Dossier I: Architecture et fonctionnement d un réseau informatique (14pts)



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

Présentation et portée du cours : CCNA Exploration v4.0

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

DIFF AVANCÉE. Samy.

Présentation et portée du cours : CCNA Exploration v4.0

2. DIFFÉRENTS TYPES DE RÉSEAUX

Rappels réseaux TCP/IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Introduction aux Technologies de l Internet

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

COMMANDES RÉSEAUX TCP/IP WINDOWS.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Figure 1a. Réseau intranet avec pare feu et NAT.

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Internet Protocol. «La couche IP du réseau Internet»

Cisco Certified Network Associate

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Plan. Programmation Internet Cours 3. Organismes de standardisation

NOTIONS DE RESEAUX INFORMATIQUES

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Sécurité et Firewall

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TCP/IP, NAT/PAT et Firewall

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Administration de Réseaux d Entreprises

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

DNS ( DOMAIN NAME SYSTEM)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Devoir Surveillé de Sécurité des Réseaux

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

TP : Introduction à TCP/IP sous UNIX

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Microsoft Windows NT Server

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

DHCP. Dynamic Host Configuration Protocol

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Cisco Certified Network Associate

Catalogue & Programme des formations 2015

Module 1 : Introduction à TCP/IP

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

L annuaire et le Service DNS

Les systèmes pare-feu (firewall)

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Services Réseaux - Couche Application. TODARO Cédric

7.3 : Ce qu IPv6 peut faire pour moi

Réseaux. 1 Généralités. E. Jeandel

Partie II PRATIQUE DES CPL

TP Réseau 1A DHCP Réseau routé simple

Présentation du système DNS

Informatique Générale Les réseaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Exercice : configuration de base de DHCP et NAT

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

MISE EN PLACE DU FIREWALL SHOREWALL

Groupe Eyrolles, 2000, 2004, ISBN :

Installation et configuration du CWAS dans une architecture à 2 pare-feux

U.E. ARES - TD+TME n 1

Spécialiste Systèmes et Réseaux

Dispositif sur budget fédéral

Le réseau Internet.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Plan de cours. Fabien Soucy Bureau C3513

Licence Professionnelle SARI. Systèmes Automatisés et Réseaux Industriels. TP Exploitation et maintenance des équipements et installations réseaux

Annexe C Corrections des QCM

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : collecte et analyse de données NetFlow

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Le routeur de la Freebox explications et configuration

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Algorithmique et langages du Web

GENERALITES. COURS TCP/IP Niveau 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TP a Notions de base sur le découpage en sous-réseaux

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Administration des ressources informatiques

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Transcription:

OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction de Recherche et Ingénierie de la Formation Examen de Fin de Formation Session Juin 2011 Filière : Techniques de Support et Maintenance Informatique et Réseaux (TSMIR) Epreuve : Théorie Barème : 40 points Niveau : Technicien Durée : 4h. Dossier I: Architecture et fonctionnement d un réseau informatique (14pts) 1. Pour chacun des équipements suivants, indiquez à quelle couche du modèle OSI il intervient : - Le commutateur - Le routeur - Le concentrateur 2. Quelle est l adresse MAC de diffusion d une trame Ethernet? 3. Quelle est la connexion la plus sécurisée qui permet de se connecter à un routeur pour une administration à distance (justifiez votre réponse) : - Ligne VTY - Telnet - Port console - SSH - HTTP 4. Liez le numéro de port avec le protocole correspondant : DNS 21 SMTP 443 HTTP 23 Telnet 80 FTP 68 DHCP 22 SSH 53 HTTPS 25 TMSIR FF - Théorie 1/6

5. Quelle est la taille de l adresse MAC : - 128 bits - 4 octets - 4 Hexa - 32 bits - 36 bits - 48 bits 6. Combien de réseaux de classe B sont réservés pour l adressage privé? - 1-128 - 0-32 - 16-256 7. Un ensemble de protocoles sont utilisés pour assurer la communication entre les hôtes dans un réseau informatique, remplissez le tableau suivant : Protocole Acronyme de Couche du modèle OSI Unité de données TCP ARP ICMP IP Ethernet UDP 8. Citez les différents modes de commutation du commutateur? 9. Les quatre problèmes de connectivité les plus fréquents sont : a. Problèmes liés au média. b. Dysfonctionnement ou mauvaise configuration du protocole TCP/IP. c. Résolution des noms incorrects. d. Trafic excessif. Choisissez et détaillez deux des quatre problèmes. 10. Les étapes d une méthodologie de résolution des problèmes sont énumérées comme suit : a. Consignation du problème. b. Collecte des informations. c. Développement d un plan d action. d. Implémentation du plan d action. e. Documentation de la résolution. Précisez l intérêt de la collecte des informations et citez les étapes par lesquelles cette collecte doit se faire. TMSIR FF - Théorie 2/6

Dossier II : Administration d un réseau informatique (12pts) Partie 1 : La société ASSURMAR, spécialisée dans toutes les opérations d assurance et de réassurance, possède un réseau local installé dans les cinq étages du bâtiment de la société. 1. La société utilise un serveur DNS dont l adresse IP est 192.168.1.2. le responsable Web a configuré le site Web www.assurmar.ma sur le serveur Web ayant l adresse IP suivante 192.168.1.3. Un utilisateur vous appelle car il n arrive pas à se connecter au site Web www.assurmar.ma à partir de son poste de travail ayant l adresse IP 192.168.1.7. Quelles sont les étapes à suivre pour résoudre ce problème? 2. Un autre utilisateur n arrive pas à lancer des travaux d impression sur une imprimante connectée et partagée sur le réseau. Quelles sont à votre avis les causes de cette anomalie? Pour chaque cause citée, proposez une solution possible. 3. A un moment donné, un utilisateur du service Paie n arrive pas à lancer le système d exploitation de son ordinateur équipé d un disque dur unique. a. On suppose que le système d exploitation se trouve sur la partition C et les données sur une partition D. Comment cet utilisateur va procéder pour réinstaller correctement le système d exploitation sans supprimer les données de la partition D? b. On suppose maintenant que le système d exploitation et les données se trouvent sur la même partition C. Comment cet utilisateur va procéder pour réinstaller correctement le système d exploitation sans supprimer les données? 4. Proposez aux responsables de la société ASSURMAR une méthode pour sécuriser le réseau local et les données des utilisateurs. Partie 2 : Le serveur DNS principal héberge la zone de recherche directe suivante : @ IN SOA srv1.net-maroc.ma. admin.net-maroc.ma. ( 20110612 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS srv1.net-maroc.ma. IN NS srv2.net-maroc.ma. srv1 IN A 192.168.20.255 srv2 IN A 192.168.20.233 R1 IN A 192.168.20.229 R2 IN A 192.168.20.237 R3 IN A 192.168.20.242 R4 IN A 192.168.20.230 PC1 IN A 192.168.20.1 PC2 IN A 192.168.20.2 ns1 IN CNAME srv1 ns2 IN CNAME srv2 TMSIR FF - Théorie 3/6

1. Que représentent les enregistrements : SOA, NS, A et CNAME? 2. Quel est le contenu du fichier de configuration de la zone de recherche directe dans le serveur srv2? 3. Quelle est la différence entre les zones associées aux serveurs srv1 et srv2 (lecture et/ou écriture)? 4. Expliquez de façon détaillée ce qui se passe lorsqu on tape la commande : ping R4.net-maroc.ma sur la machine PC1? 5. Parmi les commandes suivantes, quelle est celle qui permet d afficher le cache de résolution de noms sur la machine cliente DNS? - nbtstat c - cache -v - ipconfig /flushdns - netstat c - ipconfig /displaydns 6. Parmi les commandes suivantes, quelle est celle qui permet de vider le cache de résolution de noms : - nbtstat r - ipconfig /flushdns - netstat c - cache r - ipconfig /displaydns Dossier III: Configuration d un réseau informatique (12pts) On donne ci-dessous, la topologie réseau de l entreprise MACDISTRI : TMSIR FF - Théorie 4/6

Le responsable de l entreprise veut découper son réseau privé dont l adresse réseau est 199.168.1.0, en 4 sous réseaux. 1. A quelle classe appartient cette adresse? 2. Quel est le masque par défaut de cette classe? 3. Combien d hôtes, peut contenir cette adresse avant la création des sous réseaux? 4. Calculer le nombre de bits à emprunter pour avoir 4 sous réseaux valides. 5. Renseigner le tableau suivant : Masque sous réseau de sous réseau IP début IP Fin de broadcast 6. En se basant sur le tableau ci-dessus compléter les deux tableaux suivants : Routeurs Ethernet 0 Ethernet 1 serial0 Masque de sous réseau Casa Laayoune Hosts réseau IP Masque de sous-réseau Host1 Host2 Host3 Host4 Host5 Host6 Host7 Host8 TMSIR FF - Théorie 5/6

7. Donner les commandes permettant de configurer les routeurs avec les noms précisés (Casa, Laayoune) dans le schéma ci-dessus. 8. Donner pour chacun des deux routeurs les lignes de commandes pour : a) Afficher la version de l IOS; b) Afficher les informations relatives à la mémoire flash; c) Configurer les interfaces Ethernet et Serial; d) Afficher l état des interfaces des deux routeurs ; e) Configurer le protocole de routage RIP ; f) Afficher les tables de routage des deux routeurs ; g) Vérifier la connexion entre les deux routeurs ; h) Enregistrer les configurations des deux routeurs. Barème de notation: Dossier I (14 points) Questions Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Points 1 1 1 2 1 1 2 1 2 2 Dossier II (14 points) Partie I (8 points) Questions Q1 Q2 Q3 Q4 Points 2 2 2 2 Dossier II (14 points) Partie II (6 points) Questions Q1 Q2 Q3 Q4 Q5 Q6 Points 1 1 1 1 1 1 Dossier III (12 points) Questions Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Points 1 1 1 1 2 1 1 4 TMSIR FF - Théorie 6/6