montrer plusieurs situations d'utilisation de l'acquittement dans un échange d'information bidirectionnel. Rappeler le principe du piggybacking. Question 3 A quoi sert le mécanisme de temporisation ? Question 4 Rappeler le principe du contrôle de flux dans la liaison de données. A quoi sert-

il? Question 5 Rappeler brièvement pour les protocoles de liaison le principe de la gestion des fenêtres en émission On suppose que chaque émetteur peut utiliser au maximum Maxseq+1 numéros de séquence différents numérotés de 0 à Maxseq (numérotation en modulo Maxseq+1). Expliquer pourquoi la taille de la fenêtre en émission doit rester inférieure à Max seq quand la taille de la fenêtre en réception vaut 1. Mettre en évidence un cas d'ambiguïté. Question 6 Quelle est la taille de la fenêtre en réception pour le protocole étudié ?

Exercice 4

Fenêtre en Réception On reprend le contexte de l'exercice précédent. 15 Question 1 Rappeler brièvement pour les protocoles de liaison le principe de la gestion des fenêtres en réception Question 2 On suppose toujours que chaque émetteur peut utiliser au maximum Maxseq+1 numéros de séquence différents numérotés de 0 à Maxseq (numérotation en modulo Maxseq+1). Expliquer pourquoi la taille maximum de la fenêtre en réception doit rester inférieure à (Maxseq+1 )/ 2. Mettre en évidence un cas d'ambiguïté. Indiquer pourquoi la taille de la fenêtre en réception ne peut être supérieure à la taille de la fenêtre en émission. 16 4• Niveau liaison (2) Protocoles de type HDLC

Exercice 1

Protocole à trames HDLC (cas disymétrique) Commenter l'échange ci-dessous. Chaque trame est spécifiée par TYPE - N(s) - N(r) - P/F. RR-0-PDM-F SNRMsilence SNRM-PUA-F RR-0-PI-0-0 I-1-0I-2-1-F I-0-0I-1-0 I-2-3-PRR-3-F I-3-3I-4-3-P 17 Suite de l'échange : RR-5-FSNRM CMDR-FRR-3-P I-?-?I-?-? I-?-?I-?-? REJ-4I-?-? I-?-?I-?-? I-?-?-FRR-?-P RR-?-F???? ????

Commenter les échanges Compléter les champs des différentes trames 18

Exercice 2

Automate d'états pour un protocole de type HDLC Sur le diagramme d'automate suivant on note N(S) le numéro de séquence d'une trame d'information et V(R) le numéro de la trame attendue en réception. Sur chaque transition sont portées une trame reçue conditionnant le franchissement (suivi de ?), une trame émise (suivi de !) et une condition booléenne (suivi de ?). (I) ? (N(S)=V(R))? (RR) !

(I)? (N(S)°V(R)? (REJ) !

(I)? (N(S)=V(R))? (RR) !

(REJ) !

(RNR) !

(RR) !

(RNR) ! (I) ? (N(S)°V(R)? (REJ) !

1 1 2 3 2 3 4 5 7

8 6

Question 1 Que signifient les états 1, 2, 3 (symbolisés par des cercles) ? Question 2 Que signifient les transitions 1, 2, ...8 (symbolisées par des rectangles) ? Question 3 Le protocole ne se comporte-t-il pas d’une façon surprenante du point de vue de l'état 3 ? Proposer une modification de l’automate qui le rende plus cohérent. Question 4 Est-ce que le protocole utilise toutes les posibilités d'HDLC pour le contrôle de flux ? 19

Exercice 3

Encapsulation PPP sur E

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2