Un réseau a comme masque 255.255 255.224 combien de machines peut-il y avoir sur un tel réseau

Un réseau a comme masque 255.255 255.224 combien de machines peut-il y avoir sur un tel réseau
INF1433 ? Exercices ? Séance 2. TCP/IP. Exercice 1. a) Décrire la différence entre service orienté connexion et service orienté sans connexion. b) Est-ce que IP ...


Un réseau a comme masque 255.255 255.224 combien de machines peut-il y avoir sur un tel réseau

part of the document


INF1433 – Exercices – Séance 2
TCP/IP

Exercice 1

a) Décrire la différence entre service orienté connexion et service orienté sans connexion.
b) Est-ce que IP est un protocole orienté connexion ou orienté sans connexion ?
c) Quelles sont les trois parties hiérarchiques d’une adresse IP?
d) Décrire ce que révèle chaque partie.
e) Quelle partie les routeurs considèrent-ils ?
f) Si vous appliquez le masque réseau 255.0.0.0 sur l’adresse IP 123.12.203.6, qu’est ce qu’on apprend ?
g) Si vous appliquez le masque réseau 255.255.255.0 sur l’adresse IP 123.12.203.6, qu’est ce qu’on apprend ?

Exercice 2

a)  Qu’est ce que c’est l’usurpation d’adresse IP (IP address spoofing) ?
b)  Pour quelles deux raisons les pirates pratiquent-ils l’usurpation d’adresse IP ?
c) Dans une attaque LAND, l’attaquant a l’adresse IP 3.34.150.37 et la victime visé a l’adresse IP 80.168.47.47. Quand l’attaquant envoie une attaque ‘paquets’, quelle sera la valeur du champ ‘adresse IP source’ ? Quelle sera la valeur du champ ‘adresse IP destination’ ?
d) Dans cette attaque ‘LAND’, si le numéro de port du destinataire était 80, quelle serait la valeur du champ ‘numéro de port source’ ?
.
Exercice 3

Sur quoi vous renseigne le champ ‘Protocole IP’ ?
b)  Pourquoi les pare-feu ont-ils besoin de cette information ?
c)  Quel est l’objectif du champ TTL ?
d)  Comment les pirates exploitent-ils le champ TTL ?
e)  Quelle est la vulnérabilité exploitée par l’attaque ‘Ping-of-Death’ ?
f)  Que signifie la fragmentation de paquets ?
g)  Pourquoi est-elle dangereuse du point de vue sécurité ?

Exercice 4

a) Comment TCP implémente-t-il la fiabilité ?
b) Quels sont les messages échangés lors de la phase d’ouverture de connexion (three-way opening) ?
c) Quels sont les messages échangés lors de la phase de fermeture de connexion (foor-way closing) ?
d) Que signifie un segment de fermeture RST ?
e) Qu’est ce que c’est que le SYN/ACK probing attack, et pourquoi les pirates procèdent-ils à de telle attaque ?
f) Comment un processus receveur de paquets TCP pourra-t-il les mettre en ordre ?
g) Est ce que le processus de correction d’erreurs pourra parfois causer une réception du même message TCP deux fois ? Expliquez.
h) Si oui, pourquoi ceci ne causera-t-il pas de problèmes ?

Exercice 5

Quels numéros de ports les services connus, tells que le service de messagerie électronique utilisent-ils en général ?
b) Qu’est ce que c’est qu’un socket?
c) Que désigne un socket ?
d) Qu’est ce que c’est le port spoofing?
e) Pourquoi les pirates utilisent-ils le port spoofing sur le port 80 ?

Exercice 6

a) De combien de champ est constitué UDP ?
b) Est-ce que UDP est susceptible pour le port spoofing?
c) Est-ce que l’insertion de messages est plus facile avec TCP ou avec UDP ? Expliquez.
d) Autrement, pourquoi UDP est dit généralement plus secure que TCP ?

Exercice 7

a) Pourquoi aura-t-on besoin du protocole ICMP ?
b) Dans quel message est encapsulé un message ICMP ?
c) Quels sont les trios catégories majeures d’un message ICMP ?

Exercice 8

a) Un routeur agit au niveau 4 du modèle OSI. Vrai ou faux ?
b) Dans la pile de protocoles TCP/IP, il y-a-t il un protocole de niveau 4 ?
c) Est-ce que le protocole IP permet une transmission des données par messages, datagrammes ou paquets ?
d) Que désigne précisément l'adresse IP 255.255.255.255 ? A quoi sert l'adresse IP 0.0.0.0 ? Et l'adresse 127.0.0.1 ?
e) Certains équipements actifs sont décrits comme des "switch de niveau 3". Quelles notions recouvre ce terme ?

EXERCICE 9
Écrivez en binaire les adresses IP 156.78.90.87 et 192.168.23.60
EXERCICE 10
Écrivez sous la forme a.b.c.d les adresses IP 1100 1101 1010 1010 0110 0110 1100 0111 et 0110 1001 1001 1110 0101 0101 0111 1110
EXERCICE 11
Pour chacune des adresses IP suivantes 200.67.80.45 , 50.98.78.67, 130.89.67.45 : - indiquez la classe de l’adresse. - donnez l’adresse du réseau de classe A, B ou C dans lequel se trouve cette adresse. - donnez l’adresse de broadcast de ce réseau. - indiquez les adresses IP attribuables à une machine de ce réseau.
EXERCICE 12
a) Découpez en 16 sous-réseaux le réseau 150.27.0.0 de masque 255.255.0.0 Indiquez pour chaque sous-réseau la liste des adresses attribuables à une machine ainsi que l’adresse de diffusion.
b) Redécoupez en 8 sous-réseaux le troisième sous-réseau utilisable parmi ces 16. Combien de machines au maximum peuvent contenir chacun de ces sous-réseaux ?
EXERCICE 13

L'adresse 180.30.17.20 est une adresse de classe :
A b) B c) C d) D
EXERCICE 14
Si l'administrateur donne deux fois la même adresse IP à 2 machines différentes du réseau, que se passe-t-il ?
a) Les deux machines marchent très bien. b) La première machine à obtenir l'adresse IP du réseau marche mais pas la deuxième. c) Aucune machine ne marche. d) Le débit est partagé entre les 2 machines.
EXERCICE 15
Un réseau de classe B est découpé en plusieurs sous-réseaux et on obtient un masque final valant 255.255.252.0. En combien de sous-réseaux le réseau de départ a-t-il été découpé ?
a) 32 b) 64 c) 128 d) 256
EXERCICE 16
Un réseau a comme adresse 180.35.128.0 de masque 255.255.240.0. Quelle est l'adresse de broadcast ?
a) 180.35.255.255 b) 180.35.143.255 c) 180.35.159.25 d) 180.35.192.255
EXERCICE 17
Un réseau a comme masque 255.255.255.224. Combien de machines peut-il y avoir sur un tel réseau ?
a) 254 b) 128 c) 224 d) 30
EXERCICE 18
Sur un réseau TCP/IP qui fixe l'adresse IP d'une machine ?
a) Le constructeur de la carte Ethernet. b) elle est fixée au hasard lors du boot. c) L'administrateur du réseau. d) Le chef du département.
EXERCICE 19
Une machine a comme adresse IP 150.56.188.80 et se trouve dans un réseau dont le masque est 255.255.240.0. Quelle est l'adresse du réseau ?
a) 150.56.0.0 b) 150.56.128.0 c) 150.56.176.0 d) 150.56.192.0
EXERCICE 20
On découpe un réseau dont le masque est 255.255.224.0 en 16 sous-réseaux. Quel est le nouveau masque ?
a) 255.255.254.0 b) 255.255.255.0 c) 255.255.252.0 d) 255.255.248.0
EXERCICE 21
Lorsque le protocole IP est utilisé au dessus du protocole Ethernet, l'adresse IP à la même valeur que l'adresse Ethernet ?
a) VRAI b) FAUX c) cela dépend
EXERCICE 22
Le protocole IP permet d'interconnecter un réseau de classe A avec un réseau de classe C.
a) VRAI b) FAUX








PAGE 

PAGE 5
Page

Comment calculer le nombre de machine adresse IP ?

Si on ajoute ce résultat au dernier octet de l'adresse réseau que l'on a trouvé : 192.168.1.0, on obtient 0 + 255 = 255. Les adresses IP pour le réseau 192.168.1.0/24 iront donc de 192.168.1.0 à 192.168.1.255 soit un total de 256 valeurs car le 0 compte pour 1 valeur également, soit la valeur totale d'un octet !

Comment calculer le masque ?

On veut par exemple 50 machines, on choisit donc un masque en 255.255.255.192. C'est le dernier octet qui est significatif, on fait donc 256-192=64. Il faut donc que le dernier octet de l'adresse de réseau soit un multiple de 64.

Quel est le masque réseau de cette adresse 172.16 1940 21 ?

Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous donne l'adresse 172.16.19.40/21. Question 1.1 : Quel est le masque réseau de cette adresse ? La notation /21 indique que le netID occupe 21 bits. On décompose ces 21 bits en 8 bits + 8 bits + 5 bits ; ce qui donne : 255.255.248.0.