Exercices réseaux informatique avec le corrigés – Partie 6

Les exercices pratiques sur les réseaux informatiques comportent des exercices basées sur les concepts des réseaux informatiques tel que les routeurs, switches, passerelles, collision. Domaine de diffusion, adressage IPv4 et IPv6. Fragmentation des paquets IP, routage réseaux, etc… Nous allons voir ici de nombreuses exercices des années précédentes qui vous aideront non seulement à récapituler ce que vous avez appris, mais aussi à comprendre le type de défis et le niveau de difficulté auxquels vous devez vous attendre.
 
 
 

Exercice 1: Protocoles de transport

1.1) Expliquer les différences entre TCP et UDP.

TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont deux protocoles de communication utilisés pour transmettre des données sur un réseau. Voici les principales différences entre eux:

TCP (Transmission Control Protocol)

  • Type: Orienté connexion
  • Fiabilité: Fiable (retransmission des paquets perdus)
  • Contrôle de flux: Oui
  • Vitesse: Plus lent
  • Utilisation: Applications nécessitant fiabilité (ex: web, email)

UDP (User Datagram Protocol)

  • Type: Non orienté connexion
  • Fiabilité: Non fiable (pas de retransmission)
  • Contrôle de flux: Non
  • Vitesse: Plus rapide
  • Utilisation: Applications nécessitant rapidité (ex: streaming, jeux en ligne)

Choix dépend des besoins: fiabilité pour TCP, rapidité pour UDP.

 

1.2) Décrivez deux exemples dans lesquels l’utilisation du protocole de couche de transport TCP est utile.

Le protocole TCP est utilisé pour la transmission des e-mails, des fichiers et des pages web, car aucune partie de l’information ne peut être perdue.

1.3) Décrivez deux exemples dans lesquels l’utilisation du protocole de couche de transport UDP est utile.

Si UDP est utilisé pour la transmission vidéo ou la téléphonie vidéo, la seule conséquence de la perte d’un segment est la perte d’une image.

1.4) Qu’est-ce qu’une socket ?

Une socket en réseaux informatiques est un point de terminaison pour la communication entre deux machines sur un réseau. Elle permet d’établir une connexion pour envoyer et recevoir des données. Voici les caractéristiques principales:

  • Adresse: Une socket est généralement définie par une combinaison d’une adresse IP et d’un numéro de port. L’adresse IP identifie la machine, tandis que le port identifie l’application spécifique sur cette machine.
  • Types de sockets:
    • TCP: Utilisée pour des communications fiables, orientées connexion.
    • UDP: Utilisée pour des communications rapides et non fiables.
  • Fonctionnement: Lorsqu’un programme veut communiquer, il crée une socket, se connecte à une autre socket (ou écoute les connexions entrantes), et peut ensuite envoyer ou recevoir des données.

Utilisation: Les sockets sont largement utilisées dans des applications réseau, comme le web, les jeux en ligne, et les services de messagerie. Elles permettent une interaction flexible entre les processus sur des machines différentes.

1.5) Qu’est-ce qui spécifie le « Seq number » (ou numéro de séquence) dans un segment TCP ?

Le numéro de séquence dans un segment TCP:

  • Spécifie: La position du premier octet de données dans le flux de données.
  • Utilité:
    • Assure l’ordre des segments lors de la réception.
    • Permet la retransmission des segments perdus.
    • Garantit la continuité du flux de données.

En résumé, il est essentiel pour la fiabilité et l’intégrité des communications TCP.

1.6) Qu’est-ce qui spécifie le « Ack number » dans un segment TCP ?

Le numéro d’accusé de réception (ou « Ack number ») dans un segment TCP spécifie le numéro de séquence du prochain octet que le récepteur s’attend à recevoir. Voici les points clés:

  • Indique: Le numéro de séquence du prochain octet attendu.
  • Utilité:
    • Confirme la réception des données jusqu’à ce numéro, indiquant que tous les octets précédents ont été reçus correctement.
    • Facilite la gestion des retransmissions en signalant les segments manquants.

Le numéro d’accusé de réception assure la fiabilité et le suivi des données dans les communications TCP.

1.7) Décrire le syndrome de la fenêtre stupide (silly window syndrome) et son effect

Le Silly Window Syndrome (SWS) est un problème qui peut se produire dans les communications TCP, où un émetteur envoie des données en petites quantités, entraînant une inefficacité dans l’utilisation de la bande passante. Voici les points essentiels:

  • Contexte: Cela se produit lorsque le récepteur ne traite pas les données assez rapidement, laissant des fenêtres de réception très petites.
  • Effet: L’émetteur envoie de petites quantités de données, ce qui entraîne une surcharge due à de nombreux segments TCP petits et fréquents, réduisant l’efficacité du réseau.
  • Solution: Pour éviter ce syndrome, les protocoles TCP peuvent utiliser des techniques comme le Nagle’s algorithm, qui combine plusieurs petits segments en un seul plus grand avant de l’envoyer, ou ajuster la taille de la fenêtre pour maximiser l’utilisation de la bande passante.

1.8) Décrire comment éviter le Silly Window Syndrome.

Pour éviter le silly window syndrome dans les communications TCP:

  • Nagle’s Algorithm: Combine plusieurs petits segments en un plus grand.
  • Ajustement de la taille de la fenêtre: Utilisez une fenêtre suffisamment grande.
  • Contrôle de la fréquence d’envoi: Limitez l’envoi de petits segments fréquents.
  • Delayed ACKs: Retardez les accusés de réception pour encourager des envois plus importants.
  • Optimisation de la mémoire tampon: Améliorez le traitement des données au niveau du récepteur.

Ces techniques augmentent l’efficacité des transferts TCP.

1.9) Quelles sont les deux raisons qui peuvent expliquer la congestion des réseaux informatiques ?

Les deux principales raisons de la congestion des réseaux informatiques sont:

  • Capacité du récepteur: Le récepteur ne peut pas traiter les données reçues assez rapidement et son buffer de réception est donc plein.
  • Saturation de la bande passante: Lorsque la quantité de données envoyées sur le réseau dépasse la capacité disponible, les paquets peuvent être perdus ou retardés, entraînant une congestion.

Ces deux facteurs peuvent nuire à la performance du réseau et entraîner des latences élevées et des pertes de données.

1.10) Pourquoi l’expéditeur maintient-il deux fenêtres lorsqu’il utilise TCP et non une seule ?

L’expéditeur maintient deux fenêtres dans TCP (la fenêtre d’envoi et la fenêtre de réception) pour plusieurs raisons:

1. Contrôle de flux:

  • La fenêtre d’envoi (ou « send window ») détermine combien de données l’expéditeur peut envoyer avant de recevoir un accusé de réception.
  • La fenêtre de réception (ou « receive window ») indique combien de données le récepteur est prêt à accepter. Cela évite la surcharge du récepteur.

2. Optimisation de l’efficacité:

  • Avoir deux fenêtres permet à l’expéditeur d’envoyer des données même si le récepteur n’a pas encore accusé réception des données précédentes, tant que la fenêtre de réception le permet. Cela maximise l’utilisation de la bande passante.

Le maintien de deux fenêtres permet une gestion plus efficace du flux de données et prévient la congestion et la saturation.

1.11) En quoi consiste la phase slow-start (démarrage lent) ?

La phase slow-start (démarrage lent) est un mécanisme utilisé dans TCP pour contrôler l’augmentation de la taille de la fenêtre d’envoi lors de l’établissement d’une connexion ou après une perte de paquet. Voici les points essentiels:

  • Objectif: Éviter la congestion du réseau en augmentant progressivement la quantité de données envoyées.
  • Fonctionnement:
    • La taille de la fenêtre d’envoi commence à une valeur faible, généralement un segment TCP (par exemple, 1 ou 2 MSS – Maximum Segment Size).
    • À chaque accusé de réception reçu, la taille de la fenêtre double. Par exemple, si la fenêtre est initialement de 1 MSS, elle passera à 2 MSS, puis 4 MSS, et ainsi de suite.
  • Durée: Cette phase continue jusqu’à atteindre un seuil de congestion (threshold) ou jusqu’à ce qu’une perte de paquet soit détectée.
  • Avantage: Cela permet d’augmenter rapidement le débit de transmission sans saturer le réseau dès le début.

En résumé, la phase slow-start gère l’augmentation de la taille de la fenêtre d’envoi pour optimiser la transmission tout en minimisant le risque de congestion.

1.12) Qu’est-ce que la phase congestion avoidance (évitement de la congestion) ?

La phase d’évitement de la congestion (Congestion Avoidance) est une étape du contrôle de congestion dans TCP qui suit la phase de slow-start. Voici ses principales caractéristiques:

  • Objectif: Prévenir la congestion du réseau après avoir atteint un certain seuil (congestion threshold).
  • Fonctionnement:
    • Une fois le seuil atteint, la taille de la fenêtre d’envoi n’augmente plus de manière exponentielle. Au lieu de cela, elle augmente de manière plus progressive.
    • Typiquement, la fenêtre d’envoi est augmentée de 1 MSS pour chaque accusé de réception reçu, ce qui signifie que la taille de la fenêtre augmente linéairement.
  • Détection de la congestion:
    Si une perte de paquet est détectée (généralement par un accusé de réception manquant ou des délais), TCP réduit immédiatement la taille de la fenêtre et revient à la phase de slow-start.
  • Avantage: Cette méthode permet d’augmenter le débit tout en évitant une saturation du réseau, favorisant ainsi une utilisation efficace de la bande passante.

En résumé, la phase d’évitement de la congestion ajuste la taille de la fenêtre d’envoi de manière à équilibrer l’augmentation de la transmission des données et la prévention de la congestion.

1.13) Marquer dans la figure la phase slow-start (démarrage lent) et la phase congestion avoidance (évitement de la congestion) à la fois.


1.14) Décrivez ce que fast retransmit (retransmission rapide) ?

Fast retransmit est une technique TCP qui permet:

  • Détection de perte: Lorsqu’un émetteur reçoit trois ACK identiques, il suppose qu’un segment a été perdu.
  • Retransmission immédiate: Il retransmet immédiatement le segment manquant sans attendre le délai normal.

Cela améliore la réactivité et la performance en réduisant le temps de récupération des données perdues.

1.15) Décrire ce que fast recovery (récupération rapide) ?

Fast recovery est une technique TCP qui suit le mécanisme de fast retransmit. Voici ses points clés:

  • Contexte: Utilisée après une retransmission rapide d’un segment perdu.
  • Fonctionnement:
    • Une fois le segment retransmis, la taille de la fenêtre d’envoi est ajustée pour éviter une réduction trop drastique.
    • Au lieu de revenir à la phase de slow-start, TCP augmente la fenêtre linéairement jusqu’à ce que des ACK soient reçus pour les segments manquants.
  • Avantage: Permet de maintenir un débit élevé tout en gérant la congestion, réduisant ainsi les temps d’attente après une perte de paquet.

1.16) Décrire le fonctionnement d’une attaque par déni de service via un flux SYN.

Une attaque par déni de service via un flux SYN (SYN flood) fonctionne comme suit:

  • Envoi massif de requêtes SYN: L’attaquant envoie de nombreux paquets SYN à une cible, souvent avec des adresses IP falsifiées.
  • Réponses SYN-ACK: Le serveur répond avec des paquets SYN-ACK, en attendant un accusé de réception (ACK).
  • Absence de réponse: Les ACK ne reviennent pas, laissant les connexions incomplètes.
  • Épuisement des ressources: Cela consume les ressources du serveur, le rendant incapable de traiter des connexions légitimes.

En résumé, l’attaque SYN flood submerge le serveur, entraînant un déni de service.

 

Exercice 2:

3.1) Le schéma montre l’établissement d’une connexion TCP. Complétez les informations du tableau pour les messages TCP 2 et 3 en fonction des messages TCP 1.



3.2) Le schéma montre un extrait de la phase de transmission d’une connexion TCP. Complétez le tableau.



3.3) Le diagramme montre la fin d’une connexion TCP. Complétez le tableau.



 

Exercice 4: Les appareils dans les réseaux informatiques

4.1) Quels sont les dispositifs de réseau utilisés dans les réseaux informatiques ?

Modem, Répéteur, Concentrateur(Hub), Bridge, Switch de couche 2, Routeur, Switch de couche 3, Passerelle.

4.2) Attribuer ces appareils aux couches du modèle de référence hybride.

  • Couche physique: Modem, Répéteur, Concentrateur(Hub)
  • Couche liaison de données: Bridge, Switch de couche 2
  • Couche réseau: Routeur, Switch de couche 3, Passerelle
 

Exercice 5:

5.1) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour connecter des réseaux avec des plages d’adresses logiques différentes ?

Routeur ou Switch de couche 3.

5.2) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour transmettre des signaux sur de longues distances en les modulant sur une fréquence porteuse dans la bande de fréquences ultra-basse ?

Modem.

5.3) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour connecter des réseaux physiques ?

Bridge ou Switch.

5.4) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour étendre la portée des réseaux locaux ?

Répéteur ou Concentrateur(Hub).

5.5) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour connecter des dispositifs de réseau sans fil en mode infrastructure ?

Point d’accès.

5.6) Quel(s) périphérique(s) réseau est (sont) utilisé(s) pour permettre la communication entre des réseaux qui utilisent des protocoles différents ?

Passerelle (Gateway).
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *