Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo
Contrôle continu n
o2
Année 2012-2013
*** Version avec corrections ***
Le 27 Mai 2013 Durée totale: 0h30
Nom : No étudiant :
Prénom(s) : Signature :
Autorisé:Une feuille A4 manuscrite
Non autorisés:Autres documents, calculatrices, téléphones portables, PDA, etc.
Chaque exercice est noté sur 4 points. Les exercices sont indépendants.
1) Soit un hôte pc1 sous système Linux relié à l’Internet via le routeur r1 selon la figure . L’affichage du contenu de la table de routage de pc1se présente de la manière suivante :
pc1:~# ...
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface 195.11.14.0 * 255.255.255.0 U 0 0 0 eth0
1. Remplacer les petits points par la commande à exécuter pour obtenir le résultat indiqué.
2. Quel est le problème que peut rencontrerpc1? 3. Indiquer la commande et sa syntaxe à exécu- ter sur pc1 pour corriger le problème identifié précédemment.
Figure 1 : Connectivité de pc1
Correction :
1. Commande à exécuter :route
2. Il manque une route par défaut et donc il ne peut pas faire de communication indirecte.
3. route add -net default gw 195.11.14.1
2) Combien de bits peuvent être transmis par mot de code pour un système de codage comportant 10 mots de code valide ?
1/2 CC no2v1.0
Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo
Correction :
Le multiple de 2 inférieur est 8 (=23). Si le système a 8 mots, chaque mot code 3 bits.
3) Pourquoi est-il nécessaire de mettre en oeuvre le protocole STP (Span Tree Protocol) sur un réseau constitué de commutateurs de trames (niveau 2) ?
Correction :
Une interconnexion de LAN, en l’absence de routage et du à l’auto-apprentissage des commutateurs, peut produire des boucles. Les boucles peuvent congestionner le réseau. Pour éviter ceci, il faut organiser la topologie selon un arbre. L’arbre recouvrant est constitué à l’aide du protocole STP.
4) On dit que la fonctionnalité de cache d’un proxy permet de réduire la consommation en bande passante vers l’Internet. Pourquoi ?
Correction :
Le proxy situé proche du client conserve les contenus préalablement transférés pour ensuite répondre aux nouvelles requêtes demandant les même contenus. En évitant des transfert depuis le serveur du producteur de contenu, il évite ainsi de consommer des ressources dans le réseau.
5) Soit l’adresse IPv6FE80:0000:0:00:0223:32FF:FEC0:0406attribuée à l’interface Ethernet d’un hôte, répondre aux questions suivantes :
1. Donner l’écriture au format abrégé de cette adresse.
2. Indiquer quel est le type de cette adresse IPv6 et la taille du préfixe.
3. Indiquer quel est l’usage (le comment) et donc l’utilité (le pourquoi) de cette adresse IPv6.
Correction :
1. FE80::223:32FF:FEC0:406
2. Il s’agit d’une adresse lien local dont le préfixe a une taille de 64 bits.
3. Cette adresse sert aux communications directes (internes au lien). Ainsi IPv6 peut s’utiliser en l’absence de routeurs sur un lien.
2/2 CC no2v1.0