• Aucun résultat trouvé

***Versionaveccorrections*** Année2012-2013 Contrôlecontinun 2

N/A
N/A
Protected

Academic year: 2022

Partager "***Versionaveccorrections*** Année2012-2013 Contrôlecontinun 2"

Copied!
2
0
0

Texte intégral

(1)

Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo

Contrôle continu n

o

2

Année 2012-2013

*** Version avec corrections ***

Le 27 Mai 2013 Durée totale: 0h30

Nom : No étudiant :

Prénom(s) : Signature :

Autorisé:Une feuille A4 manuscrite

Non autorisés:Autres documents, calculatrices, téléphones portables, PDA, etc.

Chaque exercice est noté sur 4 points. Les exercices sont indépendants.

1) Soit un hôte pc1 sous système Linux relié à l’Internet via le routeur r1 selon la figure . L’affichage du contenu de la table de routage de pc1se présente de la manière suivante :

pc1:~# ...

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface 195.11.14.0 * 255.255.255.0 U 0 0 0 eth0

1. Remplacer les petits points par la commande à exécuter pour obtenir le résultat indiqué.

2. Quel est le problème que peut rencontrerpc1? 3. Indiquer la commande et sa syntaxe à exécu- ter sur pc1 pour corriger le problème identifié précédemment.

Figure 1 : Connectivité de pc1

Correction :

1. Commande à exécuter :route

2. Il manque une route par défaut et donc il ne peut pas faire de communication indirecte.

3. route add -net default gw 195.11.14.1

2) Combien de bits peuvent être transmis par mot de code pour un système de codage comportant 10 mots de code valide ?

1/2 CC no2v1.0

(2)

Licence 2 Informatique Module Réseaux et Internet(S34INF23) par P. Anelli & F. Harivelo

Correction :

Le multiple de 2 inférieur est 8 (=23). Si le système a 8 mots, chaque mot code 3 bits.

3) Pourquoi est-il nécessaire de mettre en oeuvre le protocole STP (Span Tree Protocol) sur un réseau constitué de commutateurs de trames (niveau 2) ?

Correction :

Une interconnexion de LAN, en l’absence de routage et du à l’auto-apprentissage des commutateurs, peut produire des boucles. Les boucles peuvent congestionner le réseau. Pour éviter ceci, il faut organiser la topologie selon un arbre. L’arbre recouvrant est constitué à l’aide du protocole STP.

4) On dit que la fonctionnalité de cache d’un proxy permet de réduire la consommation en bande passante vers l’Internet. Pourquoi ?

Correction :

Le proxy situé proche du client conserve les contenus préalablement transférés pour ensuite répondre aux nouvelles requêtes demandant les même contenus. En évitant des transfert depuis le serveur du producteur de contenu, il évite ainsi de consommer des ressources dans le réseau.

5) Soit l’adresse IPv6FE80:0000:0:00:0223:32FF:FEC0:0406attribuée à l’interface Ethernet d’un hôte, répondre aux questions suivantes :

1. Donner l’écriture au format abrégé de cette adresse.

2. Indiquer quel est le type de cette adresse IPv6 et la taille du préfixe.

3. Indiquer quel est l’usage (le comment) et donc l’utilité (le pourquoi) de cette adresse IPv6.

Correction :

1. FE80::223:32FF:FEC0:406

2. Il s’agit d’une adresse lien local dont le préfixe a une taille de 64 bits.

3. Cette adresse sert aux communications directes (internes au lien). Ainsi IPv6 peut s’utiliser en l’absence de routeurs sur un lien.

2/2 CC no2v1.0

Références

Documents relatifs

Un algorithme est une procédure permettant de résoudre un problème, écrite de façon suffisamment détaillée pour être suivie sans posséder de compétence particulière ni

Un algorithme est une procédure permettant de résoudre un problème, écrite de façon suffisamment détaillée pour être suivie sans posséder de compétence particulière ni

Un algorithme est une procédure permettant de résoudre un problème, écrite de façon suffisamment détaillée pour être suivie sans posséder de compétence particulière ni

Un algorithme est une procédure permettant de résoudre un problème, écrite de façon suffisamment détaillée pour être suivie sans posséder de compétence particulière ni

Voir Why numbering should start at zero, E.. Disponible

– Vérifier que la proposition est vraie au premier tour de boucle ; – Vérifier que si elle vraie à un tour donné, elle l’est au tour suivant. Ici : vérifier que

[r]

La relation doit devenir vraie pour que le programme n'entre pas dans une boucle infinie.. La relation doit devenir fausse pour que le programme n'entre pas dans une