Quelles sont les caractéristiques de base du protocole IP ?

Table des matières:

  1. Quel est le rôle du protocole IP ?
  2. Quelles sont deux caractéristiques du protocole IP ?
  3. Quelles sont les caractéristiques du protocole IP ?
  4. Comment se forme une adresse IP ?
  5. Qu'est-ce qu'une adresse IP imprimante ?
  6. Quel sont les 2 rôles principaux du protocole TCP ?
  7. Quelles sont les caractéristiques du protocole TCP ?
  8. Comment faire quand Wifi n'a pas de configuration IP valide ?
  9. Comment sont écrites les adresses IP sur internet ?

Quel est le rôle du protocole IP ?

Le rôle du protocole IP Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ».

Show

Quelles sont deux caractéristiques du protocole IP ?

Le protocole IP possède un couple de fonctionnalités de base qu'il doit être capable de traiter. Il doit être capable de définir le datagramme, lequel est le bloc de construction suivant créé par la couche Transport (ce qui en d'autres termes peut être TCP, UDP ou ICMP par exemple).

Quelles sont les caractéristiques du protocole IP ?

Le protocole IP détermine le destinataire du message grâce à 3 champs :

  • Le champ adresse IP : adresse de la machine.
  • Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau.

Comment se forme une adresse IP ?

Adresse IP

  1. une adresse IPv4 (IP version 4) est composée de quatre nombres compris entre , séparés par des points. ...
  2. une adresse IPv6 (IP version 6, le protocole le plus moderne) est, elle, constituée de 8 nombres compris entre 5, séparés par des deux-points.

Qu'est-ce qu'une adresse IP imprimante ?

L'adresse réseau est trouvée en effectuant une opération ET logique sur votre adresse IP et le masque de sous - réseau . Par exemple, si votre adresse IP est 192.168.1.101 et que le masque de sous-réseau est 255.255.255.0, l'adresse réseau est 192.168.1.0. ... L'une des adresses IP trouvées est votre imprimante en réseau.

Quel sont les 2 rôles principaux du protocole TCP ?

TCP permet de remettre en ordre les datagrammes en provenance du protocole IP. TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau. TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP.

Quelles sont les caractéristiques du protocole TCP ?

Les caractéristiques du protocole TCP

  • TCP permet de remettre en ordre les datagrammes en provenance du protocole IP.
  • TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau.
  • TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP.

Comment faire quand Wifi n'a pas de configuration IP valide ?

Lorsqu'il indique que le Wifi l'a pas de configuration IP valide, la première chose à essayer est une réinitialisation de la connexion TCP/IP via les commandes Ipconfig suivantes qui sont à saisir successivement dans l'invite de commande (admin) : ipconfig / release. ipconfig / flushdns. ipconfig / renew.

Comment sont écrites les adresses IP sur internet ?

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre et notées sous la forme xxx. xxx. xxx. xxx.

  1. Un ordinateur peut accéder aux périphériques situés sur le même réseau que lui, mais pas à ceux présents sur d’autres réseaux. Quelle est la cause probable de ce problème ?

    • Le câble n’est pas correctement raccordé à la carte réseau.
    • L’adresse IP de l’ordinateur n’est pas valide.
    • Le masque de sous-réseau de l’ordinateur n’est pas correct.
    • L’adresse de la passerelle par défaut de l’ordinateur n’est pas valide.

      Explication:

      L’adresse de la passerelle par défaut est l’adresse du périphérique utilisé par un hôte pour accéder à Internet ou à un autre réseau. Si l’adresse de la passerelle par défaut est manquante ou incorrecte, cet hôte ne sera pas capable de communiquer avec l’extérieur du réseau local. Étant donné que l’hôte peut accéder aux autres hôtes situés sur le réseau local, cela signifie que le câble réseau et les autres éléments de la configuration IP fonctionnent.

  2. Quelle déclaration décrit une caractéristique du protocole IP ?

    • L’encapsulation IP est modifiée selon le support réseau.
    • IP s’appuie sur les protocoles de couche 2 pour le contrôle des erreurs de transmission.
    • Les adresses MAC sont utilisées lors de l’encapsulation de paquet IP.
    • IP s’appuie sur les services de la couche supérieure pour gérer les situations de paquets manquants ou hors de service.

      Explication:

      L’adresse de la passerelle par défaut est l’adresse du périphérique utilisé par un hôte pour accéder à Internet ou à un autre réseau. Si l’adresse de la passerelle par défaut est manquante ou incorrecte, cet hôte ne sera pas capable de communiquer avec l’extérieur du réseau local. Étant donné que l’hôte peut accéder aux autres hôtes situés sur le réseau local, cela signifie que le câble réseau et les autres éléments de la configuration IP fonctionnent.

  3. Pourquoi la traduction d’adresses de réseau (NAT) n’est pas nécessaire dans IPv6 ?

    • IPv6 dispose d’une sécurité intégrée, il est donc inutile de masquer les adresses IPv6 des réseaux internes.
    • N’importe quel hôte ou utilisateur peut obtenir une adresse réseau IPv6 publique car le nombre d’adresses IPv6 disponibles est très important.
    • Les problèmes induits par les applications NAT sont résolus car l’en-tête IPv6 améliore le traitement des paquets par les routeurs intermédiaires.
    • Les problèmes de connectivité de bout en bout causés par la fonction NAT sont résolus car le nombre de routes augmente proportionnellement au nombre de noeuds connectés à Internet.

      Explication:

      Le nombre élevé d’adresses IPv6 publiques élimine la nécessité de recourir à la fonction NAT. Les sites des plus grandes entreprises tout autant que les ménages peuvent obtenir des adresses réseau IPv6 publiques. Cela évite certains des problèmes d’application causés par le protocole NAT, qui sont rencontrés par des applications nécessitant une connectivité de bout en bout.

  4. Quel paramètre le routeur utilise-t-il pour choisir le chemin vers la destination lorsque plusieurs routes sont disponibles ?

    • La valeur métrique la plus faible qui est associée au réseau de destination
    • L’adresse IP de la passerelle inférieure pour atteindre le réseau de destination
    • La valeur métrique la plus forte qui est associée au réseau de destination
    • L’adresse IP de la passerelle supérieure pour atteindre le réseau de destination

      Explication:

      Lorsqu’un paquet arrive sur l’interface de routeur, le routeur examine l’en-tête pour identifier le réseau de destination. S’il existe une route pour le réseau de destination dans la table de routage, le routeur transfère le paquet à l’aide de ces informations. Si plusieurs routes sont possibles pour la même destination, la métrique est utilisée pour décider de la route qui apparaît dans la table de routage. Plus la métrique est faible, meilleure est la route.

  5. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux propositions.)

    • Détection d’erreurs
    • Routage des paquets vers la destination
    • Encapsulation des PDU provenant de la couche transport
    • Positionnement des trames sur les supports
    • Détection de collisions

      Explication:

      La couche réseau du modèle OSI fournit plusieurs services pour garantir la communication entre les périphériques :L’adressage
      encapsulation
      Routage
      désencapsulation
      La détection des erreurs, le positionnement de trames sur les supports et la détection des collisions sont des fonctions propres à la couche liaison de données.

  6. Sur un réseau de production, quel est l’objectif de la configuration d’un commutateur avec une adresse de passerelle par défaut ?

    • Les hôtes connectés au commutateur peuvent utiliser l’adresse de la passerelle par défaut du commutateur pour transférer les paquets vers une destination distante.
    • Pour être accessible par Telnet et SSH, un commutateur doit disposer d’une passerelle par défaut.
    • L’adresse de la passerelle par défaut est utilisée pour transférer les paquets provenant du commutateur vers des réseaux distants.
    • Elle fournit une adresse de tronçon suivant pour tout le trafic qui traverse le commutateur.

      Explication:

      Une adresse de passerelle par défaut permet à un commutateur de transférer les paquets créés sur le commutateur à des réseaux distants. Une adresse de passerelle par défaut sur un commutateur ne fournit pas de routage de couche 3 pour les ordinateurs connectés à ce commutateur. Un commutateur peut être accessible via Telnet tant que la source de la connexion Telnet est sur le réseau local.

  7. Quelle proposition est une caractéristique de base du protocole IP ?

    • Sans connexion
    • Indépendant des supports
    • Segmentation des données utilisateur
    • Remise de paquets fiable de bout en bout

      Explication:

      Le protocole IP est un protocole de la couche réseau qui ne requiert aucun échange initial d’informations de contrôle pour établir une connexion de bout en bout avant que les paquets ne soient transférés. De ce fait, c’est un protocole sans connexion qui n’offre pas lui-même un service de transmission fiable et de bout en bout. Le protocole IP est indépendant des supports. La segmentation des données utilisateur est un service fourni sur la couche transport.

  8. Quel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un réseau indéfiniment ?

    • Time To Live (durée de vie)
    • Numéro de séquence
    • Numéro d’accusé de réception
    • Services différenciés

      Explication:

      Le champ Time-to-Live (TTL) de l’en-tête IPv4 permet de limiter la durée de vie d’un paquet. L’hôte expéditeur définit la valeur de durée de vie initiale et celle-ci diminue d’un point chaque fois que le paquet est traité par un routeur. Si la valeur du champ TTL (durée de vie) arrive à zéro, le routeur rejette le paquet et envoie un message de dépassement de délai ICMP à l’adresse IP source. Le champ Differentiated Services (DS) permet de définir la priorité de chaque paquet. Les champs Sequence Number (numéro d’ordre) et Acknowledgment Number (numéro d’accusé de réception) sont deux champs de l’en-tête TCP.

  9. Quel avantage l’en-tête IPv6 simplifié présente-t-il par rapport à IPv4 ?

    • Il est plus petit.
    • Il ne nécessite que très peu de traitement des sommes de contrôle.
    • Les adresses IP source et de destination sont plus courtes.
    • Les paquets sont gérés plus efficacement.

      Explication:

      L’en-tête IPv6 simplifié présente plusieurs avantages par rapport à IPv4 :
      · De meilleurs niveaux de gestion des paquets et d’efficacité du routage améliorent les performances et l’évolutivité de la vitesse de transmission.
      · Aucune exigence pour le traitement des sommes de contrôle.
      · Les mécanismes d’en-tête d’extension sont plus simples et plus efficaces (contrairement au champ IPv4 Options).
      · Un champ Flow Label pour le traitement par flux dispense l’ouverture du paquet interne de transport pour identifier les différents flux de trafic.

  10. Quel champ de l’en-tête IPv4 identifie le protocole de la couche supérieure transmis dans le paquet ?

    • Protocole
    • Identification
    • Version
    • Services différenciés

      Explication:

      C’est le champ Protocol de l’en-tête IP qui identifie le protocole de la couche supérieure transmis dans le paquet. Le champ Version identifie la version du protocole IP. Le champ Differential Services permet de définir la priorité du paquet. Le champ Identification permet de réorganiser les paquets fragmentés.

  11. Examinez l’illustration. Associez les paquets et leurs adresses IP de destination aux interfaces existantes sur le routeur. Les options ne doivent pas être toutes utilisées.

    Quelles sont les caractéristiques de base du protocole IP ?
    ITN (Version 7.00) – Examen sur la communication entre les réseaux  – réponses 01
    • Classez les réponses dans l’ordre suivant :
      Paquets avec la destination 172.17.6.15
      Paquets avec la destination 172.17.14.8
      Paquets avec la destination 172.17.12.10
      Paquets avec la destination 172.17.10.5
      Paquets avec la destination 172.17.8.20
      – Non noté –

      Explication:

      Les paquets dont l’adresse de destination est 172.17.6.15 sont transférés via Fa0/0. Les paquets dont l’adresse de destination est 172.17.10.5 sont transférés via Fa1/1. Les paquets dont l’adresse de destination est 172.17.12.10 sont transférés via Fa1/0. Les paquets dont l’adresse de destination est 172.17.14.8 sont transférés via Fa0/1. Étant donné que le réseau 172.17.8.0 n’a aucune entrée dans la table de routage, il utilise la passerelle de dernier recours, ce qui signifie que les paquets dont l’adresse de destination est 172.17.8.20 sont transférés via Serial0/0/0. Étant donné qu’une passerelle de dernier recours est présente, aucun paquet ne sera abandonné.

  12. Quelles informations le test de bouclage fournit-il ?

    • La pile TCP/IP sur le périphérique fonctionne correctement.
    • Le périphérique dispose d’une connectivité de bout en bout.
    • Le protocole DHCP fonctionne correctement.
    • Le câble Ethernet fonctionne correctement.
    • Le périphérique possède l’adresse IP appropriée sur le réseau.

      Explication:

      Puisque le test de bouclage renvoie les paquets au périphérique hôte, il ne fournit pas d’informations sur la connectivité réseau à d’autres hôtes. Le test de bouclage vérifie que la carte réseau, les pilotes et la pile TCP/IP de l’hôte fonctionnent.

  13. Quelle entrée de la table de routage comporte une adresse de tronçon suivant associée à un réseau de destination ?

    • Les routes directement connectées
    • Les routes locales
    • Les routes distantes
    • Les routes source C et L

      Explication:

      Les entrées de la table de routage correspondant aux routes distantes ont une adresse IP de tronçon suivant. L’adresse IP de tronçon suivant est l’adresse de l’interface du routeur sur le terminal suivant qu’il faut utiliser pour parvenir jusqu’au réseau de destination. Les routes directement connectées et les routes locales n’ont pas de tronçon suivant puisqu’elles ne nécessitent pas l’emprunt d’une autre route pour être accessibles.

  14. Comment les hôtes s’assurent-ils que leurs paquets sont dirigés vers la destination réseau appropriée ?

    • Ils doivent conserver leur propre table de routage locale qui contient une route vers l’interface de bouclage, une route réseau locale et une route par défaut distante.
    • Ils dirigent toujours leurs paquets vers la passerelle par défaut, qui est responsable de la transmission des paquets.
    • Dans leur propre table de routage locale, ils recherchent une route vers l’adresse de destination réseau et transmettent ces informations à la passerelle par défaut.
    • Ils envoient un paquet de requêtes à la passerelle par défaut pour demander quelle est la meilleure route.

      Explication:

      Les hôtes ont également besoin d’une table de routage locale pour s’assurer que les paquets de couche réseau sont dirigés vers le réseau de destination correct. Cette table locale contient généralement une route vers l’interface de bouclage, une route vers le réseau auquel l’hôte est connecté et une route par défaut locale qui représente la route que les paquets doivent prendre pour atteindre toutes les adresses de réseaux distants.

  15. Lors du transport des données depuis des applications en temps réel, notamment la lecture audio et vidéo en continu, quel champ de l’en-tête IPv6 peut être utilisé pour informer les routeurs et les commutateurs de conserver le même chemin pour les paquets au sein de la même conversation ?

    • En-tête suivant
    • Étiquetage de flux
    • Classe de trafic
    • Services différenciés

      Explication:

      L’étiquette de flux dans l’en-tête IPv6 est un champ de 20 bits qui offre un service spécifique pour les applications en temps réel. Ce champ peut être utilisé pour indiquer aux routeurs et aux commutateurs de conserver le même chemin pour le flux de paquets, de telle sorte que l’ordre des paquets ne soit pas modifié.

  16. Quelle proposition décrit la fonction du protocole ARP (Address Resolution Protocol) ?

    • Le protocole ARP permet de détecter l’adresse IP de tout hôte sur un autre réseau.
    • Le protocole ARP permet de détecter l’adresse IP de tout hôte sur le réseau local.
    • Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur un autre réseau.
    • Le protocole ARP permet de détecter l’adresse MAC de tout hôte sur le réseau local.

      Explication:

      Lorsqu’un ordinateur doit envoyer des données sur le réseau, il doit toujours connaître l’adresse IP de destination. Cependant, il doit également découvrir l’adresse MAC de destination. ARP est le protocole utilisé pour découvrir l’adresse MAC d’un hôte qui appartient au même réseau.

  17. Dans quelles deux circonstances un commutateur peut-il inonder chaque port d’une trame, à l’exception de celui sur lequel la trame a été reçue ? (Choisissez deux propositions.)

    • La trame a comme adresse de destination l’adresse de diffusion.
    • L’adresse de destination est inconnue pour le commutateur.
    • L’adresse source de l’en-tête de la trame est l’adresse de diffusion.
    • L’adresse source de la trame est une adresse de multidiffusion.
    • L’adresse de destination de la trame est une adresse de monodiffusion connue.

      Explication:

      Un commutateur peut inonder chaque port d’une trame, à l’exception de celui sur lequel la trame a été reçue, dans deux circonstances. Soit la trame a l’adresse de diffusion comme adresse de destination, soit l’adresse de destination est inconnue pour le commutateur.

  18. Parmi les propositions suivantes, laquelle explique ce que font les demandes ARP sur une liaison locale ?

    • Elles sont transmises par tous les routeurs situés sur le réseau local.
    • Elles sont réceptionnées et traitées par tous les périphériques situés sur le réseau local.
    • Elles sont abandonnées par tous les commutateurs situés sur le réseau local.
    • Elles sont réceptionnées et traitées uniquement par le périphérique de destination.

      Explication:

      Les demandes ARP présentent l’inconvénient d’être transmises sous la forme d’une diffusion. Cela implique que tous les périphériques de la liaison locale doivent les réceptionner et les traiter.

  19. Quelle adresse de destination est utilisée dans un cadre de requête ARP ?

    • 0.0.0.0
    • 255.255.255.255
    • FFFF.FFFF.FFFF
    • AAAA.AAAA.AAAA
    • L’adresse MAC de l’hôte de destination

      Explication:

      Le but d’une requête ARP est de trouver l’adresse MAC de l’hôte de destination sur un réseau local Ethernet. Le processus ARP envoie une diffusion de couche 2 à tous les périphériques du réseau local Ethernet. Le cadre contient l’adresse IP de la destination et l’adresse MAC de diffusion, FFFFFF.FFFF. FFFF. L’hôte dont l’adresse IP correspond à l’adresse IP dans la requête ARP répondra avec une trame monodiffusion qui inclut l’adresse MAC de l’hôte. Ainsi, l’hôte émetteur d’origine obtiendra la paire d’adresses IP et MAC de destination pour poursuivre le processus d’encapsulation pour la transmission des données.

  20. Un technicien réseau exécute une commande arp -d * sur un ordinateur après la reconfiguration du routeur connecté au réseau local. Quel est le résultat obtenu suite à l’exécution de cette commande ?

    • Le cache ARP est vidé.
    • Le contenu actuel du cache ARP s’affiche.
    • Les informations détaillées du cache ARP s’affichent.
    • Le cache ARP est synchronisé avec l’interface du routeur.

      Explication:

      L’exécution de la commande arp –d * sur un ordinateur vide le contenu du cache ARP. Cela est utile pour les techniciens réseau qui veulent s’assurer que le cache contient des informations actualisées.

  21. Examinez l’illustration. L’illustration présente un réseau commuté de petite taille et le contenu de la table d’adresses MAC du commutateur. Le PC1 a envoyé une trame au PC3. Comment le commutateur traite-t-il cette trame ?

    Quelles sont les caractéristiques de base du protocole IP ?
    ITN (Version 7.00) – Examen sur la communication entre les réseaux  – réponses 02
    • Le commutateur ignore la trame.
    • Le commutateur transfère la trame uniquement au port 2.
    • Le commutateur transfère la trame à tous les ports excepté au port 4.
    • Le commutateur transfère la trame à tous les ports.
    • Le commutateur transfère la trame uniquement aux ports 1 et 3.

      Explication:

      L’adresse MAC du PC3 est absente de la table MAC du commutateur. Étant donné que le commutateur ne sait pas où envoyer la trame qui est adressée au PC3, il transmettra la trame à tous les ports du commutateur, excepté le port 4, qui est le port entrant.

  22. Quels sont les deux types de messages IPv6 utilisés à la place de l’ARP pour la résolution d’adresse?

    • anycast
    • diffusion
    • d’écho ICMP.
    • Requête d’écho
    • Sollicitation de voisin
    • Annonce de voisin

      Explication:

      IPv6 n’utilise pas ARP. En revanche, la découverte de voisins ICMPv6 est utilisée en envoyant des messages de sollicitation et d’annonce aux voisins.

  23. Quel est le but d’une attaque par usurpation ARP ?

    • Inonder le réseau avec des réponses ARP
    • Remplir les tables d’adressage MAC des commutateurs avec de fausses adresses
    • Associer des adresses IP à des adresses MAC incorrectes
    • Engorger les hôtes réseau avec des requêtes ARP

      Explication:

      Lors d’une attaque par usurpation ARP, un hôte malveillant intercepte les requêtes ARP et y répond afin que les hôtes réseau mappent une adresse IP à son adresse MAC.

  24. Examinez l’illustration. PC1 tente de se connecter à File_server1 et envoie une requête ARP pour obtenir une adresse MAC de destination. Quelle adresse MAC PC1 reçoit-il dans la réponse ARP ?

    • L’adresse MAC de S1.
    • L’adresse MAC de l’interface G0/0 sur R1.
    • L’adresse MAC de l’interface G0/0 sur R2.
    • L’adresse MAC de S2.
    • L’adresse MAC de File_server1.

      Explication:

      PC1 doit disposer d’une adresse MAC à utiliser comme adresse de destination de couche 2. PC1 envoie une requête ARP en tant que diffusion et R1 renvoie une réponse ARP contenant son adresse MAC d’interface G0/0. PC1 peut alors transférer le paquet à l’adresse MAC de la passerelle par défaut, R1.

  25. Sur un ordinateur hôte, où sont enregistrés les mappages adresse IPv4-adresse Ethernet de couche 2 ?

    • table de voisinage
    • cache ARP
    • table de routage
    • Table des adresses MAC

      Explication:

      Le cache ARP sert à stocker les adresses IPv4 et les adresses physiques Ethernet ou les adresses MAC mappées aux adresses IPv4. Les mappages incorrects d’adresses IP en adresses MAC peuvent entraîner une perte de connectivité de bout en bout.

  26. Quelles informations importantes sont examinées dans l’en-tête de la trame Ethernet par un périphérique de couche 2 avant de transmettre les données ?

    • Adresse MAC d’origine
    • Adresse IP source
    • Adresse MAC de destination
    • Type Ethernet
    • Adresse IP de destination

      Explication:

      Un périphérique de couche 2, tel qu’un commutateur, utilise l’adresse MAC de destination pour déterminer le chemin (interface ou port) qui doit être suivi pour transmettre les données jusqu’au périphérique de destination.

  27. Associez les commandes aux actions correspondantes. (Les options ne doivent pas être toutes utilisées.)

    • Classez les réponses dans l’ordre suivant :
      Configure un nom sur le routeur
      – Non noté –
      Assure la sécurité sur la console
      – Non noté –
      Affiche un message lorsqu’un accès au routeur est détecté
  28. Un nouvel administrateur de réseau a été invité à saisir un message de bannière sur un appareil Cisco. Quel est le moyen le plus rapide pour un administrateur de réseau de vérifier si la bannière est correctement configurée ?

    • Redémarrez l’appareil.
    • Saisissez CTRL-Z à l’invite de mode privilégié.
    • Quittez le mode de configuration globale.
    • Éteignez le téléphone puis rallumez-le.
    • Quittez le mode d’exécution privilégié et appuyez sur Enter .

      Explication:

      À l’invite de mode privilégié telle que Router#, tapez exit , appuyez sur Enter et le message de la bannière s’affiche. La mise sous tension d’un périphérique réseau ayant reçu la commande banner motd affichera également le message de la bannière, mais ce n’est pas un façon efficace de tester la configuration.

  29. Un administrateur de réseau a besoin d’un accès pour gérer les routeurset les commutateurs localement et à distance. Faites correspondre la description à la méthode d’accès. (Toutes les options ne doivent pas être utilisées.)

    • Placez les options dans l’ordre suivant:
    • méthode d’accès à distance qui utilise le chiffrement
    • méthode d’accès hors bande préférée
    • – non noté –
    • l’accès à distance via une connexion commutée
    • accès à distance non sécurisé

      Explication:

      La console et les ports AUX peuvent être utilisés pour se connecter directement à un périphérique réseau Cisco à des fins de gestion. Cependant, il est plus courant d’utiliser le port de la console. Le port AUX est plus souvent utilisé pour l’accès à distance via une connexion commutée. SSH et Telnet sont deux méthodes d’accès à distance qui dépendent d’une connexion réseau active. SSH utilise une authentification par mot de passe plus forte que Telnet qui est également utilisé pour le cryptage sur les données transmises.

  30. Associez les phases aux fonctions correspondantes durant le démarrage d’un routeur Cisco. (Les options ne sont pas toutes utilisées.)

    • Classez les réponses dans l’ordre suivant :
      – Non noté –
      Phase 2 –
      Phase 3
      Phase 1

      Explication:

      Le démarrage d’un routeur Cisco se déroule en trois phases principales :

      1. Exécution du POST et chargement du bootstrap
      2. Localisation et chargement du logiciel Cisco IOS
      3. Recherche et chargement du fichier de configuration initiale

      Si aucun fichier de configuration initiale n’est détecté, le routeur passe en mode de configuration en affichant l’invite correspondante.

  31. Reliez les commandes au mode de configuration dans lequel on doit les saisir. (Les options ne sont pas toutes utilisées.)

    • Classez les réponses dans l’ordre suivant :
      service password-encryption
      enable
      – not scored –
      copy running-config startup-config
      login
      ip address 192.168.4.4 255.255.255.0

      Explication:

      On saisit la commande enable en mode R1>. On saisit la commande login en mode R1(config-line)#. On saisit la commande copy running-config startup-config en mode R1#. On saisit la commande ip address 192.168.4.4 255.255.255.0 en mode R1(config-if)#. On saisit la commande service password-encryption en mode de configuration globale.

  32. Citez deux fonctions de la mémoire vive non volatile. (Choisissez deux propositions.)

    • Stocker la table de routage
    • Conserver le contenu en cas de panne de courant
    • Conserver le fichier de configuration initiale
    • Conserver le fichier de configuration en cours
    • Stocker la table ARP

      Explication:

      La mémoire vive non volatile est un espace de stockage permanent. Le fichier de configuration initiale y est conservé même en cas de panne de courant.

  33. Un routeur démarre et entre en mode de configuration. Pour quelle raison ?

    • L’image IOS est corrompue.
    • Cisco IOS est absent de la mémoire flash.
    • Le fichier de configuration est manquant dans NVRAM.
    • Le processus POST a détecté une défaillance matérielle.

      Explication:

      Si un routeur ne peut pas localiser le fichier de configuration de démarrage dans NVRAM, il passe en mode configuration pour permettre la saisie de la configuration à partir du périphérique de console.

  34. La commande de configuration globale ip default-gateway 172.16.100.1 est appliquée sur un commutateur. Quel est l’effet de cette commande?

    • Le commutateur aura une interface de gestion avec l’adresse 172.16.100.1.
    • Le commutateur peut être géré à distance à partir d’un hôte sur un autre réseau.
    • Le commutateur peut communiquer avec d’autres hôtes du réseau 172.16.100.0.
    • Le commutateur est limité à l’envoi et à la réception de trames vers et depuis la passerelle 172.16.100.1.

      Explication:

      Une adresse de passerelle par défaut est généralement configurée sur tous les périphériques pour leur permettre de communiquer au-delà de leur réseau local.Dans un commutateur, cela est réalisé à l’aide de la commande ip default-gateway <ip address>.

  35. Que se passe-t-il lorsque la commande transport input ssh est entrée sur les lignes vty du switch?

    • Le client SSH sur le commutateur est activé.
    • La communication entre le commutateur et les utilisateurs distants est cryptée.
    • Le commutateur nécessite une combinaison nom d’utilisateur/mot de passe pour l’accès à distance.
    • Le commutateur nécessite des connexions à distance via un logiciel client propriétaire.

      Explication:

      La commande transport input ssh lorsqu’elle est entrée sur le switch vty (virtual terminal lines) chiffrera toutes les connexions telnet contrôlées entrantes.

  36. Reportez-vous à l’illustration. Un PC d’utilisateur a réussi à transmettre des paquets à www.cisco.com. Quelle adresse IP le PC de l’utilisateur cible-t-il afin de transmettre ses données hors du réseau local ?

    Quelles sont les caractéristiques de base du protocole IP ?
    ITN (Version 7.00) – Examen sur la communication entre les réseaux  – réponses 04
    • 172.24.255.17
    • 172.24.1.22
    • 172.20.0.254
    • 172.24.255.4
    • 172.20.1.18

      Explication:

      Lorsqu’un hôte envoie des paquets vers une destination en dehors de son réseau local, la première adresse IP de saut rencontrée est la passerelle par défaut.

  37. Faites correspondre le mode de configuration avec la commande disponible dans ce mode. (Les propositions ne doivent pas être toutes utilisées.)

    • Placez les options dans l’ordre suivant:
      R1>
      R1#
      R1 (config-line) #
      R1 (config) #

      Explication:

      La commande enable est entrée à l’invite R1>. La commande login est entrée à l’invite R1 (config-line) #. On saisit la commande copy running-config startup-config en mode R1#. La commande interface fastethernet 0/0 est entrée à l’invite R1 (config) #.

  38. Quelles sont les trois commandes qui permettent de configurer un accès sécurisé à un routeur via une connexion à l’interface de console ? (Choisissez trois propositions.)

    • Interface fastethernet 0/0
    • line vty 0 4
    • line console 0
    • enable secret cisco
    • login
    • password cisco

      Explication:

      Les trois commandes requises pour protéger par mot de passe le port de console sont les suivantes :
      line console 0
      password cisco
      login
      La commande interface fastethernet 0/0 est généralement utilisée pour accéder au mode de configuration servant à appliquer des paramètres spécifiques tels que l’adresse IP du port Fa0/0. La commande line vty 0 4 permet d’accéder au mode de configuration pour Telnet. Les paramètres 0 et 4 indiquent que les ports 0 à 4 sont utilisés, soit un maximum de 5 connexions Telnet simultanées. La commande enable secret est utilisée pour définir un mot de passe utilisé sur le routeur pour accéder au mode privilégié.

  39. Examinez l’illustration. Examinez la configuration d’adresse IP indiquée à partir du PC1. Parmi les propositions suivante, laquelle correspond à une description de l’adresse de la passerelle par défaut ?

    Quelles sont les caractéristiques de base du protocole IP ?
    ITN (Version 7.00) – Examen sur la communication entre les réseaux  – réponses 03
    • Il s’agit de l’adresse IP de l’interface Router1 qui connecte l’entreprise à Internet.
    • Il s’agit de l’adresse IP de l’interface Router1 qui connecte le réseau local du PC1 au Router1.
    • Il s’agit de l’adresse IP du Switch2 qui connecte le PC1 à d’autres périphériques sur le même réseau local.
    • Il s’agit de l’adresse IP du périphérique réseau du FAI situé dans le cloud.

      Explication:

      La passerelle par défaut est utilisée pour acheminer les paquets destinés à des réseaux distants. L’adresse IP de la passerelle par défaut est l’adresse du premier périphérique de couche 3 (l’interface du routeur) connecté au même réseau.

  40. Quelles sont les deux fonctions principales d’un routeur? (Choisissez deux réponses.)

    • Transmission de paquets
    • Microsegmentation
    • Résolution de noms de domaine
    • Choix des chemins
    • Contrôle de flux

      Explication:

      Le routeur accepte le paquet, accède à sa table de routage pour déterminer que l’interface de sortie appropriée est adaptée à l’adresse de destination. Le routeur transfère ensuite le paquet hors de cette interface.

  41. Quel est l’effet de l’utilisation de la commande Router# copy running-config startup-config sur un routeur?

    • Le contenu de la ROM changera.
    • Le contenu de la RAM va changer.
    • Le contenu de la NVRAM changera.
    • Le contenu du flash va changer.

      Explication:

      La commande copy running-config startup-config copie le fichier running-configuration de RAM dans NVRAM et l’enregistre en tant que fichier startup-configuration. Puisque NVRAM est une mémoire non volatile, il sera en mesure de conserver les détails de configuration lorsque le routeur est hors tension.

  42. Que se passe-t-il si l’adresse de la passerelle par défaut n’est pas correctement configurée sur un hôte ?

    • L’hôte ne peut pas communiquer avec les autres hôtes du réseau local.
    • Le commutateur ne transfère pas les paquets initiés par l’hôte.
    • L’hôte doit utiliser le protocole ARP pour déterminer l’adresse de la passerelle par défaut.
    • L’hôte ne peut pas communiquer avec les hôtes situés sur d’autres réseaux.
    • Une requête ping exécutée par l’hôte vers 127.0.0.1 échoue.

      Explication:

      Lorsqu’un hôte doit envoyer un message à un autre hôte du même réseau, il transfère directement le message. Cependant, lorsqu’un hôte doit envoyer un message à un réseau distant, il doit utiliser le routeur, également connu sous le nom de « passerelle par défaut ». En effet, l’adresse de la trame liaison de données de l’hôte de destination à distance ne peut pas être utilisée directement. Au lieu de cela, le paquet IP doit être envoyé au routeur (passerelle par défaut). Le routeur transfèrera ensuite le paquet vers sa destination. Par conséquent, si la passerelle par défaut n’est pas configurée correctement, l’hôte peut communiquer avec d’autres hôtes sur le même réseau, mais pas avec les hôtes des réseaux distants.

  43. Quels sont les problèmes réseau potentiels pouvant résulter du fonctionnement d’ARP ? (Choisissez deux réponses.)

    • La configuration manuelle d’associations ARP statiques peut faciliter l’empoisonnement ARP ou l’usurpation d’adresses MAC.
    • Sur les grands réseaux à faible bande passante, plusieurs diffusions ARP peuvent entraîner des délais de communication de données.
    • Les attaques sur le réseau peuvent manipuler les mappages d’adresses MAC et IP dans les messages ARP pour intercepter le trafic réseau.
    • Un grand nombre de diffusions de requête ARP peuvent entraîner un débordement de la table des adresses MAC de l’hôte et empêcher ce dernier de communiquer sur le réseau.
    • Plusieurs réponses ARP entraînent la présence d’entrées de table d’adresses MAC du commutateur, correspondant aux adresses MAC des hôtes qui sont connectés au port de commutateur approprié.

      Explication:

      Un grand nombre de messages de diffusion ARP peuvent entraîner des délais momentanés de communication de données. Les attaques sur le réseau peuvent manipuler les mappages d’adresses MAC et IP dans les messages ARP pour intercepter le trafic réseau. Les requêtes et les réponses ARP entraînent la création d’entrées dans la table ARP et non dans la table d’adresses MAC. Les dépassements de capacité de la table ARP sont très rares. La configuration manuelle des associations ARP statiques est un moyen d’éviter l’empoisonnement ARP et l’usurpation d’adresses MAC. Plusieurs réponses ARP entraînant la présence d’entrées de table d’adresses MAC du commutateur, correspondant aux adresses MAC des nœuds connectés et associées au port de commutateur approprié, sont nécessaires pour les opérations normales de transmission de trames du commutateur. Ce n’est pas un problème réseau créé par le protocole ARP.

  44. Ouvrez l’exercice Packet Tracer. Suivez les instructions et répondez à la question.

    Sur chaque routeur, quelles interfaces sont actives et opérationnelles ?

    • R1 : G0/0 et S0/0/0
      R2 : G0/0 et S0/0/0
    • R1 : G0/1 et S0/0/1
      R2 : G0/0 et S0/0/1
    • R1 : G0/0 et S0/0/0
      R2 : G0/1 et S0/0/0
    • R1 : G0/0 et S0/0/1
      R2 : G0/1 et S0/0/1

      Explication:

      La commande à utiliser pour cet exercice est show ip interface brief sur chaque routeur. Les interfaces opérationnelles et actives sont représentées par la valeur « up » dans les colonnes « Status » et « Protocol ». Les interfaces du routeur R1 correspondant à ces caractéristiques sont G0/0 et S0/0/0. Pour R2, ces valeurs sont G0/1 et S0/0/0.

Quel est le principe du protocole IP ?

Internet Protocol (IP) est un protocole, ou un ensemble de règles, pour le routage et l'adressage des paquets de données afin qu'ils puissent traverser les réseaux et arriver à la bonne destination. Les données traversant Internet sont divisées en morceaux plus petits, appelés paquets.

Quels sont les principaux services fournis par les protocoles IP ?

Ces programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide Web), FTP (transfert de fichiers), SMTP (messagerie), SSH (connexion à distance sécurisée), DNS (recherche de correspondance entre noms et adresses IP) et beaucoup d'autres.

Quelles sont les deux caractéristiques des protocoles utilisés dans la pile de protocoles TCP

Les protocoles de la pile TCP/IP TELNET permet d'établir une connexion à un hôte distant et de gérer les données locales. TCP (Transmission Control Protocole) s'assure que les connexions entre deux ordinateurs sont établies et maintenues. IP (Internet Protocol) gère les adresses logiques des nœuds (stations…).

Quels sont les différents types de protocoles ?

On distingue généralement deux grands types de protocoles : les protocoles routables et les protocoles non routables. Dans les sections suivantes, nous allons étudier ces deux types de protocoles. Ensuite, nous examinerons les protocoles routables les plus utilisés sur les réseaux locaux – TCP/IP, IPX/SPX.