Exercice Réseau
Exercice Réseau
Exercice Réseau
TCP/IP.
Couche physique: Transmet les bits bruts sur le support physique (câble, fibre optique).
Couche liaison de données: Organise les bits en trames, gère l'accès au média et détecte les erreurs.
Couche transport: Gère la connexion entre les applications, assure la fiabilité (TCP) ou la rapidité (UDP).
Couche application: Fournit des services aux utilisateurs (HTTP, FTP, etc.).
Couche application: Correspond aux couches application, présentation et session du modèle OSI.
Couche liaison de données: Correspond aux couches liaison de données et physique du modèle OSI.
Question 2 : Expliquez les raisons pour lesquelles des modèles de réseau sont utilisés.
Faciliter l'interopérabilité: Les modèles définissent des standards qui permettent aux différents
équipements de communiquer entre eux.
Isoler les complexités: Chaque couche se concentre sur une tâche spécifique, ce qui rend le dépannage
plus facile.
Question 3 : Situer les protocoles suivants dans le modèle TCP/IP : IP, HTTPS, SSH, Telnet, DNS, UDP,
TCP, SNMP, SMTP, ARP, OSPF, RIP, ICMP, Ethernet.
Remarque: Cette réponse est un aperçu général. Pour une compréhension plus approfondie, je te
conseille de consulter tes cours et d'approfondir tes recherches sur chaque protocole.
N'hésite pas à me demander si tu as besoin d'autres explications ou si tu veux que je t'aide à résoudre
d'autres exercices.
Répond à la question 1
Le protocole ARP (Address Resolution Protocol) sert à associer une adresse IP (numérique) à une adresse
MAC (physique) d'un périphérique sur un réseau local. En d'autres termes, il permet de traduire une
adresse IP, utilisée pour identifier un appareil sur un réseau, en une adresse MAC, nécessaire pour
envoyer des données directement à la carte réseau de ce périphérique.
La table ARP est une base de données maintenue par chaque appareil sur un réseau local. Elle contient
les correspondances entre les adresses IP et les adresses MAC des autres appareils avec lesquels il a déjà
communiqué. Cela permet d'accélérer les recherches d'adresses MAC lors de l'envoi de paquets, évitant
ainsi de devoir envoyer des requêtes ARP à chaque fois.
Sur un réseau local: Le protocole ARP est essentiel pour faire correspondre les adresses IP aux adresses
MAC, qui sont nécessaires pour la communication entre les appareils sur un même réseau.
Sur Internet: Le protocole ARP n'est pas utilisé directement sur Internet, car les réseaux étendus
utilisent des routeurs qui gèrent la traduction des adresses IP entre les différents réseaux. Cependant,
l'ARP est toujours utilisé au niveau des réseaux locaux connectés à Internet.
Transport dans un paquet IP: Les requêtes ARP sont encapsulées dans des trames Ethernet, qui sont
elles-mêmes transportées dans des paquets IP. En effet, un paquet IP contient l'adresse IP de
destination, mais c'est l'adresse MAC de destination qui est utilisée pour envoyer physiquement le
paquet sur le réseau.
Réponse à la question
Le protocole ARP joue un rôle crucial dans la résolution d'adresses sur les réseaux locaux en associant
les adresses IP aux adresses MAC. La table ARP permet d'accélérer ce processus en stockant les
correspondances déjà connues. Bien que l'ARP ne soit pas utilisé directement sur Internet, il est
essentiel pour le fonctionnement des réseaux locaux qui sont connectés à Internet. Les requêtes ARP
sont transportées dans des paquets IP au niveau du réseau local.
En résumé:
Table ARP: Stocke les correspondances IP/MAC pour accélérer les recherches.
Transport: Dans des paquets IP, encapsulés dans des trames Ethernet.
Structure d'un paquet Ethernet: En-tête, champ de type (ARP, IP, etc.), données.
Question 2 : Quelle est la valeur du champ « TYPE » au niveau Ethernet pour une trame ARP ? À quoi
sert donc ce champ ? Quelle est la valeur de l'adresse Ethernet destination utilisée par une requête
ARP ? Est-ce une adresse de machine ?
Valeur du champ « TYPE » pour une trame ARP: La valeur du champ "TYPE" pour une trame ARP est
spécifique et permet d'identifier le type de protocole encapsulé dans la trame. Cette valeur est
généralement définie pour distinguer les différents protocoles réseau comme ARP, IP, etc.
Utilité du champ « TYPE »: Ce champ est crucial car il permet aux équipements réseau de déterminer
rapidement le type de données qu'ils sont en train de traiter et d'appliquer les règles de routage et de
traitement appropriées.
Adresse Ethernet destination d'une requête ARP: Pour une requête ARP, l'adresse Ethernet de
destination est généralement une adresse de diffusion (broadcast), ce qui signifie qu'elle est envoyée à
tous les hôtes sur le réseau local. Cela permet à l'émetteur de la requête de recevoir une réponse de
l'hôte possédant l'adresse IP recherchée.
La longueur d'une trame ARP Request peut varier légèrement en fonction des implémentations, mais
elle est généralement assez courte, de l'ordre de quelques dizaines d'octets. La longueur exacte dépend
de la taille des champs tels que l'adresse IP, l'adresse MAC et d'autres informations spécifiques à
l'implémentation.
La longueur d'une trame ARP Reply est similaire à celle d'une requête ARP, car elle contient
essentiellement les mêmes informations. Les différences peuvent résider dans la présence ou l'absence
de certains champs optionnels.
Les protocoles ARP et IP interviennent principalement à la couche réseau (couche 3) du modèle OSI.
C'est à cette couche que l'on s'occupe du routage des paquets entre les différents réseaux. Cependant,
l'encapsulation des trames ARP dans des trames Ethernet les place également à la couche liaison de
données (couche 2).
Question 6 : Quelle est l'adresse MAC source ? Quel est le code du constructeur de la carte réseau
émettrice ? Quel est le numéro attribué par le constructeur à cette carte ?
L'adresse MAC source est l'adresse physique de la carte réseau qui a émis la trame. Elle est unique pour
chaque carte réseau et est composée de deux parties :
Le code du constructeur: Les premiers octets de l'adresse MAC identifient le fabricant de la carte réseau.
Le numéro de série: Les octets suivants sont attribués par le fabricant pour identifier de manière unique
chaque carte réseau.
La commande permettant d'afficher la table ARP varie en fonction du système d'exploitation. Les
commandes les plus courantes sont :
Pour répondre à ces questions, il est nécessaire d'effectuer une capture de paquets avec Wireshark, puis
d'analyser les trames capturées. En analysant les trames associées au téléchargement d'une page web,
on peut observer l'échange de paquets entre le client et le serveur, ainsi que les différents protocoles
utilisés (TCP, HTTP, etc.).
Capturer le trafic: Sélectionner l'interface réseau sur laquelle vous souhaitez capturer le trafic et
démarrer la capture.
Naviguer vers le site web: Ouvrir un navigateur web et accéder à l'URL spécifiée.
Arrêter la capture: Une fois le téléchargement terminé, arrêter la capture dans Wireshark.
Analyser les paquets: Utiliser les filtres et les outils de Wireshark pour analyser les trames capturées et
identifier les échanges entre les protocoles TCP et HTTP.
En analysant ces échanges, vous pourrez observer les requêtes HTTP envoyées par le navigateur, les
réponses du serveur, ainsi que les mécanismes de transmission des données.
Note: Pour une analyse plus approfondie, il est recommandé de se référer à la documentation de
Wireshark et de consulter des ressources spécialisées sur l'analyse de paquets réseau.
J'espère que ces explications vous seront utiles. N'hésitez pas à poser d'autres questions si vous en avez.
Une trame Ethernet se compose de plusieurs champs, chacun ayant une taille spécifique. La structure
générale est la suivante :
Préambule: 7 octets, une séquence de bits alternant 0 et 1 pour synchroniser l'émetteur et le récepteur.
Type de trame: 2 octets, indique le type de protocole encapsulé dans la trame (par exemple, IPv4, ARP,
etc.).
Données: Taille variable, contient les données à transmettre (par exemple, un paquet IP).
Séquence de contrôle de trame (FCS): 4 octets, une valeur de contrôle d'erreur calculée sur l'ensemble
de la trame.
Pour déterminer le nombre de trames, il faut diviser la taille totale des données à transmettre par la
taille maximale de données pouvant être transportée dans une trame Ethernet. Cette taille maximale
dépend de la technologie Ethernet utilisée et des éventuelles contraintes du réseau.
Hypothèse : Nous considérons ici une trame Ethernet standard avec une taille maximale de données de
1500 octets (MTU).
Nombre de trames = Taille totale des données / Taille maximale de données par trame
L'ordinateur devra donc transmettre 2 trames pour envoyer les 3010 octets de données.
Pour calculer le nombre d'octets par trame, il faut additionner la taille de tous les champs de la trame.
En considérant la taille maximale de données de 1500 octets, on obtient :
Taille d'une trame = 7 octets (préambule) + 1 octet (SFD) + 6 octets (adresse MAC destination) + 6 octets
(adresse MAC source) + 2 octets (type de trame) + 1500 octets (données) + 4 octets (FCS)
La première trame contiendra 1526 octets et la deuxième trame contiendra le reste des données, soit
3010 octets - 1500 octets = 1510 octets.
Temps de transmission d'une trame : Taille en bits / Débit = 12208 bits / 10 000 000 bits/seconde ≈
0,00122 seconde ≈ 1,22 ms
Le temps total d'envoi des données est donc d'environ 2,45 millisecondes.
Remarque:
Les calculs ci-dessus sont des estimations et peuvent varier légèrement en fonction des implémentations
et des conditions réseau.
La taille maximale de trame (MTU) peut varier en fonction du type de réseau et des configurations.
Le temps d'attente entre les trames peut être influencé par différents facteurs, tels que les protocoles
de contrôle d'accès au média.
Cette analyse fournit une base solide pour comprendre le fonctionnement de la transmission de
données sur un réseau Ethernet.
Répond aux questions avec une explication simple
Exercice 3 : Adressage IP
Question 1 :
Le "/20" après l'adresse IP indique que les 20 premiers bits de l'adresse sont réservés à la partie réseau.
Le masque de sous-réseau est un nombre binaire qui permet de distinguer la partie réseau de la partie
hôte dans une adresse IP.
c. le nombre de bits de sous réseau ainsi que le nombre de sous réseau que l'on pourrait créer:
Question 2 :
Détermination de la classe:
Pour déterminer la classe d'une adresse IP, on regarde les premiers bits de l'octet le plus à gauche.
Conversion en décimal:
10101100 = 172
00010000 = 16
00110000 = 48
01111111 = 127
Question 3 :
La notation /n indique que les n premiers bits du masque de sous-réseau sont des 1.
Conversion en binaire:
255.255.255.224 en binaire est : 11111111 11111111 11111111 11100000
En résumé:
La notation CIDR (Classless Inter-Domain Routing) avec le "/" permet de représenter de manière concise
la taille du réseau et du masque de sous-réseau.
Le masque de sous-réseau sert à délimiter la partie réseau et la partie hôte d'une adresse IP.
Si vous avez d'autres questions ou souhaitez approfondir un point particulier, n'hésitez pas à me le
demander !
NAT (Network Address Translation): Comment masquer plusieurs adresses IP privées derrière une seule
adresse IP publique.
Ces notions sont fondamentales pour comprendre le fonctionnement des réseaux informatiques.
Complète le tableau
Absolument ! Complétons ce tableau ensemble.
Convertir le masque en binaire: Cela nous permet de voir clairement quels bits sont réservés au réseau
et lesquels sont pour les hôtes.
Appliquer le masque à l'adresse IP: En effectuant un ET logique bit à bit entre l'adresse IP et le masque,
on obtient l'adresse réseau.
Calculer l'adresse de broadcast: En complémentant la partie hôte du masque (en changeant les 0 en 1 et
les 1 en 0) et en l'ajoutant à l'adresse réseau, on obtient l'adresse de broadcast.
Déterminer le nombre de bits d'hôte: En comptant les bits à 0 dans la partie hôte du masque, on obtient
le nombre de bits disponibles pour les hôtes.
Calculer le nombre d'hôtes: En utilisant la formule 2^n - 2 (où n est le nombre de bits d'hôte), on obtient
le nombre d'hôtes possibles dans le réseau.
Explications:
Nombre d'hôtes: 2^7 - 2 = 126. On soustrait 2 car l'adresse réseau et l'adresse de broadcast ne sont pas
attribuées à des hôtes.
Pour l'adresse IP 172.16.32.65 avec un masque de sous-réseau de 255.255.255.240, vous pouvez suivre
la même méthode.
Conseils:
Utilisez un calculateur de sous-réseau en ligne: Si vous souhaitez vérifier vos calculs ou si vous avez de
nombreux réseaux à analyser, il existe des outils en ligne qui peuvent vous aider.
Comprenez les concepts de base: Il est important de comprendre les notions d'adresse IP, de masque de
sous-réseau, d'adresse réseau et d'adresse de broadcast pour pouvoir résoudre ce type d'exercice.
Pratiquez régulièrement: Plus vous vous exercerez, plus vous maîtriserez ces concepts.
Si vous avez d'autres questions ou si vous souhaitez que je vous aide à compléter le reste du tableau,
n'hésitez pas !
Note: Pour la deuxième ligne du tableau, il semble y avoir une erreur. L'adresse IP d'hôte est la même
que l'adresse IP dans la première ligne. Veuillez vérifier les données.
Je peux également vous aider à représenter ces informations de manière graphique si cela vous est utile.
Exercice 4
On attribue le réseau 200.100.1.0/24. Nous avons besoin de placer 35 hôtes dans chaque sous-réseau.
Question 1 : Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au
moins 35 hôtes ?
Pour accueillir 35 hôtes, il nous faut au moins 2^5 = 32 adresses hôtes utilisables.
Question 2 : Quel est le nombre maximum d'adresses d'hôtes utilisables dans chaque sous-réseau ?
Avec 5 bits pour les hôtes, on peut avoir 2^5 = 32 adresses hôtes. Cependant, les deux premières et la
dernière sont réservées (réseau, broadcast), il reste donc 30 adresses hôtes utilisables par sous-réseau.
Impossible à répondre précisément sans plus d'informations. Le nombre de sous-réseaux possibles est
très grand (2^19). Pour déterminer les adresses exactes de chaque sous-réseau, il faudrait connaître les
critères de subdivision.
Impossible à répondre sans connaître l'adresse de début du sous-réseau 3. L'adresse de diffusion est
obtenue en mettant tous les bits de la partie hôte à 1.
Question 6 : On souhaite utiliser la même adresse réseau (200.100.1.0/24) pour créer des sous-réseaux
A, B et C dont le nombre de machines est respectivement 100; 45; 25 avec la méthode VLSM. Donnez le
plan d'adressage VLSM correspondant en respectant les besoins ci-dessus.
VLSM (Variable Length Subnet Masking): Permet d'attribuer des masques de sous-réseau différents à
chaque sous-réseau en fonction de ses besoins spécifiques.
Calcul des masques:
En partant de l'adresse réseau de base (200.100.1.0), on attribue les premiers sous-réseaux aux besoins
les plus importants (100 hôtes).
Un tableau détaillé avec les adresses réseau, les masques et les plages d'adresses serait nécessaire pour
une réponse complète à cette question.
Exercice 5
Question 1 : Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
Question 2 : Quel est le masque réseau qui permet la création de huit sous-réseaux ?
Le masque de base est /16. En ajoutant 3 bits pour les sous-réseaux, le nouveau masque est /19 (16+3).
Question 3 : Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
Les adresses réseau des 8 sous-réseaux seront incrémentées de 8 en 8 dans la troisième octet, car nous
avons 3 bits supplémentaires pour les sous-réseaux.
Avec un masque de /19, les 5 derniers bits sont pour les hôtes.
L'adresse de diffusion est obtenue en mettant tous les bits de la partie hôte à 1.
Pour une compréhension plus approfondie, je vous conseille de réaliser des schémas et de vous
entraîner sur d'autres exemples.
Si vous avez d'autres questions ou souhaitez approfondir un point particulier, n'hésitez pas !
Exercice 6
Question 1 : Donner une écriture en forme compressée pour les adresses suivantes :
L'écriture compressée en IPv6 consiste à remplacer les séquences de zéros consécutifs par deux points
(::).
a) FEDC:0000:0000:0000:400:A987:6543:210F: FEDC:0:0:0:400:A987:6543:210F
b) 1FFF:0000:0A88:85A3:0000:0000:0C10:8001: 1FFF:0:A88:85A3:0:0:C10:8001
c) FE80:0000:0000:0000:0000:0000:0000:0001: FE80::1
::208:19: 0000:0000:0000:0000:0000:0000:0208:0019
2003::2: 2003:0000:0000:0000:0000:0000:0000:0002
2001::45:0:6: 2001:0000:0000:0000:0045:0000:0000:0006
Réponse : C. 47FF:FE57:FE94 L'ID d'interface est la partie variable d'une adresse IPv6 qui identifie un
interface réseau spécifique. Dans notre cas, c'est la partie après le préfixe de routage (/64).
Réponse : B. 2001:D12::/64 L'adresse de sous-réseau est la partie fixe d'une adresse IPv6, définie par le
préfixe de routage (/64 dans ce cas). Tout ce qui suit le préfixe est considéré comme l'ID d'interface.
Exercice 7
Pour répondre à cette question, il faudrait plus d'informations sur la façon dont les sous-réseaux sont
divisés (taille de chaque sous-réseau, méthode de subdivision, etc.).
Déterminer le nombre de bits nécessaires pour les sous-réseaux: Pour 4 sous-réseaux, nous avons
besoin de 2 bits supplémentaires (2^2 = 4).
Calculer le nouveau masque de sous-réseau: Le masque initial est /24. En ajoutant 2 bits, le nouveau
masque est /26.
Exemple:
Remarque: Cette réponse est une estimation basée sur des hypothèses. Pour une réponse précise, il
faudrait plus de détails sur la configuration souhaitée.
Pour résumer:
IPv6: L'adressage IPv6 offre une plus grande flexibilité et un espace d'adressage beaucoup plus vaste que
l'IPv4.
Notation compressée: Permet d'écrire les adresses IPv6 de manière plus concise en omettant les
séquences de zéros.
Sous-réseaux: La division d'un réseau en sous-réseaux permet une meilleure gestion et une optimisation
de l'utilisation des adresses IP.
J'espère que ces explications vous ont été utiles. N'hésitez pas à poser d'autres questions si vous en
avez.
Mémorise se exorcise
Compréhension du problème:
On nous demande de diviser le réseau 172.16.128.0/17 en plusieurs sous-réseaux pour répondre aux
besoins de chaque branche de l'entreprise, tout en tenant compte du nombre d'hôtes requis pour
chaque branche.
Analyse de la topologie:
3 routeurs: R1, R2 et R3
4 sous-réseaux:
Résolution:
1500 hôtes: Nécessite environ 11 bits pour les hôtes (2^11 = 2048).
Le masque de sous-réseau initial est /17, ce qui laisse 15 bits pour les hôtes.
Pour accueillir le plus grand nombre d'hôtes (2000), nous devons utiliser 11 bits pour les hôtes.
On va donc incrémenter l'adresse réseau de 2048 en 2048 pour chaque nouveau sous-réseau.
Tableau récapitulatif:
Note:
On a attribué à tous les sous-réseaux un masque de /28 pour simplifier la configuration. Cependant,
pour optimiser l'utilisation des adresses IP, on aurait pu utiliser un masque de /29 pour le dernier sous-
réseau (300 hôtes).
Les adresses IP attribuées aux interfaces des routeurs et des hôtes seront comprises entre l'adresse
réseau et l'adresse de broadcast de chaque sous-réseau.
Conclusion:
Remarque importante: Cette solution est une proposition parmi d'autres. Le choix final du schéma
d'adressage dépendra de contraintes spécifiques (ex: croissance future du réseau, sécurité, etc.) et
devra être validé par les administrateurs réseau.
CIDR (Classless Inter-Domain Routing): Cette notation permet de représenter de manière concise les
adresses IP et les masques de sous-réseau.
Exercice 7
Cet exercice porte sur la division d'un réseau en sous-réseaux pour répondre à des besoins spécifiques.
Compréhension du problème:
On nous donne un réseau de base (172.16.128.0/17) et nous devons le diviser en plusieurs sous-réseaux
pour satisfaire les besoins en nombre d'hôtes de chaque branche de l'entreprise.
Résolution:
Le masque de sous-réseau initial est /17, ce qui laisse 15 bits pour les hôtes.
Pour accueillir le plus grand nombre d'hôtes (2000), nous devons utiliser 11 bits pour les hôtes.
On va donc incrémenter l'adresse réseau de 2048 en 2048 pour chaque nouveau sous-réseau.
Tableau récapitulatif:
Explication:
Masque de sous-réseau: Le masque /28 indique que les 28 premiers bits de l'adresse IP représentent le
réseau et les 4 derniers bits représentent l'hôte.
Nombre d'hôtes: Le nombre d'hôtes utilisables est calculé en soustrayant 2 à 2 puissance le nombre de
bits d'hôte (pour l'adresse réseau et l'adresse de broadcast).
Exercice 8
Compréhension du problème:
Résolution:
Nombre de bits de sous-réseau: Dans le masque 255.255.240.0, il y a 20 bits à 1, donc 20 bits de sous-
réseau.
Nombre de sous-réseaux créés: Avec 20 bits de sous-réseau, on peut créer 2^(32-20) = 4096 sous-
réseaux.
Nombre de bits d'hôte par sous-réseau: Il reste 32 - 20 = 12 bits pour les hôtes.
Adresse de diffusion IPv4 sur ce sous-réseau: Tous les bits de la partie hôte sont mis à 1.