Exam reseau
3 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
3 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Informations

Publié par
Nombre de lectures 501
Langue Français

Extrait

FacultédesSciencesUniversité Ibn Zohr Agadir
E X A M E N
D é pa rtem entM a t h ématiqu eset Inf o rma tiq u e
Module: Réseaux et sécurité informatiques Responsabledu module: A. Boulouz Filière:Sciences Mathématiques et Informatique (SMI) Semestre(SMI5 - Licence3): S5
Date : 14/01/2010
Heure : 14h30
Durée:3heures
Les deux parties sont indépendantes et elles doivent êtres traitées sur des copies séparées. Des réponses claires et rigoureuses sont exigées.
Documents et téléphone ne sont pas autorisés, Par souci d’équité entre les étudiants, il ne sera répondu à aucune question sur le fond du sujet. En cas d’ambiguïté dans le sujet, veuillez préciser vos hypothèses sur la copie.
1/6
Partie 1Problème 1: Questions de cours1.Un seul protocole parmi UDP et TCP permet de faire la diffusion (broadcast) de messages. Lequel et pourquoi ? 2.Quelles différences majeuresIPv4 et IPv6 ?y-a-il entre 3.A quoi sert le protocole ICMP en général ? A quel niveau du modèle on peut le situer ? 4.A quoi sert le protocole RARP ? 5.virtuelle » entre deux couches de mêmeComment s’appelle la communication « niveau ? 6.Comment se passe réellement la communication entre deux couches de même niveau ? 7.Quelle différence majeureentre le protocole RIP et le protocole OSPF ?y a-t-il 8.Rappeler brièvement l’algorithme de Bellman-Ford. Problème 2:adressageIPetroutageUne entreprise vous appelle pour une expertise sur un problème de routage. Le réseau de l’entreprise est représenté sur la figure 1.
Figure 1 Vous décidez de faire une série de tests dont les résultats sont les suivants (Tableau 1):
2/6
TestSourceDestinationMessage obtenu1 10.0.0.1010.0.0.1 Réponsede 10.0.0.1 : octets=32 temps<10ms TTL=255 2 10.0.0.1020.0.0.1 Réponsede 20.0.0.1 : octets=32 temps<10ms TTL=255 3 10.0.0.10140.140.0.1 Réponsede 140.140.0.1 : octets=32 temps<10ms TTL=255 4 10.0.0.10140.140.0.2 Délaid’attente dépassé 5 10.0.0.1020.0.0.2 Délaid’attente dépassé 6 10.0.0.10192.168.1.10 Délaid’attente dépassé 7 140.140.0.1140.140.0.2 Réponsede 140.140.0.2 : octets=32 temps<10ms TTL=255 8 192.168.1.1020.0.0.2 Réponsede 20.0.0.2 : octets=32 temps<10ms TTL=255 9 192.168.1.1010.0.0.10 Impossiblede joindre l’hôte de destination Tableau 1 De plus afin d’avoir une meilleure vue du problème, vous capturez les trames échangées par les routeurs dans le réseau 140.140.0.0
Questions : En précisant les messages ICMPecho-request et/ouecho-reply(non acheminés correctement), expliquez : 1.La raison du message « Délai d’attente dépassé » lors du test numéro 4 ; 2.La raison du message « Impossible de joindre l’hôte de destination » lors du test numéro 9 ; 3.Quelle modification apporterez-vous à la configuration de ce réseau pour que tout fonctionne bien ?4.Donnez les tables de routage des deux routeurs R1 et R2.
3/6
Problème 3:performanceet qualité de service
Supposons que dans le réseau illustré par la figure 2 tous les paquets d’un meme message emprunt la meme route. En admettant que le temps de transfert sur le support et que le temps de traitement soient nuls, seul le temps d’émission des paquets sur le support intervient pour déterminer les performances.
Figure 2 Un message de longueur L (en bits) est découpé en p paquets émis sur les différents supports à un débit de D bits/s. Al’instant t0, le paquet 1 est émis sur le lien 1. Ce paquet est reçu par le nœud 1 à t0t +p outple temps de transmission d’un est paquet.
En admettant que le temps de traitement dans le nœud soit nul, le paquet est réémis immédiatementsur le nœud 2, pendant que le paquet 2 est émis sur le lien 1…
Questions :
1.Si N est le nombre de nœuds. A quel moment le paquet 1 arrive à destination ? 2.Si p est le nombre de paquets. A quel moment le dernier paquet est émis ? 3.A quel moment le dernier paquet arrive à destination ? 4.Montrer que le temps de traversé du réseauTpest :  Tp= L / D(1+(N/p)) 5.Si on prend en compte les données protocolaires H qu’ il convient d’ajouter à chaque paquet,que devient la formule de la questiond ? 6.Interpréter graphiquement ce résultat. Les valeurs seront exprimées par rapport à la commutation de message (p =1 et N>0),L=1500 octets et N=5. 7.Quelle est l’influence de la taille de l’en-tête de service ?
4/6
Partie2Problème1: questionsde cours1.Sur quoi repose en générale les opérations de chiffrement (ou un système cryptographique) ?Donnez un exemple. 2.Donner les caractéristiques principales d’un algorithme cryptographique. 3.Expliquez le principe de fonctionnement du chiffrement à clé publique.
Problème2:routage etfiltrageIPEtant données les tables de routage suivantes :Machine M1 Destination MasquePasserelle InterfaceNbr sauts 20.5.2.0 255.255.254.0- 20.5.2.2001 20.5.32.0 255.255.254.020.5.2.4 20.5.2.2002 20.5.4.0 255.255.254.020.5.2.3 20.5.2.2002 20.5.8.0 255.255.254.020.5.2.2 20.5.2.2002 20.5.16.0 255.255.254.020.5.2.2 20.5.2.2003 default 20.5.2.120.5.2.200 -Machine M2 Destination MasquePasserelle InterfaceNbr sauts 20.5.4.0 255.255.254.0- 20.5.4.31 20.5.16.0 255.255.254.0- 20.5.16.31 20.5.8.0 255.255.254.020.5.4.4 20.5.4.32 20.5.32.0 255.255.254.020.5.4.1 20.5.4.32 20.5.2.0 255.255.254.020.5.4.2 20.5.4.32 120.100.2.0 255.255.254.0- 120.100.2.11 default 120.100.2.2120.100.2.1 – Questions : 1.Dessiner le réseau qu'on peut déduire de ces deux tables. N’ essayer pas d'inventer autre chose que ce que peuvent dire ces deux  tables! 2.On suppose que le réseau 120.100.2.0 abrite des services sensibles (messagerie SMTP et serveur de fichier FTP) et qu’on doit protéger. accès direct à Internet se fait via la machine M2. Proposer un plan sécuritaire pour ce réseau en indiquant la (ou les) DMZ et une configuration éventuelle de (s) firewall (s). 3.A quel niveau une installation d’une sonde NDIS serait-elle optimale ?
5/6
Problème3:filtrage IPSoit le réseau de la figure 3 :
Figure 3 A partir de station on aenvoyé une requête vers la station WWW sur le port 80. A cause des règles de filtrage IP, cette requête n’arrive pas à destination. A partir de station WWW la réponse ne peut pas traverser le routeur. Le réseau 80.0.0.0/24 contient les machines : WWW, station5 et station6 Le réseau 10.0.0.0/24 contient les machines : station1, station2 et station3
Questions : 1.Sur quels paramètres se base le filtrage IP ? A quel niveau est il réalisé ? 2.Changer les règles de filtrage IP pour autoriser les requêtes et les réponses du serveur web à traverser le routeur. 3.Dans cette question, vous allez ajouter une règle de filtrage interdisant l’accès au réseau 80.0.0.0 pour une station du réseau 10.0.0.0. 4.Proposer une règle pour bloquer les paquets avec une adresse IP source est 10.0.0.3. 5.On active les autres services (FTP et messagerie électronique) réseau sur les autres stations (5 et 6). Ajouter des règles de filtrage IP concernant l’accès à ces nouveaux services à partir du réseau 10.0.0.0. 6.Le filtrage IP pourra se faire aussi selon le protocole qu’on souhaite contrôler et filtrer. Ajouter alors une règle de filtrage IP autorisant le trafic ICMP (Internet Control Message Protocol) entre les deux segments de ce réseau. Tester ce filtrage. Donner les règles de filtrage IP sous forme d’un tableau.
6/6
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents