Вы находитесь на странице: 1из 7

J . r:. S \ :. \ ---- ,_; \ ?:.,\ t\ • ~ _ ~.

I -1 --:: ~

• .. ,I ~ ... J ~ U:~l L .""';'

OFPPT

Office de la Formation Professionnelle et de laPromotion du Travail Direction Recherche et Ingenierie de La Formation

Examen de Fin de Formation Session juin 2010 Variante 2

Filiere: TECHNIQUES EN RESEAUX INFORMATIQUES

Epreuve : Pratique Bareme : 60 points

Duree: 4 heures

Niveau : Technicien Specialise

Remargue importante :

Pour leprobleme 1 et Ie probleme 2 :

Toutes les questions doivent etre realisees par un Simulateur (Packet Tracer ou autre) et redigees (ou copiees) au fur et a mesure dans un document traitement de texte :

Var2_Pb1.doc (ou .txt) pour Ie Probleme 1 Var2_Pb2.doc (ou .txt) pour Ie Probleme 2

Les documents textes sont obligatoires, car les fichiers de configuration seront modifies ou supprimes suivant Ies questions, donc pour garder la trace des reponses traitees, rediger (ou copier) en meme temps Ies lignes de commandes propres a chaque question traitee dans un document texte comme mentionne plus haute

Pour Ie Probleme 3 :

Realiser Ie travail sous Linux et rediger (ou copier) en meme temps les lignes de commandes propres a chaque question traitee dans un document texte :

Var2_Pb3.doc (ou .txt)

Chaque stagiaire doit rendre un Dossier de travail contenant les maquettes des topologies reseau realisees avec Packet tracer (ou autre), concernant Ie probleme l et Ie problerne 2 et Ies documents Var2_Pbl, Var2_Pb2 et

Var2 Pb3.

117

Probleme 1 : (30 points)

La societe EDITSHOW specialisee dans l'edition des joumaux et des revues informatiques dispose de deux sites. Le bureau principal se trouve au site Ouest. La societe dispose egalement d'une agence au site Est.

L'administrateur charge des telecommunications pour les deux sites a besoin de concevoir et de mettre en ceuvre des listes de controle d'acces afin dameliorer la securite et les performances. Sur le site Ouest, on distingue deux groupes d'utilisateurs du reseau. L'un de ces groupes est charge de I'administration, l'autre de l'Edition. Ils sont connectes a des reseaux distincts. Les deux reseaux sont interconnectes a l' aide des routeurs.

Schema de la topologie du reseau de la societe:

Serveur de comptabilite

pc_c

Nom du Mot de passe Mot de passe Protocole de Instructions
routeur « enable secret» console/enableNTY routage reseau RIP
Est journal Edition RIP 172.30.0.0
Ouest journal Edition RIP 192.168.30.0
172.30.0.0 Nom du Adresse Type Adresse Serial 0 Adresse Fast Entrees de la
routeur FastEthernet 0 d'interface Ethernet 1 table d'hOtes
Serial 0 IP
Est 172.30.2.1/24 DTE 172.30.1.1124 Ouest
Ouest 192.168.30.17/28 DCE 172.30 .. 1.2/24 192.168.30.33/28 Est Hote Adresse IP Masque de Passerelle
sous-reseau
Serveur de 192.168.30.18 255.255.255.240 192.168.30.17
comptabilite (PC)
PC A 192.168.30.19 255.255.255.240 192.168.30.17
PC B 192.168.30.34 255.255.~~55.240 192.168.30.33
PC C 192.168.30.35 255.255.255.240 192.168.30.33
PC D 172.30.2.2 255.255.255.0 172.30.2.1 v 2_ 217

Remargue:

Toutes Ies questions doivent etre realisees par un Simulateur (Packet Tracer ou autre) et redigees (ou copiees) au fur et it mesure dans un document traitement de texte :

Var2_Pb1.doc (ou .txt).

La maquette doit etre enregistree so us Ie nom: Var2_Maquettel

Question 1 :

a. Utiliser un simulateur pour realiser un reseau identique a celui dont la topologie est illustree dans le schema ci-dessus.

Remarque : Vous pouvez utiliser n'importe que I routeur, commutateur et PC disponibles, pour autant qu'ils soient dotes des interfaces indiquees dans la topologie.

b. Configurer les routeurs conformement au schema et au tableau ci-dessus et en precisant ce qui suit:

• Le nom d'hote

• Le mot de passe de la console

• Le mot de passe du terminal virtuel

• Le mot de passe « enable secret»

• Les interfaces (serial et FastEthernet)

• Le proto cole RIP

• Utiliser clock rate = 64000

c. Configurer les hotes PC, PC A, PC B, PC C et PC D en utilisant les informations definies

- - - -

precedemment.

d. Enregistrer les configurations dans la NVRAM.

Question 2 :

a. Selon la politi que de la societe, seulle groupe Administration doit pouvoir acceder au site Est. Le groupe Edition ne doit pas y avoir acces.

Configurer une liste de controle d'acces etendue qui autorise le groupe Administration a acceder au site Est. Vous devez en revanche en interdire l'acces au groupe Edition.

b. Ajouter la ligne de commande qui permet de verifier les informations contenues dans la liste de controle d'acces,

c. Tester la liste de controle d'acces en verifiant l'accessibilite au reseau Est a partir des hotes d' Administration et d'Edition :

cl. PC:_B peut-il envoyer une requete ping a PC_D ? Donner le resultat de la commande Ping. c2. PC_ C peut-il envoyer une requete ping a PC_D ? Donner le resultat de la commande Ping. c3. PC_A peut-il envoyer une requete ping a PC_D ? Donner le resultat de la commande Ping.

Question 3 :

a. Vous recevez un appel d'un utilisateur du groupe Edition (PC_B). Cet utilisateur est charge d'echanger certains fichiers entre le reseau Edition et le reseau Est. Vous devez

modifier la liste de controle d'acces pour l'autoriser a acceder au reseau Est, tout en

refusant l'acces aux autres utilisateurs du reseau Edition:

al. Supprimer la liste de controle d'acces etendue initiale.

a2. Configurer une nouvelle liste de controle d'acces etendue pour accorder a cet utilisateur

l'acces au reseau Est. _..

'1,2.. 3/7

b. Tester la liste de contra le dacces en verifiant I'accessibilite au reseau Est a partir des hates d'administration et d'Edition :

b l . PC_B peut-il envoyer une requete ping a PC_D? Donner le resultat de la commande Ping. b2. PC_C peut-il envoyer une requete ping a PC_D? Donner le resultat de la commande Ping.

Question 4 :

a. Le groupe Administration heberge Ie serveur de comptabilite, Les utilisateurs du site Est peuvent avoir besoin d'un acces FTP et HTTP au serveur de comptabilite afin de telecharger des rapports de bilan.

Configurer une liste de controle d'acces etendue pour accorder aux utilisateurs du site Est l'acces FTP et HTTP au serveur de cornptabilite uniquement. Ils doivent egalement beneficier d'un acces ICMP pour pouvoir envoyer des requetes ping au serveur. En revanche, ils ne doivent pas pouvoir envoyer de requetes ping aux autres hates du reseau Administration.

b. Tester la Iiste de controle d'acces en verifiant I'accessibilite au serveur de comptabilite a partir de PC _ D :

b 1. PC _ D peut - il envoyer une requete ping au serveur de comptabilite ? Donner le resultat de la commande Ping.

b2. PC_D peut-il envoyer une requete ping a PC_A? Donner le resultat de la commande Ping.

c. Enregistrer les configurations dans la NVRAM

-1

I

Probleme 2 : (15 points)

PC-PT PC_2

Nom Mot de. passe Mot de passe Adresse IP Adresse IP de Masque de
du enable Secret enable VLAN I la passerelle so u s- resea u
commutateur NTY Iconsole par defaut
Switch Technicien TRl 192.168.40.2 192 .168.40.1 255.255.255.0 Pour la gestion d'un commutateur, le domaine de gestion est habituellement VLAN 1. La station de travail de l'administrateur reseau do it avoir acces a un port dans le domaine de gestion VLAN 1.

Remargue:

Toutes les questions doivent etre realisees par un Simulateur (Packet Tracer ou autre) et redigees (ou copiees) au fur et it mesure dans un document traitement de texte :

Var2_Pb2.doc (ou .txt).

La maquette doit eire enregistree so us Ie nom: Var2_Maquette2

Question 1 :

a .Utiliser un simulateur pour realiser un reseau similaire a celui dont la topologie est illustree dans le schema ci-dessus

Remarque : Vous pouvez utiliser n'importe que! commutateur et PC disponibles, pour autant qu'ils soient dotes des interfaces indiquees dans la topologie.

b. Configurer Ie commutateur en precisant son nom, les mots de passe, ainsi que les parametres du LAN de gestion. Voir tableau ci-dessus

Question 2 :

Configurer les hates relies au commutateur pour qu'ils utilisent Ie meme sous-reseau pour I' adresse, Ie masque et la passerelle par defaut que sur le commutateur.

Question 3 :

Ajouter la ligne de commande qui permet de verifier que to us les hates et Ie commutateur sont correctement configures.

5/7 "t.

Question 4 :

Ajouter la ligne de commande qui permet de verifier les ports qui appartiennent au VLAN par defaut.

Question 5 :

Creer et nommer deux VLAN : VLAN4 et VLANS

Question 6 :

a. Affecter les ports 6,7 et 8 au VLAN4

b. Afficher les informations dinterface de VLAN4

Question 7 :

a. Affecter les ports 9,10 et 11 au VLANS

b. Afficher les informations d'interface de VLANS

c. Enregistrer la configuration du commutateur.

Question 8 :

a. Supprimer le port 8 du VLAN4.

b. Verifier que le port 8 a ete supprime du VLAN4

Question 9 :

a. Supprimer le VLAN5 entier.

b. Verifier que VLAN5 est supprime,

Question 10 :

Enregistrer la configuration du commutateur.

Probleme 3 : (15 points)

Configuration d'un serveur DNS principal:

La commande script permet d'enregistrer toute l'activite du shell dans un fichier. Pour terminer l'enregistrement, il suffit de taper Ctrl+d ou exit. Done, vous allez enregistrer votre travail dans un fichier script nomme Var2_Pb3.doc (ou .txt)

1. Renommez votre machine par le nom Server1.entrep.ma en utilisant le fichier de

configuration.

2. Activez le service Network ..

3. Configurez l'interface reseau en lui attribuant l'adresse 192.168.100.1124

4. Verifiez la presence du paquetage bind. S. Installez le paquetage bind.

6. Creez une zone de recherche directe dont le nom est entrep.ma

7. Creez une zone de recherche inversee dont le nom est entrep.ma.rev

8. Modifiez le fichier de configuration pour que votremachine devienne un serveur

principal.

9. Activez le service DNS.

10. Verifiez Ie fonctionnement du serveur DNS par Iii commande de test. Enregistrez tout le fichier de configuration dans le dossier de travail.

Bareme de notation:

Probleme 1 : (30 points)

Question Note
QI a: 3 ; b : 7 ; c : 2,5 ; d : 1
Q2 a: 3 ; b: 1 ; cI :0,5 ; c2 :0,5 ; c3 :0,5
Q3 al : 1 ; a2 : 2 ; b l : 1 ; b2 : 1
Q4 a: 3 ; b 1 : 1 ; b2 : 1 ; c : 1 Probleme 2: (15 points)

Question Note
QI a:2;b:2
Q2 2
Q3 1
Q4 1
Q5 1
Q6 a: 1 ; b: 0,5 -
Q7 a: 1 ; b : 0,5 c: 0,5
Q8 a : 0,5; b: 0,5
Q9 a :'0,5; b: 0,5
QIO 0,5 Probleme 3 : (15 points)

Question Note
QI 2
Q2 1
Q3 1
Q4 2
Q5 1
Q6 2
Q7 2
Q8 2
Q9 1
QIO 1 r.J;_ 717

Вам также может понравиться