TD4 Routage Corrige

Description
Université de La Rochelle Master CCI Réseaux TD n° 4 : Adressage et routage IP Exercice 1 : Quelles sont les classes des adresses réseaux suivantes ? Combien d’adresses machines peuvent être utilisées par chacune ? – 204.160.241.93 (adresse IP de www.javasoft.com) ; 204 = 11001100 = Classe C = 28-2 adresses machines possibles (-2 à cause de l’adresse de diffusion 204.160.241.255 et de l’adresse du réseau 204.160.241.0) = 254 id machines – 138.96.32.3 (www.inria.fr) ; 138 = 10001010 = Classe

Please download to get full document.

View again

of 3
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Documents

Publish on:

Views: 7 | Pages: 3

Extension: PDF | Download: 1

Share
Tags
Transcript
  Université de La RochelleMaster CCI  RéseauxTD n° 4 : Adressage et routage IP Exercice 1 : Quelles sont les classes des adresses réseaux suivantes ? Combien d’adresses machines peuvent êtreutilisées par chacune ?  – 204.160.241.93 (adresse IP de www.javasoft.com) ;204 = 11001100 => Classe C => 28-2 adresses machines possibles (-2 à cause de l’adresse dediffusion 204.160.241. 255 et de l’adresse du réseau 204.160.241. 0 ) = 254 id machines  – 138.96.32.3 (www.inria.fr) ;138 = 10001010 => Classe B => 216-2 = 65 534 id machines  – 18.181.0.31 (www.mit.edu) ;18 = 00010010 => Classe A => 224-2 = 16777214 id machines  – 226.192.60.40.226 = 1110010 => Classe D (diffusion) 228 –2 = 268435454 adresses de diffusion restreinte Exercice 2 : Supposez qu’au lieu d’utiliser 16 bits pour la partie réseau d’une adresse IP de classe B on utilise 22.  – Combien de sous-réseaux est-il alors possible de définir ?partie réseau = 22 au lieu de 16 => 6 bits sont utilisés pour la partie sous-réseau=> nombre de sous-réseaux possibles = 26-2 = 62 (par convention on n’a pas le droit d’utiliser 000000 et111111 à cause des risques de confusion que cela peut entraîner, d’où le –2)  – Donnez le masque de sous-réseaux correspondant.partie réseau + partie sous-réseau = 22 bits => masque de sous-réseau contient 22 bits à 1 et le reste (10bits) à 0=> 11111111.11111111.11111100.00000000 = 255.255.252.0 Exercice 3 : Un réseau de classe B dispose du masque de sous-réseau 255.255.240.0.  – Quel est le nombre maximum d’ordinateurs que l’on peut raccorder à chaque sous-réseau ?240 = 11110000 => on a 16 bits pour la partie réseau (classe B), 4 bits pour la partie sous-réseau et doncle reste : 12 bits pour identifier les machinesOn a donc : nb machines = 2 12 -2 = 4094  – Combien de sous-réseaux y a t’il ?4 bits pour la paretie sous-réseau => 2 4 -2 = 14 sous-réseaux Exercice 4 : On considère le réseau, représenté par la figure 1, où la machine MA souhaite envoyer undatagramme à la machine MB. Les deux machines n'étant pas sur le même sous-réseau, ledatagramme va donc devoir être routé via les deux routeurs R1 et R2.Ce réseau Internet est supporté par trois réseaux physiques Ethernet dont les adresses Internet, declasse C et de masque 255.255.255.0, sont 193.2.2.0, 193.5.5.0 et 193.8.8.0.1.Donnez les adresses source et destination du paquet IP prêt à être envoyé préparé sur MA@IP_src = @IP_MA = 193.2.2.2@IP_dest = @IP_MB = 193.8.8.82.Donnez les tables de routage initiales les plus simples (minimales), sur chaque machine (MA, R1, R2 etMB), permettant l'acheminement du paquet de MA vers MB.La table de routage contient l’association entre le destinataire (une machine, un réseau ou le mot clédefault pour tout le reste et notamment ce qu’on connaît pas explicitement), l’interface de sortie sur lamachine courante ainsi que, s’il y a lieu, le routeur par lequel il faut d’abord passer. Il est également  Université de La RochelleMaster CCI  possible de trouver le masque de réseau du destinataire et une mesure du coût de la liaison (qui peut êtreexprimé en nombre de sauts, temps de transit, distance, facturation FAI,…, ou un mélange de cescritères).Les tables de routage minimales sont :MA :DestinataireCoûtMasqueProchain routeurInterface192.2.2.00255.255.255.0-eth0default-0.0.0.0192.2.2.3eth0R1 :DestinataireCoûtMasqueProchain routeurInterface192.2.2.00255.255.255.0-eth0192.5.50255.255.255.0-eth1192.8.8.01255.255.255.0192.5.5.5eth1R2 :DestinataireCoûtMasqueProchain routeurInterface192.5.5.00255.255.255.0-eth0192.8.8.00255.255.255.0-eth1192.2.2.01255.255.255.0192.5.5.4 eth0MB :DestinataireCoûtMasqueProchain routeurInterface192.8.8.00255.255.255.0-eth0default-0.0.0.0192.8.8.6eth03.Donnez les étapes successives nécessaires à cet acheminement, en précisant les adressesutilisées dans les en-têtes des trames Ethernet envoyées pour transporter le paquet ci-dessusOn suppose que chaque machine connaît l’@MAC des machines de son réseau local (pasd’échanges ARP). Même si ce n’est pas le cas, on omet l’étape de résolution d’adresses. 1. MA détermine si MB est sur le même réseau (sous-réseau ou LAN) qu’elle en comparant :@IP_MA && masque et @IP_MB && masque. Le résultat est négatif (les deux machines ne sont passur le même réseau (193.2.2.0 pour MA et 193.8.8.0 pour MB). MA consulte sa table de routage etconclut qu’il faut passer par son routeur (R1).2.MA encapsule le paquet destiné à MB dans une trame envoyée à R1. On a :- @MAC_src = @MAC_MA = 00:11:22:33:44:AA- @MAC_dest = @MAC_R1 = 00:11:22:33:44:C1- @IP_src = @IP_MA = 192.2.2.2- @IP_dest = @IP_MB = 192.8.8.83.R1 reçoit la trame et décapsule le paquet IP. Il constate que le paquet ne lui est pas destiné etconsulte sa table de routage pour savoir où il faut le transmettre. D’après, sa table de routage leréseau du destinataire est accessible par son interface eth1 mais il faut passer par le routeur R2.4.R1 encapsule le paquet destiné à MB dans une trame envoyée à R2. On a :- @MAC_src = @MAC_R1 = 00:11:22:33:44:C2- @MAC_dest = @MAC_R2 = 00:11:22:33:44:C3- @IP_src = @IP_MA = 192.2.2.2- @IP_dest = @IP_MB = 192.8.8.8 5. R2 reçoit la trame et décapsule le paquet IP. Il constate que le paquet ne lui est pas destiné etconsulte sa table de routage pour savoir où il faut le transmettre. D’après, sa table de routage leréseau du destinataire est accessible directement (sans intermédiaire) par son interface eth1.  Université de La RochelleMaster CCI  6.R2 encapsule le paquet destiné à MB dans une trame envoyée directement à MB. On a :- @MAC_src = @MAC_R2 = 00:11:22:33:44:C4- @MAC_dest = @MAC_MB = 00:11:22:33:44:BB- @IP_src = @IP_MA = 192.2.2.2- @IP_dest = @IP_MB = 192.8.8.87.MB décapsule le paquer IP, constate qu’il lui est destiné et le traite. Exercice 5 : Une commande show ip route appliquée à un routeur donne le résultat suivant : LAB-B#show ip routeLes codes : C - connecté, S - statique, I - IGRP, R - RIP, M -mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaE1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidatedefaultU - per-user static routeGateway of last resort is not setR 204.204.7.0/24 [120/1] via 199.6.13.2, 00:00:09, Serial0R 223.8.151.0/24 [120/1] via 199.6.13.2, 00:00:09, Serial0C 201.100.11.0/24 is directly connected, Serial1C 219.17.100.0/24 is directly connected, Ethernet0R 192.5.5.0/24 [120/1] via 201.100.11.1, 00:00:04, Serial1C 199.6.13.0/24 is directly connected, Serial0R 210.93.105.0/24 [120/2] via 199.6.13.2, 00:00:09, Serial0 Donner la topologie du réseau que vous pouvez déduire de cette table.
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks