Exercices réseaux informatique avec le corrigés – Partie 7

Les exercices pratiques sur les réseaux informatiques comportent des exercices basées sur les concepts des réseaux informatiques tel que les routeurs, switches, passerelles, collision. Domaine de diffusion, adressage IPv4 et IPv6. Fragmentation des paquets IP, routage réseaux, etc… Nous allons voir ici de nombreuses exercices des années précédentes qui vous aideront non seulement à récapituler ce que vous avez appris, mais aussi à comprendre le type de défis et le niveau de difficulté auxquels vous devez vous attendre.
 
 

Exercice 1: Modèles de référence

Pour les équipements de réseau, les protocoles, les unités de transmission, les codages de lignes et les schémas d’adressage figurant dans le tableau, indiquez la couche correspondante du modèle de référence hybride. 1 correspond à la couche inférieure et 5 à la couche supérieure du modèle de référence hybride. Si plusieurs couches constituent une réponse correcte, il suffit de sélectionner au moins une couche correcte.


 


 

Quelques mots concernant le protocole Border Gateway Protocol (BGP): c’est un protocole de routage inter-AS. Il est donc correct d’attribuer BGP à la couche réseau. Mais comme les messages BGP sont échangés via le protocole de transport orienté connexion TCP, il est aussi correct d’attribuer BGP à la couche de transport.

Quelques mots concernant RIP: L’existence d’un protocole de routage comme RIP est essentielle au fonctionnement des routeurs dans la couche réseau. Il est donc correct d’attribuer RIP à la couche réseau, tout comme le protocole de routage OSPF. Mais comme les messages RIP sont échangés via le protocole de transport sans connexion UDP, il est aussi correct d’attribuer RIP à la couche de transport.

Quelques mots concernant la sécurité: Les protocoles de sécurité ou les extensions de protocole sont utilisés dans presque toutes les couches. Certains protocoles de la couche application (par exemple, HTTPS) utilisent le chiffrement. À la couche transport, il existe par exemple le Transport Layer Security (TLS) et le Secure Sockets Layer (SSL). À la couche réseau, on trouve par exemple IPsec et les VPN de couche 3. À la couche liaison de données, il existe par exemple WEP, WPA et WPA2 pour les WLAN et les VPN de couche 2.

 

Exercice 2: Les protocoles

2.1) Quel protocole est utilisé pour assurer le contrôle de la congestion et le contrôle du flux ?

TCP

2.2) Quel protocole est utilisé pour résoudre les adresses logiques en adresses physiques ?

ARP

2.3) Quel protocole est utilisé pour éviter les collisions à l’intérieur des réseaux physiques ?

CSMA/CA

2.4) Quel protocole est utilisé pour assurer le routage au sein des systèmes autonomes via l’algorithme de Bellman-Ford ?

RIP

2.5) Quel protocole est utilisé pour contrôler des ordinateurs à distance de manière cryptée ?

SSH

2.6) Quel protocole est utilisé pour assurer le routage au sein des systèmes autonomes via l’algorithme de Dijkstra ?

OSPF

2.7) Quel protocole est utilisé pour attribuer la configuration du réseau aux périphériques du réseau ?

DHCP

2.8) Quel protocole est utilisé pour contrôler des ordinateurs à distance de manière non cryptée ?

Telnet

2.9) Quel protocole est utilisé pour réaliser une communication inter-processus sans connexion ?

UDP

2.10) Quel protocole est utilisé pour résoudre les noms de domaine en adresses logiques (IP) ?

DNS

2.11) Quel protocole est utilisé pour détecter les collisions à l’intérieur des réseaux physiques ?

CSMA/CD

2.12) Quel protocole est utilisé pour télécharger et transférer des files en clair ?

FTP

2.13) Quel protocole est utilisé pour échanger (délivrer) des courriers électroniques ?

SMTP ou POP3

2.14) Quel protocole est utilisé pour échanger des messages de diagnostic et de contrôle ?

ICMP

2.15) Quel protocole est utilisé pour transformer un réseau informatique en un arbre sans boucle ?

Spanning Tree Protocol (STP)
 

Exercice 3: Bridge et Switch

3.1) Quel est l’objectif des Bridges dans les réseaux informatiques ?

Les bridges dans les réseaux informatiques ont pour objectifs:

  • Segmentation du réseau: Diviser le réseau en segments pour réduire la congestion.
  • Filtrage du trafic: Analyser les adresses MAC pour transmettre uniquement les paquets nécessaires.
  • Extension de réseau: Connecter des segments éloignés pour couvrir de plus grandes distances.
  • Amélioration de la performance: Limiter le trafic entre segments pour optimiser les performances.

3.2) Combien d’interfaces (ports) offre un Bridge ?

2 ports, chacun connectant un segment de réseau.

3.3) Quelle est la principale différence entre les Bridges et les Switches de couche 2 ?

Les Bridges comportant plus de 2 ports sont appelés Bridges multiports ou Switches de couche 2.

3.4) Pourquoi les Bridges et les Switches de couche 2 n’ont-ils pas besoin d’adresses logiques ?

Les bridges et Switches de couche 2 n’ont pas besoin d’adresses logiques car:

  • Utilisent des adresses MAC: Ils identifient les appareils via leurs adresses MAC.
  • Transmission de trames: Ils acheminent des trames basées sur les adresses MAC sans nécessiter de routage.
  • Pas de routage: Ils opèrent au sein du même réseau, sans besoin d’adresses IP.

En résumé, ils fonctionnent uniquement avec les adresses MAC pour transférer des données.

3.5) Citez au moins deux exemples d’implémentations de Bridges.

  • Bridges WLAN (Wireless Local Area Network): Ces bridges permettent de connecter des réseaux sans fil (Wi-Fi) à des réseaux filaires. Ils servent à étendre la portée d’un réseau sans fil en interconnectant plusieurs points d’accès, facilitant ainsi la communication entre des appareils situés à des distances plus importantes ou dans des zones où le signal serait autrement faible.
  • Bridges laser: Utilisés principalement pour les connexions point à point, ces bridges emploient la technologie laser pour transmettre des données sur de courtes distances, souvent entre des bâtiments ou à travers des environnements où le câblage serait difficile. Ils sont souvent utilisés dans les réseaux d’entreprise pour établir des connexions haut débit sans nécessiter de câblage physique.

3.6) Quelles sont les informations stockées dans les tables de redirection des Bridges?

Les tables de redirection des bridges, également appelées tables de correspondance MAC ou tables de filtrage, contiennent des informations essentielles pour le bon fonctionnement du bridge. Voici les principales informations stockées dans ces tables:

  • Adresses MAC: Chaque entrée de la table contient l’adresse MAC des dispositifs connectés au réseau. Cela permet au bridge de savoir quel dispositif est associé à quel port.
  • Ports associés: Pour chaque adresse MAC, la table indique le port du bridge sur lequel le dispositif est connecté. Cela aide à diriger le trafic vers le bon segment du réseau.
  • Âge de l’entrée: Les entrées de la table ont une durée de vie limitée. Lorsqu’une entrée n’est plus mise à jour pendant un certain temps, elle est considérée comme obsolète et supprimée.
  • Type d’entrée: Certaines tables peuvent également stocker des informations sur le type d’entrée, comme s’il s’agit d’une entrée dynamique (apprise par le bridge) ou statique (configurée manuellement).

Ces informations permettent au bridge de filtrer et de diriger efficacement le trafic réseau, réduisant ainsi la congestion et améliorant la performance globale du réseau.

3.7) Que se passe-t-il si, pour un périphérique du réseau, aucune entrée n’existe dans la table de redirection d’un Bridge ?

Ce n’est pas un problème car la table n’est utilisée qu’à des fins d’optimisation. Si aucune entrée n’existe dans la table de redirection pour un périphérique réseau, le Bridge transmet la trame à chaque port qui est connecté à un réseau physique.

3.8) Pourquoi les Bridges essaient-ils d’éviter les boucles ?

Les boucles peuvent provoquer des dysfonctionnements et réduire les performances du réseau, voire entraîner une panne du réseau.

3.9) Quel protocole utilise des Bridges pour gérer les boucles ?

Spanning Tree Protocol (STP).

3.10) Qu’est-ce que le spanning tree ?

Le Spanning Tree Protocol (STP) est un protocole de réseau utilisé pour éviter les boucles de commutation dans les réseaux locaux (LAN).

STP crée une topologie arborescente (spanning tree) à partir d’un réseau maillé, en désignant un chemin actif entre les dispositifs (commutateurs) et en désactivant les chemins redondants qui pourraient causer des boucles.

Si un chemin actif tombe en panne, STP peut réactiver un chemin redondant pour maintenir la connectivité du réseau, bien que cela prenne un certain temps pour recalculer la topologie.

STP est essentiel pour maintenir la stabilité et l’efficacité des réseaux en évitant les problèmes de boucle tout en permettant une redondance.

3.11) Quelle information contient l’ID du Bridge selon l’IEEE ?

L’ID du Bridge se compose de la priorité du Bridge (2 octets) et de l’adresse MAC (6 octets) du port du Bridge ayant l’ID du port le plus bas.

3.12) Quelle est la différence entre l’ID de Bridge selon l’IEEE et la version étendue de l’ID de Bridge de Cisco ?

Cisco supprime la partie originale de 2 octets pour la priorité du Bridge. 4 bits représentent désormais la priorité du Bridge. Les 12 bits restants sont utilisés pour coder l’ID VLAN.

3.13) Combien de valeurs de priorité peuvent être encodées avec le Bridge ID selon l’IEEE ?

65 536 valeurs de priorité peuvent être représentées.

3.14) Combien de valeurs de priorité peuvent être encodées avec la version étendue de l’ID de Bridge de Cisco ?

4 bits représentent la priorité du Bridge ⇒ seules 16 valeurs peuvent être représentées.

3.15) Qu’est-ce qu’une unité de données du protocole de bridge (BPDU) et à quoi sert-elle ?

Une Unité de Données du Protocole de Bridge (BPDU, pour Bridge Protocol Data Unit) est un message utilisé par le Spanning Tree Protocol (STP) pour échanger des informations entre les ponts (commutateurs) d’un réseau.

  • Les BPDU contiennent des informations nécessaires pour élire le pont racine du réseau.
  • Elles permettent aux ponts de déterminer les meilleurs chemins vers le pont racine et de construire la topologie arborescente.
  • Les BPDU aident à déterminer l’état des ports (transfert, écoute, blocage) pour éviter les boucles.
  • En diffusant régulièrement des BPDU, les ponts peuvent réagir rapidement aux changements de topologie, assurant ainsi une convergence efficace.

3.16) Quel est le critère de sélection pour déterminer si un bridge devient le bridge racine ?

Tout d’abord, les bridges doivent déterminer le bridge ayant la priorité la plus basse dans l’ID de bridge. Ce bridge est le bridge racine de l’arbre qui doit être généré.

 

Exercice 4: Domaine de collision

Indiquer dans le diagramme de la topologie du réseau tous les domaines de collision.


 

 

Exercice 5: Spanning Tree Protocol

La figure montre les connexions physiques d’un réseau. Tous les Bridges démarrent en même temps après une coupure de courant. Surlignez en rouge dans la figure les ports et les ponts qui ne sont pas utilisés lorsque le protocole Spanning Tree est utilisé.

Attention: Si plusieurs chemins d’un réseau vers le pont racine ont la même distance, il faut prendre les ID des ponts comme critère de décision. Plus l’ID d’un pont est petit, plus sa priorité est élevée.


 

Pour identifier les ports et les ponts non utilisés dans une configuration de réseau utilisant le Spanning Tree Protocol (STP), suivez ces étapes:

  • Analyser la topologie: Examinez la figure représentant le réseau, en identifiant les commutateurs (ponts) et les connexions entre eux.
  • Repérer le pont racine: Identifiez le pont racine, qui est généralement marqué ou est le pont avec l’ID le plus bas.
  • Identifier les ponts non utilisés: Les ponts qui n’ont pas de ports en état de transfert et qui ne sont pas le pont racine peuvent être considérés comme non utilisés.
  • Vérifier les connexions: Recherchez les ports connectés à des dispositifs sans lien actif (par exemple, des ports qui ne connectent pas d’autres ponts ou dispositifs).
 

Exercice 6: Spanning Tree Protocol

La figure montre les connexions physiques d’un réseau. Tous les Bridges démarrent en même temps après une coupure de courant. Surlignez en rouge dans la figure les ports et les ponts qui ne sont pas utilisés lorsque le protocole Spanning Tree est utilisé.

Attention: Si plusieurs chemins d’un réseau vers le pont racine ont la même distance, il faut prendre les ID des ponts comme critère de décision. Plus l’ID d’un pont est petit, plus sa priorité est élevée.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *