Exercice sur le Routage et Adressage IP : Tables, Protocole à Vecteur de Distance et État des Liens
Rédigé par GC Team, Publié le 25 Février 2010, Mise à jour le Dimanche, 06 Avril 2025 17:33
1- Exercice routage et adressage
Q 1 . Deux stations S1 et S2 sont directement reliees sur un même segment. S1 est adressee en 172.1.5.12 dans un sous-reseau de classe B ; S2 est en 192.168.10.22 sur une classe C.
Q 1.1. Proposez une table de routage pour que les deux stations puissent communiquer.
Q 1.2. Un routeur d’accès est connecte a ce même segment. Il a pour adresse 192.168.10.254. Que faut-il rajouter a la table de routage de S2 pour qu’il puisse acceder a Internet?
Q 2 . Deux sous-reseaux SR1 et SR2 sont relies par un routeur R possedant deux interfaces et deux adresses appartenant chacune a un sous-reseau. Deux stations ST1 et St2 sont connectees sur les deux sous-reseaux.
Q 2.1. Proposez des adresses pour chaque sous-reseau et donnez le masque de sous-reseau correspondant.
Q 2.2. Proposez des adresses pour chaque station (machine et routeur).
Q 2.3. Donnez les tables de routage des machines de manière a ce qu’elles puissent dialoguer
Vous trouverez plusieurs exercices en reseau informatique et adressage ip des reseaux et sous-reseaux ici et ici.
2- Exercice routage - à état des liens - à vecteur de distance
Exercice (1) Routage à vecteur de distance
Dans un réseau, le nœud A reçoit les tables de routage suivantes de ses voisins :

1- Les sommets B et D sont-ils voisins ? Les sommets E et G sont-ils voisins ?
2- Quels sont les coûts associés aux liens E -> C et D->F ?
3- Calculer la table de routage de A, sachant que les coûts des liens entre A et ses voisins sont les suivants : coût ( AB) = 8 , coût ( A C) = 2 , et coût ( AE) =1 et que pour un noeud Y quelconque, le coût du chemin entre A et Y est donné par :
coût(AY) min = E X Voi sin s ( A ) ( coût ( AX ) + coût(XY)).
Exercice (2) Routage par information d’état des liens
Dans un réseau le noeud A reçoit les paquets d’information d’état des liens de chaque nœud ; il connaît donc les voisins de chaque noeud ainsi que les coûts associés :

1-Aider A à reconstruire le réseau.
2-Calculer les tables de routage de A et D en utilisant l'algorithme de Dijkstra.
3- TP configuration d'adresses IP et routage
Question 1 : couche liaison/couche réseau
Expliquez brièvement les rôles respectifs de la couches liaison et de la couche réseau du modèle OSI.
Question 2 : exercice de routage (1)
On considère le réseau 1 donné en annexe. On vous demande d'illustrer l'application de l'algorithme de routage en indiquant la décision de routage prise sur chaque poste par lequel est passé le paquet dans les deux cas suivants :
- un paquet de P5 à P1
- un paquet de P1 à P5
Question 3 :
On considère le réseau 2 donné en annexe. Chaque machine a de 2 ou 3 cartes réseau. L'adresse IP de chaque machine est indiquée à côté du nom de l'interface (pour des raisons de place, on n'a en général précisé que la partie finale de l'adresse). Chaque ordinateur doit pouvoir communiquer avec tous les autres. Tous les ordinateurs doivent pouvoir accéder à internet.
1- Vous devez fournir pour chaque machine :
- la passerelle par défaut de chaque machine (faites une flèche sur le dessin)
- la configuration des routes statiques utiles si nécessaire (sur votre copie)
Question 4 :
Les échanges entre Pas-D et Pas-E sont symétriques (consomment autant dans un sensque dans l'autre), nécessitent un débit important et consomment beaucoup de ressources réseau. Pour éviter de saturer les réseaux R1, R2, R3 et R5 qui sont déjà très utilisés par ailleurs, on ajoute un lien haut débit entre Pas-D et pas-F via un réseau R6: 192.168.1.0/24. R4 est déjà à haut débit.
Indiquez les ajouts et changements de configurations nécessaires pour que le trafic entre Pas-D et Pas-E passe exclusivement par les liens R4 et R6. Tous les ordinateurs doivent toujours pouvoir communiquer entre eux et avec internet.
4- Exercice commande routage statique
On se propose le réseau étendu suivant :

1-Materiel utilise :
- 3 routeurs Cisco catégorie 2610 équipés de deux interfaces série et une interface ethernet.
- 3 machines nommées : station 1, station 2 et station 3.
Le plan d’adressage est donné comme suit :
- Station 1 : 192.168.1.1
- Station 2 : 192.168.2.1
- Station 3 : 192.168.3.1
- Routeur1 : interface S0 : 192.168.4.253, interface S1 : 192.168.5.254, interface Eth0 : 192.168.1.254
- Routeur2 : interface S0 : 192.168.5.253, interface S1 : 192.168.6.254, interface Eth0 : 192.168.2.254
- Routeur1 : interface S0 : 192.168.6.253, interface S1 : 192.168.4.254, interface Eth0 : 192.168.3.254
Les interfaces S0 des trois routeurs sont considérées comme DCE.
2-Travail a effectuer :
- Dresser ce schéma sur Boson Network Designer en respectant les différentes consignes (noms des routeurs et des stations ainsi que la structure du réseau).
- Configurer les différentes stations (adresse IP et nom) en respectant le plan d’adressage donné dans la page 1.
- Configurer les interfaces des routeurs en appliquant le mot de passe crypter ‘cfmoti’ et un clock rate de 64000 pour les DCE de chaque routeur
- à l’aide de la commande ip route, définir les tables de routage d’une manière statique au niveau de chaque routeur.
- Appliquer une Access-list au niveau du routeur2 pour empêcher la station3 d’accéder à la station2.
NB : Enregistrez votre configuration sur votre espace personnel.
5- Exercices routage - table de routage locale - reflexion
Exercice 1 - Table de routage locale
La commande "route Print" vous donne le contenu de la table de routage sur votre machine.
- Expliquez les différentes lignes de la table .
- Est-ce compatible avec les observations de la question 6.
- Que se passe-t-il lorsque vous envoyez un message aux adresses ci-dessous :
- 10.10.155.1
- 162.38.222.1
- 204.160.241.93
Exercice 2 - Tables de routage , exercice de réflexion
Considérez le réseau, représenté par la figure ci-dessous, où la machine MA souhaite envoyer un datagramme à la machine MB. Les deux machines n'étant pas sur le même sous-réseau, le datagramme va donc devoir être routé via les deux routeurs R1 et R2.

Ce réseau Internet est supporté par trois réseaux physiques Ethernet dont les adresses Internet, de classe C et de masque 255.255.255.0, sont 193.2.2.0, 193.5.5.0 et 193.8.8.0.
- Donnez le format du datagramme IP (supposé prêt à être envoyé) préparé sur MA, en précisant les adresses qui apparaissent dans l'en-tête.
- Donnez les tables de routage initiales les plus simples (minimales), sur chaque machine (MA, R1, R2 et MB), permettant l'acheminement du datagramme de MA vers MB.
- Donnez les étapes successives nécessaires à cet acheminement, en précisant les adresses utilisées dans les en-têtes des trames Ethernet envoyées, ainsi que les requêtes ARP nécessairement effectuées.
- Quel est l'état des tables ARP sur chaque machine une fois que MB a reçu le datagramme (on suppose que ces tables étaient vierges au départ)?
- Dans l'état actuel, l'envoi d'un message de MB vers MA est-il possible?
6- TP configuration Routage - statique et EIGRP - Liste d'accès
Dans le cadre de votre travail, vous devez développer un nouveau réseau qui respecte le schéma de la figure ci -dessous.

1. Planifiez les adresses IP à utiliser en mettant les serveurs NFS et WEB dans un Vlan diférent du Vlan du PC1 et PC2 (Serveur NFS et PC1 connecté au Switch SwitchA(Serveur), Serveur WEB et PC2 connecté au Switch SwitchB(Client). Employez le réseau IP 148.14.0.0
2- A l’aide de BOSON, créez la configuration pour activer IP selon les données de la tâche 1.
a. Configurez les deux routeurs avec les données suivantes : Le nom d’hôte est : R1, R2 et R3.
Les mots de passe console, VTY et enable sont cisco. Le mot de passe enable secret est class.
b. Définissez la valeur 56000 pour la synchronisation d'horloge et la valeur 60 pour la bonde passante.
c . Configurer les paramètres suivants du protocole CDP : timer = 45, holdtime = 120.
3. Décrivez le contenu de la table de routage sur R3 une fois que les routeurs on été installés et que toutes les interfaces sont actives, mais qu’aucun protocole (ou route statique n’a été configurée).
4. Sur un routeur quelconque, affichez la table ARP. {sidebar id=1}
5. Configurez des routes statiques sur chaque routeur pour que tous les hôtes de n’importe quel sous réseau puisse communiquer entre eux sur le réseau.
6. Configurez EIGRP pour remplacer les routes statiques dans la tâche 4.
7.Calculez l’adresse de diffusion pour chaque sous-réseau.
8. Configurez sur tous les routeurs le protocole PPP avec l’authentification CHAP.
9. Créez et activez une liste d’accès pour répondre aux critères de filtrage suivants :
- Le serveur WEB est accessible pour tous les utilisateurs.
- Le serveur NFS basé UDP n’est pas accessible pour les hôtes qui se trouvent dans la moitié supérieure des adresses IP valides de chaque sous-réseau.
- Les clients PC1 et PC2 peuvent se connecter à tous les hôtes, excepté à PC3.
- Aucune connexion de client TCP sur les serveurs du réseau R1.
- Toutes les autres connexions sont autorisées.
10. Enregistrer la configuration de chaque routeur.
11. Testez votre configuration et la sauvegardez dans votre
7- Exercice Routage
Pour le routage ou pour savoir comment acheminer les paquets, il faut définir la table de routes. Elle est composée de manière générale de trois colonnes : adresse réseau, masque, interface ou passerelle
1 : Quelle est la table de routage pour la machine B

2 : Quelle est la table de routage pour le router R2
R2 sera plus complexe parce qu'il est connecté à deux réseaux

À vous, écrire les tables de routage pour R1 et A.
Une machine avec l'adresse 192.168.1.65 utilise la table de routage suivante :
|
Réseau
|
Masque
|
interface ou passe
|
|
192.168.1.64
|
255.255.255.192
|
interface adr 192.168.1.65
|
|
172.16.0.0
|
255.255.255.0
|
192.168.1.126
|
|
192.168.1.128
|
255.255.255.192
|
192.168.1.1
|
|
0.0.0.0
|
0.0.0.0 façon de dire par défaut
|
192.168.1.126
|
3 : Si l'on veut se connecter à la machine 192.168.1.130, quelle passerelle ou interface utiliserait cette machine ?À vous
4 : si l'on veut se connecter à la machine 192.168.1.35, quelle passerelle ou interface utiliserait cette machine ?
5 : Peut-on accéder à tous les passerelles ? c'est à dire, l'adresses des passerelles sont elles locales (accessibles directement) ?
6 : Quelles sont les adresses de machines directement connectées à cette machine (i.e. quelles sont les adresses des machines connectées dans le réseau 192.168.1.64 masque 255.255.255.192) ?
8- Routage dynamique
Routage classique :
- En routage statique, on définit les tables de routages sur chaque machine/routeur.
- Problème : si un routeur ou une passerelle change d’adresse : il faut alors tout reconfigurer.
Routage dynamique (objectifs) :
- Découvrir dynamiquement les routes vers les sous-réseaux et les inscrire dans la table de routage. – S’il existe plusieurs routes vers un sous-réseau, inscrire la meilleur route possible.
- Si une route est supprimée de la table et qu’un autre itinéraire passant par un routeur voisin est disponible, l’ajouter à la table.
- Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement une route perdue.
- Évitez les boucles de routage.
Protocoles à vecteur distance:
- Les informations de routage sont envoyées (périodiquement) via des messages appelés vecteur distance.
- Chaque information contient des entrées indiquant un sous-réseau et une métrique.
- Quand une information arrive sur un routeur, celui-ci ajoute une entrée s’il mène à un sous-réseau inconnu ou avec une meilleur métrique.
- Exemple de tel protocole : RIP et IGRP.
Exercices
Exercice 1 (Routage dynamique)
Soit le réseau composé des noeuds A, B, C, D et des liaisons Vab (de poids 2), Vad (de poids 3), Vbc (de poids 3), Vbd (de poids 2), Vcd (de poids 3). La métrique retenue pour le routage est le délai d’acheminement (indiquée par le poids des arcs). Les noeuds exécutent un algorithme de routage de type vecteur distance.
1) Donner le vecteur de délai et la table de routage de chaque noeud une fois que l’algorithme de routage a convergé.
2) La liaison Vcd est rompue. Montrer comment la table de routage de chaque noeud est mise à jour lorsque la séquence des échanges des vecteurs de délai est la suivante :
- D reçoit VB,
- B reçoit VA,VC,VD
- C reçoit VA,VB
- A reçoit VB,VC
Exercice 2 (Routage dynamique et table erronée)
Soit un réseau composé des noeuds A, B, C et des liaisons Vab (de poids 3), Vbc (de poids 2), Vac (de poids 8).
Cet exercice permet de montrer un des problèmes soulevés par les algorithmes de routage à base de vecteurs. La métrique retenue est le délai d’acheminement.
1°) La liaison Vab est rompue juste après que B ait envoyé son vecteur de délai. Que se passe-t-il? Pour expliquer le phénomène, vous procéderez à la mise à jour des tables de routage des noeuds du réseau selon la séquence des échanges des vecteurs de délai suivante :
- B envoie son vecteur de délai à C.
- B voit que Vab est rompue.
- C reçoit le vecteur de délai de B et envoie son nouveau vecteur à B.
- B reçoit le vecteur de délai de C.
Exercice 3 (Routage dynamique)
Soit le réseau composé des 5 noeuds A, B, C, D et E, et des six liaisons Vab, Vad, Vbc, Vbe, Vce et Vde. À chaque liaison est associée une distance égale à 1. L’algorithme utilisé par le protocole de routage est un algorithme de type vecteur distance.
1) Donner la table de routage de chaque noeud, obtenue une fois que l’algorithme de routage a convergé.
On suppose lorsque le réseau est mis en service, que chaque noeud a une connaissance locale (il ne connait que son adresse et les voies auxquelles il est branché). La séquence des échanges des vecteurs de distance est la suivante : – B,D reçoivent VA – A,C,E reçoivent VB – A,E reçoivent VD – B,D reçoivent VA et VE
- B,E reçoivent VC – A reçoit VB
- C,D reçoivent VE
2) La liaison Vab est rompue. Montrer comment les tables de routage de chaque noeud sont mises à jour. Que remarque-t-on à l’issue de la séquence d’échanges des vecteurs de distance suivante?
- A et B détectent que Vab est rompue
- D reçoit VA
- C,E reçoivent VB
- E reçoit VD
- B,C,D reçoivent VE
- A reçoit VD
3) On suppose maintenant que la liaison Vce a un coût de 10, les autres liaisons gardant un coût unitaire, et que la liaison Vbc est rompue. B détecte la rupture, mais avant qu’il n’ait eu le temps d’envoyer son vecteur de distance, A a diffusé le sien. La séquence est la suivante :
- B détecte que Vbc est rompue
- B reçoit VA
- A,E reçoivent VB
Que se passe-t-il?
TP : configuration et vérification de la fonction NAT dynamique
Travaux pratiques : configuration et vérification de la fonction NAT dynamique

Objectifs
- Configurer un routeur de façon à ce qu’il utilise la fonction NAT (« Network Address Translation », traduction d’adresses réseau) pour convertir les adresses IP internes (en général, des adresses privées) en adresses publiques externes.
- Vérifier la connectivité
- Vérifier les statistiques NAT
Contexte / Préparation
Un fournisseur de services Internet (FAI) a attribué à une société l’adresse IP CIDR (« Classless Interdomain Routing », routage sans classe) publique 209.165.200.224/27. Celle-ci équivaut à 30 adresses IP publiques. Cette société ayant besoin de plus de 30 adresses internes, le responsable informatique a décidé de mettre en œuvre la traduction NAT, avec les adresses 209.165.200.225 à 209.165.200.241 pour l’allocation statique et les adresses 209.165.200.242 à 209.165.200.254 pour l’allocation dynamique. Le routage doit s’effectuer entre le routeur du fournisseur d’accès (FAI) et le routeur Passerelle qu’utilise la société. Il existe une route statique entre le routeur FAI et le routeur Passerelle, et une route par défaut entre le routeur Passerelle et le routeur FAI. La connexion du FAI à Internet est représentée par une adresse de bouclage au niveau
du routeur FAI.
Ces travaux pratiques concernent la configuration de base du routeur Cisco 2800, ou d’autres routeurs équivalents, à l’aide de commandes Cisco IOS. Les informations de ces travaux pratiques s’appliquant
à d’autres routeurs, la syntaxe des commandes peut présenter quelques différences. En fonction du modèle de routeur utilisé, les désignations d’interface peuvent varier. Par exemple, sur certains routeurs, l’interface série Serial 0 peut être désignée par Serial 0/0 ou par Serial 0/0/0. De même, Ethernet 0 peut être désigné par FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est livré préconfiguré : il peut être directement connecté à un réseau, dès l’affectation des données de sécurité de base.
Ressources requises :
- Cisco 2960, ou un autre commutateur équivalent
- Deux routeurs équipés d’une connexion série et d’une interface Ethernet à relier au commutateur
- Deux PC Windows définis en tant qu’hôtes, dont un équipé d’un programme d’émulation de terminal.
- Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du routeur et des commutateurs
- Trois câbles droits Ethernet, pour connecter le routeur au commutateur 1 et pour connecter les hôtes au commutateur
- Un câble série pour relier les routeurs 1 et 2
- Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du routeur et des commutateurs
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l’absence de configuration initiale. Pour plus d’informations sur l’effacement des commutateurs et des
routeurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection.
REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base, à l’aide des commandes IOS. Dans les étapes de ces travaux pratiques, les commandes IOS sont utilisées, sans recours à SDM. Si vous souhaitez utiliser SDM, reportezvous aux instructions du Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection, ou adressez-vous à votre formateur.
Étape 1 : connexion des périphériques
- À l’aide d’un câble série, connectez l’interface série Serial 0/0/0 du routeur 1 à l’interface série Serial 0/0/0 du routeur 2.
- À l’aide d’un câble droit, connectez l’interface Fa0/0 du routeur 1 à l’interface Fa0/1 du commutateur 1.
- À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs et des commutateurs.
-
d. À l’aide d’un câble droit, connectez les deux hôtes aux ports Fa0/2 et Fa0/3 du commutateur. Étape 2 : configurations de base du routeur 2
- À l’aide d’un programme d’émulation de terminal, connectez un PC au port de console du routeur 2 pour procéder aux configurations.
- Selon les spécifications du schéma et du tableau présentés à la première page, utilisez un nom d’hôte, des interfaces, une console, Telnet et les mots de passe du mode privilégié pour configurer le routeur 2. Enregistrez la configuration.
Étape 3 : configuration du routeur Passerelle
Selon les spécifications affichées dans le tableau présenté au bas du schéma ci-dessus, utilisez un nom d’hôte, des interfaces, une console, Telnet et les mots de passe du mode privilégié pour procéder à la configuration de base du routeur 1, et le définir comme routeur Passerelle. Enregistrez la configuration.
Étape 4 : configuration du commutateur 1
Sur la base des spécifications du tableau et du diagramme ci-dessus, utilisez un nom d’hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur 1.
Étape 5 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés
- Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés. L’adresse 10.10.10.2/24 est attribuée à l’hôte 1 et l’adresse 10.10.10.3/24 est attribuée à l’hôte 2. La passerelle par défaut est 10.10.10.1.
- Chaque station de travail doit pouvoir envoyer une requête ping au routeur auquel elle est reliée. Si cette requête échoue, procédez au dépannage requis. Vérifiez avec attention que la station de travail est bien liée à une adresse IP spécifique et à une passerelle par défaut.
Étape 6 : vérification du fonctionnement du réseau
À partir des hôtes connectés, envoyez une requête ping à l’interface FastEthernet du routeur Passerelle par défaut.
La requête ping de l’hôte 1 a-t-elle abouti ?____________
La requête ping de l’hôte 2 a-t-elle abouti ? ___________
Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que les deux réussissent.
Étape 7 : création d’une route statique
Configurez une route statique du routeur FAI au routeur Passerelle. Les adresses 209.165.200.224/27 ont été attribuées pour l’accès Internet hors de la société. Utilisez la commande ip route pour créer la route statique.
FAI(config)#ip route 209.165.200.224 255.255.255.224 209.165.201.33 La route statique figure-t-elle dans la table de routage ?___________________________
Quelle commande devez-vous utiliser pour vérifier le contenu de la table de routage ?
Si la route ne figure pas dans la table de routage, quelle peut en être la raison ?
Étape 8 : création d’une route par défaut
- Créez, du routeur Passerelle au routeur FAI, une route statique vers le réseau 0.0.0.0 0.0.0.0. Pour cela, utilisez la commande ip route. Ainsi, le trafic des adresses de destination inconnues est transmis au FAI via la configuration d’une passerelle de dernier recours sur le routeur Passerelle.
Passerelle(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.34
La route statique figure-t-elle dans la table de routage ?____________________________
- À partir de l’une des stations de travail, tentez d’envoyer une requête ping à l’adresse IP de l’interface série du routeur FAI.
La requête ping a-t-elle abouti ?____________
Pourquoi ?___________________________________________________________________________
Étape 9 : définition du pool d’adresses IP publiques utilisables
Pour définir le pool d'adresses publiques, utilisez la commande ip nat pool.
Passerelle(config)#ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224
Étape 10 : définition d’une liste de contrôle d’accès correspondant aux adresses IP privées internes
Pour définir la liste de contrôle d’accès correspondant aux adresses privées internes, utilisez la commande access-list :
Passerelle(config)#access-list 1 permit 10.10.10.0 0.0.0.255 Étape 11 : définition de la traduction NAT de la liste interne vers le pool externe Pour définir la traduction NAT, utilisez la commande ip nat inside source.
Passerelle(config)#ip nat inside source list 1 pool public_access Étape 12 : définition des interfaces
Vous devez définir les interfaces actives sur le routeur en tant qu’interfaces internes ou externes par rapport à la fonction NAT. Pour cela, utilisez les commandes ip nat inside ou ip nat outside.
Passerelle(config)#interface fastethernet 0/0 Passerelle(config-if)#ip nat inside
Passerelle(config-if)#interface serial 0/0/0 Passerelle(config-if)#ip nat outside
Étape 13 : test de la configuration
À partir du PC de l’hôte 1, envoyez la requête ping 172.16.1.1. Ouvrez plusieurs fenêtres d’invite de commande sur chaque station de travail et établissez une connexion Telnet avec l’adresse 172.16.1.1.
Si le résultat est positif, affichez la traduction NAT sur le routeur Passerelle à l’aide de la commande show ip nat translations.
Quelle est la traduction des adresses des hôtes locaux internes ?
______________________________________ =______________________________________
Qui est chargé d’attribuer l’adresse globale interne ?_____________________________________
Qui est chargé d’attribuer l’adresse locale interne ?______________________________________
Étape 14 : vérification des statistiques NAT
Pour afficher les statistiques NAT, entrez la commande show ip nat statistics à l’invite du mode d’exécution privilégié.
Quel est le nombre de traductions actives exécutées ?____________
Combien d’adresses le pool comporte-t-il ?____________
Quel est le nombre d’adresses attribué à ce stade ?
Étape 15 : remarques générales
Pourquoi utiliser la fonction NAT dans un réseau ?
Exercice sur etude cas d'adressage IP et tolérance de panne
La filiale d'une société est reliée à son siège par l'intermédiaire de deux connexions distantes : une liaison spécialisée et une liaison de secours RNIS. Chaque liaison est gérée par un routeur différent: un routeur principal et un routeur de secours.
La disponibilité de la connexion est une nécessité pour la filiale. Vous êtes chargé d'étudier la mise en œuvre d'une solution qui permettrait de tolérer la panne du routeur principal.
Pour cela vous allez tout d'abord étudier ce qu'un administrateur devrait faire manuellement en cas de panne du routeur principal pour utiliser le routeur de secours.
Puis vous allez étudier la mise en œuvre de deux protocoles permettant d’assurer dynamiquement la tolérance de panne.
L'annexe 1 : vous donne un schéma non exhaustif du réseau.
L'annexe 2 : vous donne l'état initial de la configuration des différents éléments actifs du réseau avant la simulation de la panne.
L'annexe 3 : présente sommairement les protocoles utilisés.
L’annexe 4 : présente le cache ARP du poste 192.168.200.20 après la mise en place de HSRP et l’exécution d’une commande ping.
L’annexe 5 : présente l’annonce de route faite par le routeur principal au routeur du siège après la mise en place du protocole de routage RIP.
Questions
Première Partie
Vous testez le fonctionnement du routeur principal en exécutant la commande suivante à partir du poste 192.168.200.20 :
ping 192.168.10.1
Tout se déroule normalement.
Vous simulez une panne sur le routeur principal puis vous activez le routeur de secours sans modifier les configurations décrites dans l'annexe 2.
1. Quel sera le résultat de la commande suivante exécutée sur le poste 192.168.200.20 ?
ping 192.168.10.1
2. Quelle doit être la nouvelle configuration du poste 192.168.200.20 pour utiliser le routeur de secours ?
3. La modification apportée sur le poste 192.168.200.20 ne modifie pas le résultat de la commande précédente, pourquoi ? Proposez une solution.
Deuxième Partie
Vous mettez en place le protocole HSRP entre le routeur principal et le routeur de secours sur les interfaces 192.168.200.253 et 192.168.200.254.
Vous affectez aux deux routeurs l'adresse IP virtuelle suivante : 192.168.200.1 et l'adresse MAC virtuelle suivante 00-00-0c-07-ac-02.
Toutes les tables de routage restent dans l’état présenté par l’annexe 2.
Vous testez le fonctionnement du routeur principal en exécutant la commande suivante à partir du poste 192.168.200.20 :
ping 192.168.10.1
Tout se déroule normalement.
Vous simulez de nouveau une panne sur le routeur principal.
1. Quelle doit être l'adresse du routeur par défaut utilisée par le poste 192.168.200.20 pour tolérer une panne du routeur principal ?
2. Doit-on vider le cache ARP du poste 192.168.200.20 avant d'exécuter de nouveau la commande
ping 192.168.10.1 L’annexe 4 présente le contenu actuel du cache ARP.
3. Quel sera le résultat de la commande « ping 192.168.10.1 » ?
4. Pourquoi ne met-on pas en œuvre HSRP entre les interfaces 200.100.10.253 et 200.100.20.253 ?
Troisième partie
pour automatiser la mise à jour des tables de routage notamment pour le routeur du siège, vous installez un protocole de routage à vecteur de distance sur les différents routeurs.
Dans un premier temps le routeur principal est actif et transmet des annonces de route au routeur du siège alors que le routeur de secours inactivé par HSRP ne transmet rien. L’annexe 5 montre l’annonce transmise.
Vous simulez une panne sur le routeur principal. Le routeur du siège cesse de recevoir des annonces de la part du routeur principal mais en reçoit de la part du routeur de secours qui a été activé par HSRP.
1. Sur quelles interfaces doit-on activer le protocole de routage ?
2. Rajouter une colonne métrique aux tables de routage des routeurs.
3. Que contient l'annonce envoyée par le routeur de secours au routeur du siège ?
4. Quelle est la nouvelle table de routage sur le routeur du siège après réception de l'annonce ?
Annexes
Annexe 1 : Schéma non exhaustif du réseau

Annexe 2 : la configuration des différents éléments actifs du réseau avant la simulation de la panne.
Table de routage du routeur siège
|
Réseau |
Masque |
Passerelle |
Interface |
|
192.168.10.0 |
255.255.255.0 |
192.168.10.254 |
192.168.10.254 |
|
200.100.10.252 |
255.255.255.252 |
200.100.10.254 |
200.100.10.254 |
|
200.100.20.252 |
255.255.255.252 |
200.100.20.254 |
200.100.20.254 |
|
192.168.200.0 |
255.255.255.0 |
200.100.10.253 |
200.100.10.254 |
Table de routage du routeur principal
|
Réseau |
Masque |
Passerelle |
Interface |
|
192.168.200.0 |
255.255.255.0 |
192.168.200.253 |
192.168.200.253 |
|
200.100.10.252 |
255.255.255.252 |
200.100.10.253 |
200.100.10.253 |
|
192.168.10.0 |
255.255.255.0 |
200.100.10.254 |
200.100.10.253 |
Le routeur Principal est actif
Table de routage du routeur de secours
|
Réseau |
Masque |
Passerelle |
Interface |
|
192.168.200.0 |
255.255.255.0 |
192.168.200.254 |
192.168.200.254 |
|
200.100.20.252 |
255.255.255.252 |
200.100.20.253 |
200.100.20.253 |
|
192.168.10.0 |
255.255.255.0 |
200.100.20.254 |
200.100.20.253 |
Le routeur de secours est inactif
Table de routage du poste 192.168.200.20
|
Réseau |
Masque |
Passerelle |
Interface |
|
192.168.200.0 |
255.255.255.0 |
192.168.200.20 |
192.168.200.20 |
|
0.0.0.0 |
0.0.0.0 |
192.168.200.253 |
192.168.200.20 |
Adresse MAC du routeur principal : 0D 0A C1 10 5B 2D
Adresse MAC du routeur de secours : 0D 0A C1 00 24 11
Cache ARP du poste 192.168.200.20
|
Adresse MAC |
Adresse IP |
Type |
|
0D 0A C1 10 5B 2D |
192.168.200.254 |
dynamique |
Annexe 3 : Présentation des protocoles utilisés.
HSRP (Host Stanby Router Protocol)
HSRP est décrit dans la RFC 2281. Ce document est classé pour information ce qui veut dire qu'il n'est pas un standard Internet. C'est un protocole propriétaire CISCO. Il offre un mécanisme de tolérance aux pannes de la passerelle par défaut aux différentes machines du réseau incapables de découvrir dynamiquement les routeurs qui leur sont affectés (attention on ne fait pas référence ici à DHCP qui ne permet pas cela mais plutôt à des méthodes dynamiques comme IRDP ICMP Router Discovery Protocol).
HSRP permet à deux routeurs de partager une adresse IP virtuelle et une adresse MAC virtuelle. Le routeur actif répond aux requêtes ARP destinées à l'adresse commune comme s'il s'agissait de la sienne puis prend en charge les trames adressées à l'adresse MAC commune. Un échange de message réalisé en multicast permet aux routeurs de déterminer le routeur actif puis de vérifier la présence de l'autre routeur. Lorsque le routeur actif est défaillant, le deuxième routeur ne reçoit plus de message multicast de sa part, il devient alors actif et répond aux requêtes adressées aux adresses communes (IP et MAC).
D'autres protocoles sont bien sûr utilisables comme par exemple VRRP (Virtual Redundancy Router Protocol).
RIP V2 (Routing Information Protocol). La version 2 transmet les masques de sous-réseau.
Un protocole de routage permet de mettre à jour dynamiquement les tables de routage des routeurs.
Les routeurs s'envoient des messages contenant les réseaux qu'ils peuvent atteindre soit directement soit indirectement.
Pour atteindre un réseau, un routeur utilisant un protocole à vecteur de distance choisira toujours la route la plus courte.
La route la plus courte est celle qui traverse le moins de routeur.
Pour évaluer cette distance le routeur associe à chaque réseau une métrique sous la forme d'un entier.
La valeur 1 correspond à une remise directe. Une valeur supérieure à 1 correspond à une remise indirecte.
Un routeur utilisant le protocole de routage RIP diffuse toutes les 30s la liste des réseaux qu'il peut atteindre avec leur métrique. Pour RIP la valeur 16 associée à une métrique invalide la route.
D'autres protocoles à vecteur de distance sont bien sûr utilisables par exemple IGRP (Internet Gateway Router Protocol) ou bien EIGRP (Extended Internet Gateway Router Protocol) de CISCO protocle Hybride entre les protocoles à vecteur de distance et ceux à états de lien.
Vous trouverez d'autres renseignements sur RIP à cette adresse : www.reseaucerta.org/cotecours/routdyn
Annexe 4
Cache ARP du poste 192.168.200.20 après la mise en place de ARP et la commande « ping 192.168.10.1 »
|
Adresse MAC |
Adresse IP |
Type |
|
00-00-0c-07-ac-02 |
192.168.200.1 |
dynamique |
Annexe 5
Annonce transmise par le routeur principal au routeur du siège
Réseau |
Masque |
Métrique |
|
192.168.200.0 |
255.255.255.0 |
1 |
Première partie
1. Le résultat sera "délai d'attente dépassé". Le paquet ICMP « echo » est parti mais le paquet ICMP « reply » n’est pas revenu dans le temps imparti.
2. Il faut modifier la passerelle par défaut pour affecter l'adresse IP du routeur de secours 192.168.200.254
3. Le problème se situe sur la table de routage du routeur du siège sur « la route de retour ». En effet le paquet part du poste vers la nouvelle passerelle par défaut 192.168.200.254 qui transmet au routeur du siège. Celui-ci transmet au poste 192.168.10.1 qui répond via le routeur du siège. Mais ce dernier continue à orienter vers le routeur principal qui est inactif. Il faut donc remplacer la ligne obsolète par la ligne suivante :
|
192.168.200.0 |
255.255.255.0 |
200.100.20.253 |
200.100.20.254 |
Deuxième partie
1. L'adresse du routeur par défaut doit être l'adresse virtuelle IP 192.168.200.1
2. Ce n'est pas nécessaire de vider le cache ARP car les deux routeurs utilisent la même adresse MAC virtuelle donc même si le poste ne refait pas de requête ARP pour résoudre l'adresse 192.168.200.1 le routeur de secours traitera bien les trames avec pour adresse MAC destinataire 00-00-0c-07-ac-02
3. Le résultat de la commande sera "délai d'attente dépassée" car la table de routage du routeur du siège n'a pas été mise à jour
4. On ne peut mettre en œuvre HSRP que sur une même liaison réseau or ces deux interfaces ne sont pas sur une même liaison
Troisième partie
1. Le protocole de routage doit être activé sur les interfaces : 200.100.10.254 200.100.20.254 200.100.10.253 200.100.20.253
2.
Table de routage du routeur siège
|
Réseau |
Masque |
Passerelle |
Interface |
Métrique |
|
192.168.10.0 |
255.255.255.0 |
192.168.10.254 |
192.168.10.254 |
1 |
|
200.100.10.252 |
255.255.255.252 |
200.100.10.254 |
200.100.10.254 |
1 |
|
200.100.20.252 |
255.255.255.252 |
200.100.20.254 |
200.100.20.254 |
1 |
|
192.168.200.0 |
255.255.255.0 |
200.100.10.253 |
200.100.10.254 |
2 |
Table de routage du routeur principal
|
Réseau |
Masque |
Passerelle |
Interface |
Métrique |
|
192.168.200.0 |
255.255.255.0 |
192.168.200.254 |
192.168.200.254 |
1 |
|
200.100.10.252 |
255.255.255.252 |
200.100.10.253 |
200.100.10.253 |
1 |
|
192.168.10.0 |
255.255.255.0 |
200.100.10.254 |
200.100.10.253 |
2 |
Table de routage du routeur de secours
|
Réseau |
Masque |
Passerelle |
Interface |
Métrique |
|
192.168.200.0 |
255.255.255.0 |
192.168.200.254 |
192.168.200.254 |
1 |
|
200.100.20.252 |
255.255.255.252 |
200.100.20.253 |
200.100.20.253 |
1 |
|
192.168.10.0 |
255.255.255.0 |
200.100.20.254 |
200.100.20.253 |
2 |
3. Le routeur de secours envoie le même message qu’envoyait le routeur principal :
|
192.168.200.0 |
255.255.255.0 |
|
4.
Le routeur du siège invalide la route qui passait par le routeur principal car il ne reçoit plus d’annonce sur cette interface et la remplace par la route proposée par le routeur de secours.
|
Réseau |
Masque |
Passerelle |
Interface |
Métrique |
|
192.168.10.0 |
255.255.255.0 |
192.168.10.254 |
192.168.10.254 |
1 |
|
200.100.10.252 |
255.255.255.252 |
200.100.10.254 |
200.100.10.254 |
1 |
|
200.100.20.252 |
255.255.255.252 |
200.100.20.254 |
200.100.20.254 |
1 |
|
192.168.200.0 |
255.255.255.0 |
200.100.20.253 |
200.100.20.254 |
2 |
Roger Sanchez – relecture Freddy Didier
Exercice : Attribuer des Adresses IP et Élaborer des Tables de Routage
Enoncé1 :
Voici le réseau 195.22.11.0. Attribuez les adresses IP aux machines et donnez les tables de routage de [A] et [1].

Enoncé2 :
Voici le réseau 172.27.0.0. Trouver la table de routage la plus simple possible pour [C].

Exercice réseau sur les adresses IP et le découpage en classes
Contexte de travail
Une adresse IP est codée sur 32 bits. Pour éviter d'avoir à manipuler des nombres binaires trop long, on utilise la notation à quatre points. Cette notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc est ensuite converti en un nombre décimal.
L'adresse IP 10010110110010000000101000000001 est d'abord découpée en quatre blocs :
10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un nombre décimal pour obtenir finalement 150.200.10.1
Rappel : Réseaux de classe A, B, C
Chaque ordinateur connecté à l’Internet doit posséder une adresse IP unique. L’attribution de ces adresses est confiée à différents organismes dont l’Inter-NIC pour les Etats-Unis. En France, il faut s’adresser au NIC (>http://www.nic.fr ). Pour éviter d’avoir recours à ces organismes à chaque connexion d’un nouveau poste, chaque société se voit attribuer une plage d’adresse pour son réseau. Le nombre d’adresses disponibles dans chaque plage dépend de la taille du réseau de la société. Les grands réseaux sont dits de classe A (IBM, Xerox , DEC, Hewlett-Packard), les réseaux de taille moyenne sont de classe B (Microsoft en fait partie !), et les autres sont de classe C.
| {sidebar id=6}{sidebar id=1} |
Réseaux de classe A
Pour retrouver les adresses de la classe A, il faut revenir à la notation binaire des adresses IP.
Chaque adresse peut s’écrire sous la forme xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxx, avec x prenant la valeur 0 ou 1. Nous allons séparer l’ensemble de ces adresses en deux groupes suivant la valeur du premier bit. Nous obtenons
0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx et 1xxxxxxx.xxxxxxxx.xxxxxxx.xxxxxxx
Le premier groupe constitue les adresses de classe A. Le premier bit est toujours à 0 et les sept autres bits du premier bloc sont définis par le NIC. La société ayant obtenu une telle adresse est libre d’utiliser les 24 autres bits pour identifier chaque poste de son réseau. L’adresse d’un poste appartenant à un réseau de classe A est donc de la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
IBM a obtenu l’adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de n’utiliser que la valeur du premier octet). 9 est bien de classe A car 9d=00001001b
Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec x prenant la valeur 0 ou 1, fait partie du réseau d’IBM.
Réseaux de classe B
S’il n’y avait eu que deux classes, une adresse de classe B s’obtiendrait en utilisant les adresses du type 1xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx. L’existence d’une troisième classe oblige à découper cette plage en deux nouveaux groupes.
10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx et 11xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Le premier groupe constitue les adresses de classe B. Cette fois le NIC fixe la valeur des deux premiers blocs de huit bits. Chaque société étant libre de l’attribution des deux derniers blocs.
L’adresse d’un poste appartenant à un réseau de classe B est donc de la forme :
10AAAAAA.AAAAAAAA.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Réseaux de classe C
Le dernier groupe d’adresses (11xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx) devrait, en théorie être réservé aux adresses de classe C. En fait ce groupe est à son tour découpé en deux sous-groupes suivant la valeur du troisième bit.
110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx et 111xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Le premier groupe constitue les adresses de classe C. Le NIC fixe la valeur des trois premiers blocs de huit bits. Chaque société étant libre de l’attribution du dernier bloc.
L’adresse d’un poste appartenant à un réseau de classe C est donc de la forme :
110AAAAA.AAAAAAAA.AAAAAAAA.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Adresses réservées
Les adresses restantes de type 111xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx sont elles mêmes découpés en deux sous-groupes suivant la valeur du quatrième bit.
Le premier groupe obtenu (1110xxxx) constitue les adresses multidestinataires ou de classe D.
Le dernier groupe obtenu (1111xxxx) constitue les adresses expérimentales ou de classe E.
Remarque
L’adresse de réseau 127 n’est pas attribuée à une société, elle est utilisée comme adresse de boucle dans tous les réseaux. Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping 127.0.0.1 doit retourner un message correct. Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées.
Outre cette adresse de boucle, il y a d’autres adresses qui ne sont pas utilisables.
L’adresse d’acheminement par défaut de type 0.X.X.X. Elle est utilisée pour limiter les informations d’acheminement qu’IP doit prendre en charge.
L’adresse de réseau est une adresse dont tous les bits d’hôte sont positionnés à 0 (ex 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est utilisée pour désigner tous les postes du réseau. Cette adresse ne peut être affectée à une machine tournant sous TCP/IP. On utilise cette adresse dans les tables de routage.
L’adresse de diffusion est une adresse dont tous les bits d’hôte sont positionnés à 1 (ex : 126.255.255.255 adresse de diffusion du réseau 126 de classe A). Elle est utilisée pour envoyer un message à tous les postes du réseau.
Travail à Réaliser
- Combien peut-on, théoriquement, obtenir d'adresses IP différentes (sans tenir compte de l’existence des classes) ?
- Quelle plage de valeur décimale peut-on utiliser dans chaque bloc ?
- Pour chacune des classes A, B, C, vous donnerez en tenant compte de la remarque sur les adresses réservées :
- Le nombre de réseaux possibles ;
- La plage de valeur du premier bloc correspondant ;
- Le nombre de postes qu’il est réellement possible de connecter à chaque réseau.
4. Combien peut-on connecter de postes sur Internet au maximum ?
Comparer ce nombre au résultat de la question 1.
Proposition de correction
Question 1 :
Le codage sur 32 bits permet d’obtenir 232= 4 294 967 296 adresses différentes.
Question 2 :
Un bloc étant codé sur 8 bits, sa valeur varie donc entre 00000000 et 11111111, soit entre 0 et 28-1 = 255.
Question 3 :
Classe A :
Le premier bit du premier bloc étant fixé, il reste sept autres bits disponibles. Ce qui représente 27=128 adresses différentes. Il existe donc 128 réseaux de classe A. L’adresse de boucle 127 et l’adresse d’acheminement ne sont pas utilisables.
Il reste donc 126 réseaux possibles.
Les valeurs utilisables vont de 00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx à 01111110.xxxxxxxxx.xxxxxxxx.xxxxxxxx.
La plage de valeurs utilisable est comprise entre 1.X.X.X et 126.X.X.X ou en abrégé de 1 à 126.
Le premier bloc étant fixé par le NIC, chaque société dispose des 24 autres bits pour adresser ces postes. Ce qui représente 224= 16 777 216 adresses différentes auxquelles il faut retirer l’adresse de réseau (X.0.0.0) et l’adresse de diffusion (X.255.255.255).
Il y a donc (27-2)*(224-2)=126*16 777 214= 2 113 928 964 postes qui peuvent être connectés à des réseaux de classe A.
Classe B :
Les deux premiers bits des 16 premiers bits de l’adresse étant fixés, il reste 14 autres bits disponibles. Ce qui représente 214= 16 384 adresses différentes.
Il existe donc 16 384 réseaux possibles.
Les valeurs utilisables vont de 10000000.00000000 à 10111111.11111111 soit de 128.0 à 191.255 ou en abrégé de 128 à 191.
Les deux premiers blocs étant fixés par le NIC, chaque société dispose des 16 autres bits pour adresser ces postes. Ce qui représente 216= 65 536 adresses différentes auxquelles il faut retirer l’adresse de réseau (X.X.0.0) et l’adresse de diffusion (X.X.255.255).
Il y donc 214*(216-2)= 1 073 709 056 postes qui peuvent être connectés à des réseaux de classe B.
Classe C :
Les trois premiers bits des 24 premiers bits de l’adresse étant fixés, il reste 21 autres bits disponibles. Ce qui représente 221= 2 097 152 adresses différentes.
Il existe donc 2 097 152 réseaux possibles.
Les valeurs utilisables vont de 11000000.00000000.00000000 à 11011111.11111111.11111111 soit de 192.0.0 à .223.255.255 ou en abrégé de 192 à 223.
Les trois premiers blocs étant fixés par le NIC, chaque société dispose des 8 autres bits pour adresser ces postes. Ce qui représente 28= 256 adresses différentes auxquelles il faut retirer l’adresse de réseau (X.X.X.0) et l’adresse de diffusion (X.X.X.255).
Il y donc 221*(28-2)= 532 676 608 postes qui peuvent être connectés à des réseaux de classe C.
Question 4 :
Il est donc possible de connecter au maximum :
2 113 928 964+1 073 709 056+532 676 608 = 3 720 314 628 postes sur Internet.
Remarque :
Il existe des réseaux, donc des adresses IP, qui ne seront jamais connectés à l’Internet. C’est le cas des adresses privées (voir RFC 1918)
Arnaud SIGURET
Exercice : Analyse des tables de routage et acheminement de datagrammes IP dans un réseau à plusieurs sous-réseaux
Exercice 1 - Table de routage locale
La commande "route Print" vous donne le contenu de la table de routage sur votre machine.
- Expliquez les différentes lignes de la table .
- Est-ce compatible avec les observations de la question 6.
- Que se passe-t-il lorsque vous envoyez un message aux adresses ci-dessous :
- 10.10.155.1
- 162.38.222.1
- 204.160.241.93
| {sidebar id=6}{sidebar id=1} |
Exercice 2 - Tables de routage , exercice de réflexion
Considérez le réseau, représenté par la figure ci-dessous, où la machine MA souhaite envoyer un datagramme à la machine MB. Les deux machines n'étant pas sur le même sous-réseau, le datagramme va donc devoir être routé via les deux routeurs R1 et R2.

Ce réseau Internet est supporté par trois réseaux physiques Ethernet dont les adresses Internet, de classe C et de masque 255.255.255.0, sont 193.2.2.0, 193.5.5.0 et 193.8.8.0.
- Donnez le format du datagramme IP (supposé prêt à être envoyé) préparé sur MA, en précisant les adresses qui apparaissent dans l'en-tête.
- Donnez les tables de routage initiales les plus simples (minimales), sur chaque machine (MA, R1, R2 et MB), permettant l'acheminement du datagramme de MA vers MB.
- Donnez les étapes successives nécessaires à cet acheminement, en précisant les adresses utilisées dans les en-têtes des trames Ethernet envoyées, ainsi que les requêtes ARP nécessairement effectuées.
- Quel est l'état des tables ARP sur chaque machine une fois que MB a reçu le datagramme (on suppose que ces tables étaient vierges au départ)?
- Dans l'état actuel, l'envoi d'un message de MB vers MA est-il possible?
Examen réseaux QCM et étude de cas
I Compréhension du modèle de communication
Répondez en entourant la réponse appropriée. Chaque question compte pour un demi point;
vous pouvez joindre la feuille d'énoncé à votre copie en n'omettant pas de porter votre n° de
copie en haut à gauche. (Chaque question est notée sur un demi point, chaque réponse fausse
enlève un demi point, une absence de réponse compte pour 0 point).
1. À quelle couche du modèle OSI les paquets sont-ils encapsulés en trames?
A: Liaison de données
B: Réseau
C: Transport
D: Session
2. Dans le modèle TCP/IP, quelle couche s'occupe de la fiabilité, du contrôle de flux et de la correction des
erreurs?
A: Transport
B: Internet
C: Réseau
D: Application
3. Comment appelle-t-on un ensemble de règles qui détermine le format et la transmission des données?
A: NormeB: Modèle
C: Représentation
D: Protocole
4. Quelle couche du modèle OSI assure la connectivité et la sélection du chemin entre deux systèmes
d'extrémité où se produit le routage?
A: Couche physique
B: Couche liaison de données
C: Couche réseau
D: Couche de transport
5. Comment s'appelle l'information de contrôle placée avant les données au moment de leur encapsulage pour
transmission dans le réseau?
A: Trame
B: En-tête
C: Capsule
D: Information de routage?
6. Qu'est-ce qui décrit le mieux une collision dans un réseau Ethernet?
A: Conséquence d'un trop grand nombre de répéteurs dans un réseau
B: Conséquence de la transmission simultanée par deux noeuds
C: Lorsque deux noeuds ont la même adresse MAC
D: Conséquence de l'utilisation dans un réseau de protocoles non conformes au modèle OSI
7. Quel énoncé décrit le mieux la topologie de bus?
A: Tous les noeuds sont directement connectés à un point central tel qu'un concentrateur.
B: Tous les noeuds sont directement connectés à une liaison physique.
C: Tous les noeuds sont connectés entre eux (maillage complet).
D: Tous les noeuds sont connectés à exactement deux autres noeuds
8. Quel énoncé décrit un anneau à jeton?
A: Taux de transfert des données de 4 Mbits/s ou de 16 Mbits/s
B: Peut utiliser une topologie physique en étoile
C: Peut uniquement être implanté avec des câbles à fibre optique
D: a et b
9. En quoi une topologie en anneau à jeton diffère-t-elle d'une topologie Ethernet?
A: L'anneau à jeton est déterministe.
B: Les réseaux en anneau à jeton n'ont pas de problèmes de collisions.
C: Aucune de ces réponses
D: a et b
10. Dans une adresse de classe "C", quels octets servent à indiquer l'adresse du réseau?
A: le premier octet
B: les deux premiers octets
C: les trois premiers octets
D: tous les octets
11. Comment l'adresse d'un sous-réseau est-elle créée?
A: Le sous-réseau de 16 bits est divisé en deux octets.
B: Le numéro d'hôte est ajouté à un numéro de réseau.
C: Des bits sont empruntés du champ de réseau et sont désignés comme champ de sous-réseau.
D: Des bits sont empruntés du champ d'hôte et sont désignés comme champ de sous-réseau..
12. Quelle norme de réseau local précise une mise en oeuvre de la couche physique et de la sous-couche MAC
de la couche liaison de données dans les réseaux Ethernet?
A: IEEE 802.3
B: IEEE 802.5
C: EIA/TIA-568B
D: EIA/TIA-569
13. Quelle spécification de l'IEEE est utilisée par les réseaux en anneau à jeton et IEEE Ethernet?
A: 802.2
B: 802.3
C: 802.5
D: Aucune de ces réponses
14. Quel énoncé décrit le mieux la communication entre deux unités d'un réseau local?
A: "L'unité source encapsule les données dans une trame avec l'adresse MAC de l'unité de destination et
transmet la trame; toutes les unités du réseau la voient, mais celles dont l'adresse ne concorde pas l'ignorent."
B: "L'unité source encapsule les données et place une adresse MAC de destination dans la trame. Elle met
ensuite la trame sur le réseau local, où seule l'unité dont l'adresse concorde peut vérifier le champ d'adresse."
C: "L'unité source encapsule les données dans une trame avec l'adresse MAC de l'unité de destination et la
place sur le réseau local; l'unité dont l'adresse concorde saisit la trame."
D: "Chaque unité du réseau local reçoit la trame et la passe à l'ordinateur, où le logiciel décide de garder ou
de rejeter la trame."
15. Comment un ordinateur en réseau local détecte-t-il une erreur dans une trame?
A: Il renvoie une copie de la trame à l'émetteur à des fins de vérification.
B: Il vérifie l'adresse de destination pour s'assurer que la trame lui était vraiment destinée.
C: "Il compare un total de contrôle dans la trame à un total qu'il calcule à partir du contenu de la trame."
D: "Il calcule un total de contrôle à partir des données de la trame et le renvoie à la source pour vérification."
16. Quel énoncé est vrai au sujet d'un protocole MAC déterministe?
A: Il définit les collisions et précise quoi faire à leur sujet.
B: Il permet au concentrateur de déterminer le nombre d'utilisateurs actifs à un moment donné.
C: "Il permet aux hôtes d'envoyer des données "à leur tour"."
D: "Il permet aux administrateurs d'utiliser un "bâton d'orateur" pour contrôler l'accès au média par les
utilisateurs considérés comme des "fauteurs de troubles"."
17. Quel énoncé décrit un anneau à jeton?
A: Taux de transfert des données de 4 Mbits/s ou de 16 Mbits/s
B: Peut utiliser une topologie physique en étoile
C: Peut uniquement être implanté avec des câbles à fibre optique
D: a et b
18. En quoi une topologie en anneau à jeton diffère-t-elle d'une topologie Ethernet?
A: L'anneau à jeton est déterministe.
B: Les réseaux en anneau à jeton n'ont pas de problèmes de collisions.
C: Aucune de ces réponses
D: a et b
19. Quelle couche du modèle OSI définit la façon dont images, graphiques et sons sont encodés?
A: Application.
B: Présentation.
C: Session.
D: Transport.
20. Un réseau local Ethernet est implante :
A : la couche 1 du modèle OSI
B : la couche 2 du modèle OSI
C : la couche 3 du modèle OSI
C : les couches 2 et 3 du modèle OSI
D : les couches 1 et 2 du modèle OSI
E : les couches 1, 2 et 3 du modèle OSI
II Etude de cas : Connexion à un serveur Web
Les réponses devront être justifiées par une courte argumentation technique (moins de 5 lignes)
Un utilisateur souhaite se raccorder depuis son domicile à un serveur Web de son entreprise, équipée d'un réseau
local à la norme Ethernet (IEEE 802.3).

Le schéma de la connexion auquel il souhaite aboutir est donc le suivant :
1. Quel est le nom du dispositif raccordant le réseau local au réseau téléphonique commuté (RTC)? (1 point)
2. Quelle sont les couches du modèle OSI que doivent implanter : le terminal, le dispositif d'interconnexion, le
serveur? (2 points)
3. Faites un schéma montrant ces couches, et indiquant quels sont les protocoles utilisés pour chacun de ces
cas? (2 points)
4. Le serveur de l'entreprise est à l'adresse 195.24.30.156. L'entreprise dispose-t-elle d'un réseau de classe A,B
ou C? (1 point)
La trame Ethernet a la structure suivante :
Destination Source Type Data CRC
Address Address
6 6 2 46-1500 4
5. Rappelez la définition et l'usage du CRC (1 point)
6. La page Web a une taille moyenne de 15 000 octets. On rappelle que TCP comporte 20 octets d'en tête, de
même qu'IP. On supposera que la transmission sur le RTC apporte 5 octets de champs de contrôle et on
négligera tout autre "overhead". Combien de datagrammes seront échangés pour la transmettre à l'utilisateur
final? Quel est le temps minimal requis pour la transmettre, en supposant que le RTC est utilisé à 14 400
bps? (2 points)
7. Les temps de réponse sont jugés trop élevés. Est-il possible de les raccourcir? Comment? (1 point)
Dossier Complet : Problématiques Réseau, Sécurité et SQL pour le GIE SILVIA
Matériels et documents autorisés
· Lexique SQL sans commentaire ni exemple d’utilisation des instructions
· Règle à dessiner les symboles informatiques
Liste des annexes
Annexe 1 : Plan du réseau
Annexe 2 : Tarifs des liaisons Transfix
Annexe 3 : Format des trames Ethernet et datagrammes IP
Barème
|
Dossier 1 : Installation d'un nouveau membre |
25 points |
|
Dossier 2 : Sécurité du réseau |
25 points |
|
Dossier 3 : Démarche qualité |
20 points |
|
Dossier 4 : Gestion technique des membres |
20 points |
|
Dossier 5 : Évaluation financière du projet NAS |
10 points |
|
Total |
100 points |
|
|
|
Présentation générale
Le groupement d'intérêt économique (GIE) SILVIA a été créé il y a 5 ans à l'initiative de quelques entreprises régionales.
Il regroupe maintenant une dizaine de membres (appelés aussi clients) dans des domaines d'activité variés (scierie, exploitation forestière, papeterie, traitement des déchets du bois, coopérative, débardage...) relevant de la filière bois.
Sa mission est de fournir à ses membres une expertise dans le conseil (gestion, droit, financier, informatique de gestion…) et de proposer également tous les services de traitement numérique (comptabilité, paie, facturation, communication...) qui peuvent être mutualisés. Localement, les membres ne conservent généralement que les moyens de traitement nécessaires au secrétariat et aux chaînes de fabrication industrielle très spécifiques.
Le GIE héberge sur ses propres machines toutes les applications informatiques de comptabilité, de gestion et de publication en ligne et propose à ses membres l'accès à ses services sous la forme d'un intranet.
Le GIE emploie 13 personnes, dont 3 chargées du bon fonctionnement du réseau et des applications.
Vous venez d'être recruté(e) pour participer au développement de nouveaux services.
Organisation générale du réseau (Annexe 1 – Plan du réseau)
Le réseau du GIE
Toutes les applications sont basées sur IPv4.
Sur le réseau du GIE, les postes clients ont comme passerelle par défaut l'adresse 172.16.0.253.
La liaison avec les réseaux des membres du GIE
Chaque nouveau membre se voit attribuer par le GIE une adresse de réseau de classe C privée prise dans la plage d’adresses de 192.168.0.0 à 192.168.255.0.
Les membres accèdent aux applications de l'intranet par une liaison dédiée louée à un opérateur.
Ils accèdent à Internet par un autre moyen (Numéris, ADSL, modem...) afin de ne pas surcharger la liaison louée et garantir la sécurité des données privées.
Sur les réseaux des membres, le cahier des charges prévoit que les postes utilisent :
– le serveur de nom qui est situé sur le réseau du GIE,
– l'adresse du routeur qui les relie au GIE comme passerelle par défaut.
|
DOSSIER 1 |
Installation d'un nouveau membre |
Annexes à utiliser : annexe 1 (plan du réseau), annexe 2 (tarifs sur les liaisons louées)
Étude du réseau
Le GIE s'est doté d'un SIG (système d'information géographique) qu'il met à la disposition de ses membres. Il souhaite s'attacher les services du cabinet de géomètres Géom & Trie, situé à 25 km afin de renseigner le SIG à partir de relevés effectués sur le terrain.
Pour chaque parcelle de bois appartenant à un membre du GIE, le cabinet de géomètres devra numériser le plan cadastral correspondant, effectuer un relevé sur le terrain par système GPS (Global Positioning System), caractériser le boisement et alimenter le SIG.
La liaison entre le site du GIE et le site de Géom & Trie sera réalisée par une liaison louée Transfix. Afin d'établir le besoin en bande passante, les techniciens du GIE consultent les statistiques d'utilisation des liaisons avec ses membres. Il en ressort que :
· Les applications de gestion basées sur le protocole HTTP représentent 75 % des flux. Elles nécessitent un débit de 10 Kbit/s par poste utilisateur pour garantir une qualité de service suffisante.
· Le reste des flux est constitué par les autres services (DNS, FTP...) de l'intranet.
Travail à faire
1.1 Déterminer la bande passante minimum nécessaire, exprimée en Kbit/s, que devra supporter la liaison Transfix entre le site du GIE et celui de la société Géom & Trie.
1.2 Déterminer le montant (hors taxes) des frais d'établissement de la ligne à mettre en place ainsi que le coût annuel de l'abonnement.
Toutes les machines du réseau du GIE sont configurées pour utiliser le routeur « rtr-ext » comme passerelle par défaut. Ce routeur dispose d'une table de routage, dont voici un extrait :
|
Réseau |
Masque |
Passerelle |
Interface |
|
192.168.11.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
|
192.168.12.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
|
192.168.13.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
Travail à faire
1.3 Proposer la ligne à ajouter dans la table de routage du routeur « rtr-ext » pour que les machines du réseau du GIE puissent atteindre le réseau de la société Géom & Trie.
1.4 Proposer la ligne qui permettrait, en remplaçant toutes les lignes précédentes, d’adresser tous les réseaux possibles des membres du GIE.
Dépannage du réseau
Un des géomètres semble rencontrer quelques dysfonctionnements à partir de la machine 192.168.62.11 alors que tout fonctionne normalement sur les autres machines. Il peut accéder à tous les services Internet, mais n'arrive pas à accéder aux applications situées sur la machine 172.16.0.10 de nom srv10.silvia.fr.
Afin de déterminer la cause du dysfonctionnement entre ces deux nœuds, vous souhaitez, à partir du poste 192.168.62.11, utiliser la commande « ping » pour vérifier le fonctionnement des éléments suivants :
· pile de protocoles TCP/IP sur lui-même,
· couche Physique et Liaison de données sur le réseau de la société Géom & Trie,
· couche Réseau entre le réseau de la société Géom & Trie et celui du GIE,
· résolution de nom en utilisant le protocole DNS.
Travail à faire
1.5 Pour chacune des vérifications souhaitées, indiquer la commande « ping » à exécuter. Justifier la réponse pour chacune des quatre commandes employées.
Vous demandez au géomètre de taper la commande « ping 172.16.0.10 » sur la machine qui ne fonctionne pas. La consultation du cache arp de cette machine donne le résultat suivant :
Adresse internet Adresse physique Type
192.168.62.253 00:D0:59:86:3B:68 dynamique
Vous demandez ensuite au géomètre de taper la commande « ping 172.16.0.10 », depuis une autre machine d’adresse 192.168.62.12. Après quoi, la consultation du cache arp de cette autre machine donne le résultat suivant :
Adresse internet Adresse physique Type
192.168.62.254 00:D0:59:82:2B:86 dynamique
Travail à faire
1.6 Expliquer le rôle du protocole arp.
1.7 Expliquer le problème que l’analyse des caches arp révèle pour la machine 192.168.62.11.
|
DOSSIER 2 |
SÉcuritÉ DU RÉseau |
Annexes à utiliser : annexe 1 et annexe 3
Les fonctions de filtrage du routeur « rtr-ext » sont déjà activées sur les interfaces 193.252.19.3 et 195.115.90.15. Les tableaux ci-dessous donnent un extrait des tables de filtrage correspondant à chacune de ces interfaces :
Table de filtrage de l'interface 193.252.19.3 du routeur « rtr-ext » :
|
N° de règle |
Adresse source |
Port source |
Adresse destination |
Port destination |
Protocole transport |
Action |
|
1 |
Toutes |
Tous |
195.115.90.1/32 |
25 |
TCP |
Accepter |
|
2 |
Toutes |
Tous |
195.115.90.1/32 |
110 |
Tous |
Accepter |
|
3 |
Toutes |
Tous |
195.115.90.1/32 |
53 |
Tous |
Accepter |
|
4 |
Toutes |
Tous |
195.115.90.2/32 |
80 |
TCP |
Accepter |
|
6 |
Toutes |
Tous |
195.115.90.0/28 |
22 |
Tous |
Accepter |
|
7 |
195.115.90.0/28 |
Tous |
Toutes |
Tous |
Tous |
Accepter |
|
Défaut |
Toutes |
Tous |
Toutes |
Tous |
Tous |
Refuser |
Table de filtrage de l'interface 195.115.90.15 du routeur « rtr-ext » :
|
N° de règle |
Adresse source |
Port source |
Adresse destination |
Port destination |
Protocole transport |
Action |
|
Défaut |
Toutes |
Tous |
Toutes |
Tous |
Tous |
Accepter |
L'algorithme utilisé par le service de filtrage est équivalent à ceci :
· Tant qu'il y a un paquet à traiter
-
- En suivant l'ordre des règles de 1 à n, rechercher la première règle applicable.
- Si une des règles est applicable, alors appliquer l'action au paquet et arrêter le parcours de la table.
- Si aucune règle n’est applicable, appliquer la règle par défaut.
On souhaite remplir la table de filtrage sur l'interface 172.16.0.253 du routeur « rtr-ext » entre le réseau du GIE et la DMZ (zone démilitarisée), en appliquant les règles suivantes :
§ L'accès au service DNS de la DMZ n'est autorisé que pour le serveur DNS du GIE.
§ L'accès au service SSH est autorisé à partir de toutes les machines du GIE sauf pour le serveur d'adresse 172.16.0.10.
§ Tout le reste est refusé.
Travail à faire
2.1 Expliquer le rôle de la règle numéro 1 et celui de la règle numéro 6 dans la table de filtrage de l'interface 193.252.19.3.
2.2 Proposer une table de filtrage pour l'interface 172.16.0.253 afin de prendre en compte les contraintes exprimées ci-dessus. Vous respecterez la présentation adoptée pour les tables de filtrage présentées ci-dessus. Vous traiterez aussi bien les flux provenant du GIE en direction de la DMZ que les flux en retour.
Afin de réaliser des tests, vous mettez en place, avec un autre membre de l'équipe, un logiciel de capture de trames sur l’une des machines du réseau du GIE.
Capture de trames

Cette capture ne présente pas le préambule de la trame Ethernet.
Travail à faire
2.3 Indiquer l'adresse MAC (adresse physique ou Ethernet) de la machine destinataire de la trame capturée.
2.4 Donner en décimal l'adresse IP du destinataire du datagramme qui a été capturé.
Chaque membre du GIE dispose d'une base de données sur la machine 195.115.90.2. Ces données sont exploitées par le serveur HTTP pour la création dynamique de pages web.
Travail à faire
2.5 Décrire, éventuellement à l'aide d'un schéma, le dialogue qui s’établit entre un client HTTP (navigateur Internet), un serveur HTTP et un serveur de bases de données lorsque le client soumet un formulaire au serveur HTTP et que celui-ci doit retourner des informations contenues dans la base de données.
|
DOSSIER 3 |
DÉmarche qualitÉ |
Programme de labellisation
Le GIE souhaite inscrire tous ses membres dans le processus de labellisation européen PEFC. Ce plan garantit que les membres se soumettent à un cahier des charges visant à encadrer certains aspects de la vie économique de la filière bois, d'un bout de la chaîne à l'autre (traçabilité des coupes de bois), et à lutter contre certaines pratiques (coupes de bois abusives, reboisements non adaptés).
Pour cela, le GIE devra identifier parmi les parcelles exploitées par ses membres celles qui sont « labellisables PEFC ». Pour les besoins du projet, vous créez une base de données « PRJ_PEFC », référençant pour chaque parcelle, sa surface, la date d'obtention du label PEFC pour la parcelle ou « NULL » si la labellisation n'est pas encore obtenue, le numéro de membre et la commune sur laquelle se trouve la parcelle.
On vous fournit le schéma relationnel de la base PRJ_PEFC.
Base PRJ_PEFC :
T_Parcelle (par_no, par_surface, par_date_labellisation, mem_no, com_no)
par_no : clé primaire
mem_no : clé étrangère en référence à mem_no de la table T_Membre
com_no : clé étrangère en référence à com_no de la table T_Commune
Vous utilisez également des tables d'une base de données externe (gérée par un SGBD distant) « GESTSOC » qui référence tous les membres du GIE, les communes et les départements dont voici le schéma relationnel.
Base GESTSOC :
T_Département (dep_no, dep_nom)
dep_no : clé primaire
T_Commune (com_no, com_nom, com_cod_post, dep_no)
com_no : clé primaire
dep_no : clé étrangère en référence à dep_no de la table T_Département
T_Membre (mem_no, mem_nom, mem_ville, mem_cp, com_no)
mem_no : clé primaire
com_no : clé étrangère en référence à com_no de la table T_Commune
Extrait du contenu des tables T_Département, T_Commune et T_Parcelle (on peut noter que plusieurs communes portent le même nom d’usage).
Table T_Département Table T_Commune
|
dep_no |
dep_nom |
|
com_no |
com_nom |
com_cod_post |
dep_no |
|
15 |
Cantal |
|
1 |
Paulhac |
15430 |
15 |
|
43 |
Haute-Loire |
|
2 |
Paulhac |
43100 |
43 |
|
63 |
Puy-de-Dôme |
|
3 |
Quezac |
15600 |
15 |
|
|
|
|
4 |
Ambert |
63600 |
63 |
Table T_Parcelle
|
par_no |
par_surface |
par_date_labellisation |
mem_no |
com_no |
|
1 |
12 |
12/12/03 |
2 |
1 |
|
2 |
3 |
25/01/03 |
4 |
2 |
|
3 |
15 |
NULL |
2 |
2 |
|
4 |
8,5 |
15/05/03 |
1 |
4 |
La connexion est réalisée par défaut sur la base de données « PRJ_PEFC ». L'accès à une table de la base de données GESTSOC est réalisable en suffixant le nom de la table par la chaîne « @DSN_GESTSOC », par exemple « Select mem_no from T_Membre@DSN_GESTSOC ».
Travail à faire
3.1 Écrire la requête SQL qui donne le nombre total de parcelles.
3.2 Écrire la commande SQL qui créé la vue « parcelles_non_labellisées » donnant pour chaque département, le nom du département, les numéros des membres et les numéros de parcelles non encore labellisées.
Le fait d'utiliser les données d'une base de données externe empêche de déclarer la contrainte d'intégrité référentielle entre le champ « mem_no » de la table « T_Parcelle » de la base « PRJ_PEFC » et le champ « mem_no » de la table « T_Membre » de la base de données externe « GESTOC ». Une procédure stockée a été créée pour pallier ce manque. Vous examinez cette procédure qui est exécutée avant toute mise à jour de la table T_Parcelle.
Vous savez qu'avant chaque ajout ou chaque mise à jour dans la table, le SGBD utilise une variable « NEW » qui contient l'enregistrement qui va être ajouté.
L’algorithme de la procédure stockée utilisée est le suivant :
|
N° de ligne |
Fonction verifie_membre() |
|
1 2 3 4 5 6 7 8 9 |
Fonction verifie_membre() mem_temp numérique // Déclaration d'une variable Début de fonction mem_temp = select mem_no from T_Membre@DSN_GESTSOC where mem_no = NEW.mem_no Si mem_temp = NULL Alors Afficher "Impossible d'ajouter l'enregistrement, numéro de membre invalide." Annuler la transaction (rollback) Sinon Valider la transaction (commit) Fin de Si Fin de fonction |
|
|
|
Travail à faire
3.3 Expliquer comment se fait la vérification de l’existence du membre en commentant ce que font les lignes numéros 4, 5 et 7 de la procédure stockée.
Le technicien souhaite construire une requête qui lui donnerait pour chaque commune, son nom et le nombre de parcelles labellisées. Il écrit la requête suivante :
SELECT com_nom, count (*)
FROM T_Parcelle, T_Commune@DSN_GESTSOC
WHERE T_Parcelle.com_no = T_Commune@DSN_GESTSOC.com_no
AND T_Parcelle.par_date_labellisation is not NULL
GROUP BY com_nom ;
Mais l'application de cette requête sur le jeu d'essai donné par les extraits de table produit un résultat incorrect.
Travail à faire
3.4 En exploitant les extraits des tables fournis, présenter le résultat produit par cette requête.
3.5 Écrire la requête qui donne un résultat correct.
Une fois la base de données implantée, vous créez une interface HTML pour la renseigner chaque fois qu'une nouvelle parcelle est labellisée.
.jpg)
Le technicien sélectionne dans la liste déroulante la parcelle labellisable au titre du programme PEFC.
Les champs correspondant à la surface, au membre et à la commune sont automatiquement renseignés.
Le technicien renseigne la date de labellisation, puis enregistre la saisie.
Description des champs du formulaire :
|
Etiquette |
Nom du champ |
Type de champ |
|
Parcelle |
lst_parcelle |
Liste déroulante |
|
Surface |
txt_surface |
Zone de texte |
|
Membre |
txt_membre |
Zone de texte |
|
Commune |
txt_commune |
Zone de texte |
|
Date de labellisation |
txt_date |
Zone de texte |
Travail à faire
3.6 Écrire la requête SQL qui met à jour la base de données lorsque le formulaire est validé. Vous préfixerez tous les noms de champs issus du formulaire par le symbole $.
|
DOSSIER 4 |
Gestion technique des membres |
Suivi des membres
Dans le cadre des services offerts, le GIE SILVIA intervient sur la maintenance des sites informatiques de ses membres.
En fonction de leurs besoins, les membres téléphonent au secrétariat pour demander l’intervention d’un technicien. En fonction de ses disponibilités, ce dernier se rend chez le membre et réalise l’intervention nécessaire (dépannage logiciel ou matériel, mise à jour de logiciels, complément de formation, etc.)
Pour chaque intervention, le technicien remplit une fiche dont le modèle est donné ci-dessous.
FICHE D’INTERVENTION
TECHNICIEN N° : ………………………..
Nom : ………………………………. Prénom : ………………
MEMBRE Code : …………………
Raison Sociale : ………………………………………………..
Adresse : ……………………………………………………….
Code Postal : …………………………………………………...
Ville : …………………………………………………………..
INTERVENTION Date : ………………….
Heure Début : ……………….. Heure Fin : …………………
Nb. Km Aller/Retour : …………………………
Motif intervention : ……………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………
Tous les soirs à 17 h les techniciens remettent leurs fiches d'intervention au secrétariat qui les saisit. Le secrétariat édite ensuite un état récapitulatif par technicien.
Les informations sont mémorisées dans une base de données, dont le schéma relationnel est le suivant :
MEMBRE (mem_code, mem_raisonsocial, mem_téléphone, mem_fax, mem_couriel)
mem_code : clé primaire
TECHNICIEN (tec_numero, tec_nom, tec_prénom, tec_telportable)
tec_numero : clé primaire
INTERVENTION (int_no, int_date, int_heuredebut, int_heurefin, int_nbkm, int_motif, mem_code, tec_no)
int_no : clé primaire
mem_code : clé étrangère en référence à mem_code de la table MEMBRE
tec_no : clé étrangère en référence à tec_numero de la table TECHNICIEN
Il existe par ailleurs une deuxième base de données qui permet de connaître l’équipement de chaque membre du GIE. Cette base de données est bâtie à partir du schéma conceptuel ci-dessous :

Afin de rationaliser la gestion du suivi des équipements de ses membres, le GIE souhaite fusionner les deux bases de données.
Le GIE souhaite également que la contrainte suivante soit intégrée au nouveau modèle :
- La responsabilité du suivi des équipements d’un membre est confiée à un technicien.
- Une intervention sur les équipements d’un membre n’est pas forcément effectuée par le technicien responsable.
Travail à faire
4.1 Présenter le schéma conceptuel des données représentant l’information issue des deux bases de données et intégrant la nouvelle contrainte.
Administration de réseau
Afin de garantir une qualité de service (QoS) pour les membres du GIE, vous avez été chargé(e) de réaliser quelques tests en utilisant la technologie « DiffSERV ». Le processus consiste à modifier le champ TOS (Type Of Service) des datagrammes afin d'en modifier le traitement par les routeurs.
Description du champ TOS des datagrammes :
|
Représentation en binaire |
Représentation en décimal |
Mode de traitement du datagramme par le routeur |
|
0000 |
0 |
Service normal |
|
0001 |
1 |
Minimalise le coût monétaire (Minimize Monetary Cost) (mmc) |
|
0010 |
2 |
Maximise la fiabilité (Maximise Reliability) (mr) |
|
0100 |
4 |
Maximise le débit (Maximize Throughput) (mt) |
|
1000 |
8 |
Minimalise le délai (Minimize Delay) (md) |
Une fois la configuration établie, vous souhaitez réaliser quelques statistiques sur le nombre de paquets traités normalement (champ TOS égal à 0) et sur le nombre de paquets dont le transfert est traité en priorité (champ TOS égal à 8).
Vous disposez pour cela d'un fichier séquentiel « F_Stat », résultat d'une capture de trames sur un routeur. Le fichier est trié sur le numéro de réseau et n'est pas trié sur le champ TOS. Il donne pour chaque paquet capturé, la valeur du champ TOS (uniquement 0 ou 8) et la longueur en octets du datagramme. Chaque enregistrement est constitué de trois champs :
|
No_Reseau |
Champ_TOS |
Taille_Dgram |
|
192.168.62.0 |
0 |
128 |
|
192.168.62.0 |
8 |
60 |
|
192.168.62.0 |
0 |
254 |
|
192.168.62.0 |
0 |
32 |
|
... |
... |
... |
|
192.168.84.0 |
8 |
20 |
|
... |
... |
... |
Travail à faire
4.2 Écrire l’algorithme qui permet d'afficher par numéro de réseau, et pour chaque valeur du champ TOS, le nombre de datagrammes et le volume de données traitées.
| DOSSIER 5 |
ÉVALUATION FINANCIÈRE DU projet NAS |
Le GIE souhaite proposer à ses membres une solution de stockage de données au sein de l’intranet via un serveur NAS (Network Attached Storage) accessible par la ligne TRANSFIX. La solution NAS offre au GIE une solution technique à la fois évolutive et aisée à administrer.
Cette activité nouvelle serait déclinée en terme de « services » de type A, B, C différenciés selon le volume maximum stockable par le membre sur le serveur NAS. Le projet a fait l’objet d’une étude dont les principaux éléments figurent ci-dessous.
Caractéristiques des différents types de service
|
Type de service |
Volume maximum de stockage |
Montant annuel facturé |
|
A |
30 Go |
2 000 € |
|
B |
60 Go |
3 000 € |
|
C |
200 Go |
4 000 € |
Une étude prévisionnelle menée auprès des membres actuels du GIE pour les quatre prochaines années a permis de dégager les éléments suivants :
Nombre prévisionnel de contrats de service pour les quatre prochaines années
|
Type de Service |
|||
|
Année |
A |
B |
C |
|
2005 |
8 |
2 |
2 |
|
2006 |
6 |
4 |
2 |
|
2007 |
4 |
4 |
4 |
|
2008 |
4 |
3 |
5 |
Soit les chiffres d’affaires annuels suivants :
|
2005 |
2006 |
2007 |
2008 |
|
30 000 € |
32 000 € |
36 000 € |
37 000 € |
Les charges d’exploitation spécifiques annuelles (consommations diverses et charges de personnel affectées à l’administration du serveur NAS) ont fait l’objet d’une évaluation dont les éléments figurent ci-dessous.
Évaluation des charges d’exploitation spécifiques annuelles de fonctionnement
|
Année |
Charges spécifiques annuelles |
|
2005 |
20 000 € |
|
2006 |
16 000 € |
|
2007 |
11 000 € |
|
2008 |
9 000 € |
Le serveur NAS dont l’acquisition est projetée a un coût de 40 000 €. Ce matériel serait amorti sur 4 ans selon la technique de l’amortissement linéaire. Le GIE exige comme critère de recevabilité une récupération du capital investi dans un délai de trois ans.
Le taux d’imposition des bénéfices à retenir est de 33,33 %, soit ?.
À l’issue de la période d’étude, la valeur résiduelle du serveur NAS sera ici considérée comme nulle.
Travail à faire
5.1 Présenter sous forme d’un tableau les flux nets de trésorerie (capacité d’autofinancement) propres à ce projet.
5.2 Donner votre avis sur l’opportunité de cet investissement en vous appuyant sur le délai de récupération du capital investi.
Annexe 1 - Plan du réseau

Annexe 2 - Tarifs des liaisons Transfix
Tarifs HT en € en vigueur
Délais standards de livraison
|
Débits |
2,4 à 19,2 Kbit/s |
64-128 Kbit/s |
256 - 1920 - 1984 - 2048 Kbit/s |
|
en jours calendaires |
24 |
14 |
28 |
Frais d'établissement par extrémité
|
Débits |
2,4 - 4,8 - 9,6 - 19,2 - 64 - 128 Kbit/s |
256 Kbit/s |
1920 - 1984 – 2048 Kbit/s |
|
Montant HT |
600,00 € |
1 060,00 € |
2 200,00 € |
Abonnement mensuel, pour une durée minimale d'abonnement de 12 mois
Par liaison louée, en fonction du débit et la distance « d » en kilomètres indivisibles.
|
Débits / Distance |
1 à 10 km |
11 à 50 km |
51 à 300 km |
Plus de 300 km |
|
2,4 - 4,8 - 9,6 Kbit/s |
149,40 + 16,13 d |
256,47 + 5,42 d |
481,89 + 0,91 d |
616,44 + 0,46 d |
|
19,2 Kbit/s |
245,57 + 12,96 d |
337,06 + 3,81 d |
481,89 + 0,91 d |
616,44 + 0,46 d |
|
64 Kbit/s |
208,85 + 10,82 d |
285,08 + 3,20 d |
408,27 + 0,72 d |
500,80 + 0,41 d |
|
128 Kbit/s |
250,61 + 12,99 d |
342,10 + 3,84 d |
491,13 + 0,86 d |
600,95 + 0,49 d |
|
256 Kbit/s |
521,68 + 27,10 d |
712,70 + 8,00 d |
1 023,31 + 1,79 d |
1 251,01 + 1,03 d |
|
1 920 – 1 984 Kbit/s |
605,22 + 50,00 d |
895,64 + 20,96 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
|
2 048 Kbit/s |
533,57 + 45,73 d |
752,71 + 23,82 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
|
2 048 Kbit/s |
533,57 + 45,73 d |
752,71 + 23,82 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
Annexe 3 – Format des trames Ethernet et datagrammes IP
Format d’une trame Ethernet

SFD : Start Frame Delimiter indique le début de la trame
FCS : Frame Check Sequence ou code de contrôle CRC
Structure du datagramme IP (par lignes de 32 bits)
|
1 |
|
|
4 |
5 |
|
|
8 |
9 |
|
|
|
|
|
|
16 |
17 |
|
19 |
20 |
|
|
|
|
24 |
25 |
|
|
|
|
|
32 |
|
Version |
IHL |
TOS (Type Of Service) |
Longueur du datagramme - TL (Total Length) |
||||||||||||||||||||||||||||
|
ID (IDentification) |
FO |
Déplacement (Offset) |
|||||||||||||||||||||||||||||
|
TTL (Time To Live) |
Protocole |
Total de Contrôle (Header Checksum) |
|||||||||||||||||||||||||||||
|
Adresse IP Source |
|||||||||||||||||||||||||||||||
|
Adresse IP Destination |
|||||||||||||||||||||||||||||||
|
Options IP Éventuelles |
Bourrage |
||||||||||||||||||||||||||||||
|
Données (de 2 à 65 517o) … |
|||||||||||||||||||||||||||||||
IHL : Internet Header Length ou longueur d’en-tête, en mots de 32 bits
FO : Fragment Offset indique si le fragment est suivi d’autres fragments
TP : Configuration et Sécurisation de Réseaux avec Cisco, Quagga et iptables
Sujet1: CISCO
Soit le réseau suivant:

- Tracer le schéma en utilisant le simulateur de votre choix.......................................................................
- Configurer ce réseau selon les parametres cités dans le schéma............................................................
- Etablir, dans un document Word, la table de routage statique de chaque routeur
- Mettre en œuvre cette table de routage......................................................................................................
- Enregistrer la configuration de chaque routeur dans la NVRAM...........................
Sujet 2 : Administration Réseau
- Dans un terminal, utiliser la commande suivante : script varianteX.txt avec
X=numéro de la variante.................................................................................................................... /2
- Installer Quagga s’il n’est pas encore installé.............................................. /1
- 3. Configurer votre carte réseau avec l’adresse IP suivante : 172.16.10.1 et masque sous réseau : 255.255.0.0 /4
- Renommer votre machine à Passerelle.
- Activer le protocole de routage dynamique OSPF dans le fichier /etc/quagga/daemons /2
- Redémarrer le service quagga............................................................... .. ..../2
-
7. Exécuter les commandes suivantes : /4
#cp /usr/share/doc/quagga/examples/ospfd.conf.sample /etc/quagga/ospfd.conf #chown quagga.quaggavty /etc/quagga/*.conf
#chmod 640 /etc/quagga/*.conf
- Redémarrer quagga...................................................................................... /2
- Accéder au service ospfd par telnet sur localhost par le port 2604. Le mot de passe existe dans le fichier ospfd.conf..................................................................................................... /2
10. Modifier le mot de passe enable à ista....................................................... ../2
11. Enregistrer la nouvelle configuration........................................................................................... /1
12. Quitter telnet............................................................................................... ../1
13. Quitter par la commande : exit.
Sujet 3: Sécurité Réseau :
Exécuter la commande script varianteX.txt avec X le numéro de la variante. Gréer les règles suivantes :
¨ Positionnez les règles par défaut à DROP pour les chaînes INPUT, OUTPUT,
FORWARD........................................................................./2
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
¨ Autoriser tout paquet relatif à une connexion déjà établi ou en rapport avec une connexion déjà établi en entrée ../2
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
¨ Interdire tout paquet relatif à une connexion de type ,/ 9A/,' 0000/2 iptables -A INPUT -m state --state INVALID -j DROP
¨ Autoriser tout paquet créant une nouvelle connexion en sortie à destination du port
m0000000000000000000000000000/2
iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
¨ Que faut il modifier ici pour que l'on puisse naviguer sur le net ?......... /2
¨ Effacer la régle........................................................................................ /1
iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
¨ Créer une nouvelle chaîne qui log le paquet en ajoutant le préfixe [INPUT DROP]
et qui le GERS00000000000000000000000/2
¨ Renvoyer sur cette nouvelle chaîne tout paquet engendrant une nouvelle connexion en entrée /2
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-prefix «[INPUT DROP]» iptables -A LOG_DROP -j DROP

(pour telecharger : "clic droit" et "enregistrer la cible sous")
Examen réseaux WAN : protocoles RNIS Frame Relay et routage BGP
Exercice 1 : Questions du cours (10 points)
1. Combien de canaux B dans un accès RNIS de base (S0)?
· 1
· 2
· 30
· 32
2. Quels sont, parmi les protocoles suivants, les protocoles sans connexion?
· LLC type 1
· Frame Relay
· ATM
· TCP
· PPP
3. Dans quels protocoles utilise-t-on le Frame Check Sequence (FCS)?
· HDLC
· HDLC, Frame Relay
· HDLC, Frame Relay, et les protocoles de liaison
· Tous les protocoles
4. Quelle est la fonction qui permet de détecter les bits transportés par le support physique?
· CRCs
· Horloge
· En-tête
· Contrôle de flux
5. Quel est le protocole qui nécessite l'établissement d'une connexion?
· Frame Relay
· IPX
· IP
· TCP
· PPP
6. Quelle est la couche du modèle OSI qui adapte les données envoyées par l'émetteur en les mettant
· Application
· Présentation
· Session
· Transport
· Réseau
7. Les protocoles de routage sont les seuls de la couche réseau
· Vrai
· Faux
8. BGP, OSPF, IGRP, EIGRP et RIP sont des protocles de la couche
· 4
· 3
· 5
· 6
· Aucune des couches précédentes
9. Quelles fonctions et termes de la liste suivante ont trait au contrôle d'erreur d'un réseau Frame Relay ?
· DLCI
· FECN
· FCS
· BECN
· LMI
10. Qu'ajoute-t-on aux données pour les encapsuler avant passage à la couche supérieure ?
· "header" et "trailer" (en-tête et en-queue)
· CRC
· Discriminateur de fin de bloc
· Nom de la destination
· Les données sont modifiées et non
11. Le modèle à 7 couches de l'OSI est utile parce que cela :
· Réduit la complexité
· Permet un développement modulaire
· Permet l'interopérabilité
· Toutes les réponses précédentes
· Aucune des réponses précédentes
12. Quelles sont les fonctions de la couche 3 du modèle OSI?
· Mise en trame des paquets
· Contrôle de l'envoi physique des données
· Routage entre plusieurs réseaux
· Interface avec les applications d'utilisateur
13. Un réseau de type Ethernet implante les protocoles des couches OSI
· 1
· 2
· 3
· 1 et 2
· 2 et 3
· 1,2 et 3
14. Un réseau RNIS comme Numéris est un réseau :
· Commuté
· Permanent
· Analogique
· Numérique
15. Un liaison full duplex permet
· D'émettre des données à des instants choisis
· D'émettre et de recevoir simultanément
· D'inverser le sens de transmission lorsque nécessaire
· Un débit élevé
16. Le minitel utilise une transmission
· Synchrone
· Parallèle
· Asynchrone
17. La numérisation de la voix avec une qualité téléphonique exige un débit de :
· 28 800 bps
· 64 kbps
· 2048 kbps
· Aucune des réponses précédentes
18. Dans un réseau à commutation de paquet en mode datagramme, deux paquets successifs peuvent
emprunter des chemins différents dans le réseau
· Vrai
· Faux
19. 172.16.4.2 est une adresse TCP/IP
· de classe A
· de classe B
· de classe C
20. La taille maximale d'une trame Ethernet est de
· 256 octets
· 1518 octets
· 1 024 000 octets
· Il n'y a pas de maximum
Exercice 2 (10 points)
Un message de 60 octets doit être transmis entre deux équipements A et B. Le réseau qui les transporte a un débit de 4800 bps.
1. Quelle est la durée minimale de transmission pour ce message (sans erreur sur le réseau)
2. On a le choix entre trois technologies de réseau commuté : commutation de circuits, commutation de paquets en mode connecté (circuit virtuel) et commutation de paquet en mode non connecté (datagramme). Lequel choisissez-vous et pourquoi ?
3. Le réseau retenu a une probabilité d'erreur par bit de
10-3. Quelle est la probabilité d'erreur pour le message considéré ?
On rappelle la formule de calcul approché de (1-x)n lorsque n est petit : (1-x)n=1-nx+(n2/2!)x2-(n3/3!)x3+……+(1)q(n q /q!)x q
4. Chaque octet comporte en fait un bit de parité (7bits+1). On utilise un mode de transmission asynchrone. Combien de bits seront effectivement transmis sur le réseau ?
5. A et B sont maintenant connectés sur un réseau Ethernet. Quels sont les opérations nécessaires à la transmission du message sur le support physique. Combien de bits seront effectivement transmis (une réponse approchée suffira).
6. A et B sont en fait situés sur deux réseaux ethernet différents. Comment peut-on les interconnecter dans les cas suivants :
- Cas 1 : les deux réseaux sont situés sur le même site
- Cas 2 : les deux réseaux sont utilisés par deux entités d'une même société, situées aux deux
- Cas 3 : les deux réseaux sont situés dans deux villes différentes
A est la station d'un utilisateur situé à Paris, et B le serveur Web consulté par l'utilisateur situé à Lyon.
7. Citez les protocoles de niveau réseau et transport mis en oeuvre.
8. Une page Web correspond-elle systématiquement à un seul datagramme ?
9. Si la réponse à la question est non, quelle est l'action effectuée pour pouvoir recevoir l'ensemble de
cette page ?
10. Tous les datagrammes empruntent-ils le même chemin à travers le réseau Internet ?
Exercice Commutation ,de cellules , de paquets, temporelle synchrone
On rappelle que la modulation MIC est destinée à numériser la transmission de voix téléphoniques. L’intervalle de temps séparant la prise de deux échantillons d’une même voix est de 125 µs. Le signal analogique est échantillonné sur 8 bits.
Question 1
Quel est le débit utilisé pour transmettre une voix téléphonique ?
Ces paramètres d’échantillonnage résultent de la bande passante offerte par une ligne téléphonique.
Quelle est la largeur de bande considérée dans le MIC ?
Quelles relations lient la largeur de bande, le débit et les paramètres d'échantillonnage ?
Question 2
La principale technique de commutation utilisée sur les autocommutateurs téléphoniques numériques (associée à la modulation MIC) est la commutation temporelle synchrone.
A quoi sert un autocommutateur?
Expliquer en quelques lignes les principes de la commutation temporelle synchrone.
Question 3
Un commutateur gère N lignes en entrée et N lignes en sortie. On considère pour simplifier que toutes les lignes ont le même débit et qu’aucun multiplexage temporel n’est réalisé. Le commutateur utilise une mémoire dont le temps de lecture ou d’écriture est de 50ns (ce temps correspond à une lecture ou à une écriture entre les interfaces de lignes et la mémoire).
Le pseudo-code suivant décrit le processus de commutation, à l’exception de l’affectation des lignes d’entrée aux lignes de sortie.
Processus commutateur
type num_ligne: entiers dans [1..N];
var échantillon: tableau (1..N) d’octets;
ligne_sortie: tableau (1..N) de num_ligne;
i:num_ligne;
début
cycle
pour i:=1 à N faire
attendre_top;
lire(i,échantillon(i));
écrire(ligne_sortie(i);échantillon(i)); finpour
fincycle
fin
Quel est l’usage du tableau ligne_sortie ? Que font les opérations lire et écrire ?
A quoi sert l’instruction attendre_top ?
On suppose que les instructions lire et écrire prennent un accès mémoire et que le temps d’accés à l’index et que le temps de gestion de la boucle sont négligeables (l’implantation réelle est cablée).
Quelle est la valeur maximale de N (justifier) ?
Soit T le temps séparant l’apparition de deux évènements attendre_top.
Si N=600 quelle valeur doit-on donner à T (justifier) ?
Question 4
On considère que le même problème de commutation (sans multiplexage) doit être résolu en utilisant la commutation de cellules. Chaque cellule correspond à un échantillon.
Rappeler brièvement les principes de la commutation de cellules.
Comment les structures d’informations définies dans la question 3 doivent-elles être modifiées pour faire de la commutation de cellules (on ne traitera pas le problème de la gestion de la table de routage).
Réécrire le pseudo-code du commutateur de paquets.
On souhaite en utilisant les principes de la commutation de paquets en mode datagramme transmettre des informations de type voix, images télévisées numérisées, données, etc. à très haut débit (1 à 5 gigabit/s).
Quels sont les principaux problèmes techniques que cela pose ?
TD : Configurer et Administrer des Réseaux Cisco et des serveurs DNS, Mail sous Linux
Sujet1: Cisco
Soit le réseau suivant:

- Tracer le schéma en utilisant le simulateur de votre choix
- Configurer ce réseau selon les paramètres cités dans le schéma
- Etablir, dans un document Word, la table de routage statique de chaque routeur
- Mettre en œuvre cette table de routage
- Enregistrer la configuration de chaque routeur dans la NVRAM
Sujet 2 : Administration réseau
1. Sous Linux, dans un terminal, utiliser la commande suivante : script dns_varianteX.txt avec X=numéro de la variante, en mode root
2. Installer le serveur DNS Bind9 s’il n’est pas encore installé....................... /2
3. Configurer votre carte réseau avec l’adresse IP suivante : 192.168.65.254 et le
masquesous réseau : 255.255.255.0........................................................... /4
4. Renommer votre machine à Serveur_DNS................................................. /2
5. Créer la zone Examen.ma pour gérer le réseau 192.168.65.0/24 selon les données suivantes : /6
- Le serveur DNS est un serveur primaire.
- Le serveur DNS doit faire la résolution directe et inverse.
Dans le réseau, on suppose qu’il existe un serveur SSH nommé sshs et porte l’adresse fixe 192.168.65.253, et un serveur mail nommé postfix et porte l’adresse 192.168.254.252.
6. Enregistrer une copie des fichiers de configuration de votre serveur DNS dans le dossier personnel /2
7. Démarrer le serveur DNS.............................................................................. /2
8. Tester le bon fonctionnement du serveur DNS.......................................... ./2
9. Tester les résolutions directe et inverse des serveurs SSH et mail........... .../2
10. Quitter par la commande : exit
Sujet 3 : Sécurité réseau
Vous souhaitez communiquer en envoyant des fichiers confidentiels avec un autre utilisateur dans la même machine.

On utilise l'outil GnuPG sous Windows.
Répondre aux questions dans un fichier texte dans votre dossier personnel.
I – Préparation :
1) Créer un nouveau compte utilisateur dans votre système s’il n’existe pas.
2) Vérifier la date et l'heure de la machine (la mettre à l'heure si nécessaire).............. /1
3) Repérer l'adresse IP de la machine.......................................................................... ../1
4) Se connecter au nouveau compte.............................................................................. /1
5) Générer les clés pour ce compte.............................................................................. ./1
6) Exporter les clés publique et privée dans un fichier différent (PubKey.gpg et PrivKey.gpg)..................................................................................................................................................... /1
7) Transférer la clé publique du nouveau compte dans votre compte utilisateur........... /1
8) Sur le poste de travail avec votre 1er compte utilisateur :
- Générer une paire de clés sous votre compte........................................... ../1
- Importer la clé publique du nouveau compte dans votre trousseau de clés../1
9) Vous allez créer un fichier texte que vous souhaitez chiffrer puis l'envoyez au nouveau
compte qui sera chargé de le lire en clair................................................................. ./1
10) Créer un fichier texte et écrire un message dedans.
11) Chiffrer le message pour le nouveau compte........................................................... /1
12) Supprimer le fichier original et ne conserver que le fichier chiffré.
13) Transférer le fichier texte chiffré au dossier personnel du nouveau compte.
14) Sur le nouveau compte déchiffrer le fichier transféré............................................ ../1
II – Signature d'un message :
- De votre compte créer un fichier que vous signez avant de le transférer.
- Créer votre message.
- Signez-le....................................................................................... .../1
- Transférer les informations au nouveau compte.
- Vérifier la validité de la signature du fichier transféré à partir du nouveau compte.../1
- Enregistrer tous les fichiers utilisés dans cet exercice dans votre dossier personnel.../1
(pour telecharger : "clic droit" et "enregistrer la cible sous")
Exercice pratique : Configuration de réseau CISCO, administration Linux et sécurisation par firewall
Sujet 1 : CISCO

- Tracer le schéma en utilisant le simulateur de votre choix........................................ ../4
- Configurer ce réseau selon les paramètres cités dans le schéma................................ ./8
- Etablir, dans un document Word, la table de routage statique de chaque routeur..... /4
- Mettre en œuvre cette table de routage...................................................................... /4
- Enregistrer la configuration de chaque routeur dans la NVRAM............................... /2
Sujet 2 : Administration réseau.............................................................................. /23
- Dans un terminal, utiliser la commande suivante : script telnet_varianteX.txt avec X=numéro de la variante /2
- Installer les serveurs Telnet et ftp s’ils ne sont pas encore installés........... ../2
- 3. Configurer votre carte réseau avec l’adresse IP suivante : 192.168.0.1 et masque sousréseau : 255.255.255.0........................................................./4
- 4. Renommer votre machine à Serveur.............................................../2
- Interdire tous les utilisateurs de pouvoir utiliser ftp.................................... ./4
- Interdire aux machines 192.168.0.92 et 192.168.0.73 seules d’utiliser ftp pour se connecter au serveur ./4
- Enregistrer une copie des fichiers de configuration dans le dossier personnel...../2
- Tester le bon fonctionnement de ces paramètres................................................ ./2
- Quitter par la commande : exit .......................................................................... /1
Sujet 3 : Sécurité réseau..................................................................................... /15
Exécuter la commande script netfilter_varianteX.txt avec X le numéro de la variante. Créer les règles suivantes :
• Créez une nouvelle chaîne utilisateur nommée LOG DROP pour à la fois rejeter
les paquets et enregistrer dans le journal (/var/log/messages) les paquets
rejetés............................................................................................................ /2
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG
iptables -A LOG_DROP -j DROP
- Appliquer un filtre sur la chaîne d’entrée INPUT :.................................. /2
iptables -A INPUT -p icmp -s 127.0.0.1 -j LOG DROP - Vérifier que votre modification a bien été prise en compte en affichant la chaîne INPUT : /1
iptables -L INPUT- Ouvrez un autre shell puis tapez la commande :.......................................... /1
tail -f /var/log/messages
- Ouvrez un autre shell puis tapez la commande :.......................................... /1
- Dans le terminal initial, essayer de faire à nouveau le ping ; la connexion ne doit pas pouvoir aboutir (100% des paquets perdus)............................................................................................. /1
- Observez les messages qui s’affichent au fur et à mesure dans le terminal dans lequel vous avez lancé la commande tail.................................................................................................................... .../2
- Supprimez la règle sur la chaîne INPUT : /2
iptables -D INPUT -p icmp -s 127.0.0.1 -j LOG_DROP
- Supprimez la règle sur la chaîne INPUT : /2
- Trouvez une règle sur le routeur-firewall pour interdire le ping depuis n’importe quelle machine de votre réseau ../2
- Une fois que vous avez testé le bon fonctionnement de la règle depuis les deux machines, supprimez-la sur le routeur-firewall........................................................................................................... /2
(pour telecharger : "clic droit" et "enregistrer la cible sous")
TP : Configuration des Routes Statique et Dynamique avec le Protocole de Routage RIP
Ce TP à pour but la configuration des routes entre des routeurs pour permettre le transfert de données. Dans la partie A, on va utiliser le routage statique et dans la partie B le protocole de routage RIP.
A. Mise en place du routage statique
 1.jpg)
I. Configuration des stations de travail
1) Configurez les hôtes à l’aide des informations suivantes : (1 Pt)
a. La configuration pour l’hôte connecté au routeur Gauche est :
Adresse IP 192.168.1.2
Masque de sous réseau : 255.255.255.0
Passerelle par défaut 192.168.1.1
b. La configuration pour l’hôte connecté au routeur Droite est :
Adresse IP 192.168.0.2
Masque de sous réseau : 255.255.255.0
Passerelle par défaut 192.168.0.1
2) Quelle est la commande qui permet de vérifier la connectivité entre les deux machines ? La requête ping a-t-elle abouti ? Sinon pourquoi ? (1 Pt)
II. Configuration des deux routeurs :
1) Configurez les deux routeurs avec les données suivantes : (2 Pts)
Le nom d’hôte est : Gauche, Droite
Les mots de passe console, VTY et enable sont cisco.
Le mot de passe enable secret est class.
2) Configurez les interfaces FastEthernet et Séries des deux routeurs ? (2 Pts)
3) Quelle est la commande qui permet d’afficher l’état des interfaces ? (1 Pt)
4) Ajoutez des routes statiques convenables à chaque routeur. (2 Pts)
5) Quelle est la commande qui permet de vérifier la table de routage ? (1 Pt)
B. Mise en place du routage dynamique
 2.jpg)
1. Configurer les routeurs et les postes clients correctement. (3 Pts)
2. Activer Le protocole de routage RIP. (4 Pts)
3. Vérifier la connectivité entre les deux machines. (1 Pt)
4. Sauvegarder la configuration des routeurs. (1 Pt)
5. Afficher les informations sur les équipements Cisco voisins. (1 Pt)
TP : la configuration précise et efficace du protocole de routage OSPF pour optimiser votre réseau
L’objectif de ce TP est la configuration du processus de routage OSPF. Soit le réseau suivant :
 1.jpg)
Tout routeur doté d'une interface indiquée dans le schéma ci-dessus peut être utilisé. Par exemple, les routeurs de la gamme 800, 1600, 1700, 2500 et 2600 ou toute combinaison de ces routeurs peuvent être utilisés. Reportez-vous au tableau qui se trouve en annexe pour repérer les identifiants d’interfaces à utiliser en fonction de l’équipement disponible. Les informations de configuration utilisées dans ce TP ont été obtenues avec un routeur de la gamme 1721. Celles-ci peuvent varier légèrement avec un autre routeur
1. En utilisant le simulateur Boson installez un réseau similaire à celui du schéma.
2. Sur les routeurs, passez en mode de configuration globale et configurez le nom d’hôte comme indiqué dans le tableau. Configurez ensuite la console, le terminal virtuel et les mots de passe enable. Ensuite, configurez les interfaces conformément au tableau. Pour terminer, configurez les noms d’hôte IP. Ne configurez le protocole de routage que lorsque vous y êtes invité.
3. Enregistrez les informations de configuration en mode privilégié
4. Configurez les hôtes avec l'adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés
Chaque station de travail doit être capable d’envoyer une requête ping au routeur connecté. À ce stade, les stations de travail ne seront pas en mesure de communiquer entre-elles. Les étapes suivantes démontrent le processus nécessaire pour faire fonctionner la communication avec OSPF comme protocole de routage.
5. Visualisez la configuration des routeurs et les informations d’interface :
a. Affichez la configuration du routeur Berlin
b. Affichez l’état des interfaces sur le routeur ?
c. Envoyez une requête ping de l’une des interfaces série connectées à l’autre interface. Si elle a échoué, dépannez la configuration du routeur, jusqu’à ce qu’elle réussisse.
6. Configurez le routage OSPF sur le routeur Berlin :
a. Configurez un processus de routage OSPF sur le routeur Berlin. Utilisez le processus OSPF numéro 1 et assurez-vous que tous les réseaux se trouvent dans la zone 0.
b. Examinez les fichiers de configuration courante du routeur.
c. Vérifiez si la version IOS a ajouté automatiquement des lignes sous router OSPF 1.
Si des modifications ont été apportées à la configuration courante, tapez les commandes suivantes :
Berlin(config)#router ospf 1
Berlin(config-router)#log-adjacency-changes
Berlin(config-router)#end
d. Affichez la table de routage du routeur Berlin.
7. Configurez le routage OSPF sur le routeur Rome
a. Configurez un processus de routage OSPF sur le routeur Rome. Utilisez le processus OSPF numéro 1 et assurez-vous que tous les réseaux se trouvent dans la zone 0.
b. Examinez les fichiers de configuration courante de Rome.
c. Vérifiez si la version IOS a ajouté automatiquement des lignes sous router OSPF 1.
Si des modifications ont été apportées à la configuration courante, tapez les commandes suivantes :
Rome(config)#router ospf 2
Rome(config-router)#log-adjacency-changes
Rome(config-router)#end
d. Affichez la table de routage du routeur Rome.
8. Testez la connectivité du réseau : envoyez une requête à l’hôte Berlin à partir de l’hôte Rome.
NB : Après avoir réalisé les étapes précédentes, enregistrez votre travail.
Annexe
 2.jpg)
TP : configuration des paramètres de base d'un routeur via l'interface CLI IOS - guide pratique pour débutants

Objectifs
- Configurer le nom d'hôte de périphérique pour un routeur
- Configurer la console, le mode privilégié et les mots de passe de terminal virtuel
- Configurer les interfaces Ethernet et série
- Vérifier la connectivité entre hôtes et routeurs
Contexte / Préparation
Installez un réseau similaire à celui du schéma de topologie. Tout routeur répondant aux exigences indiquées dans ce schéma en matière d'interface peut être utilisé, par exemple les routeurs 800, 1600, 1700, 1800, 2500, 2600 ou une combinaison de ces routeurs. Reportez-vous au Relevé des interfaces de routeur qui se trouve
à la fin de ce document pour déterminer les identifiants d'interface à utiliser en fonction de l'équipement disponible. Selon le modèle de routeur, le résultat peut différer quelque peu de ce qui est montré dans ces
travaux pratiques. Leurs étapes doivent être exécutées sur chaque routeur, sauf indication contraire.
Ressources requises :
-
Deux routeurs, chacun avec une interface Ethernet et série. Si possible, des routeurs non SDM, puisque la configuration de démarrage SDM requise est supprimée lors de la suppression de la configuration initiale.
-
Deux ordinateurs Windows XP
-
Câble droit Ethernet de catégorie 5 (PC1 à commutateur)
-
Câble croisé Ethernet de catégorie 5 (PC2 à routeur R2)
- Câble série Null
- Câble(s) console (des PC 1 et 2 aux routeurs R1 et R2)
- Accès à l'invite de commandes PC
- Accès à la configuration réseau TCP/IP du PC
À partir de chaque PC, démarrez une session HyperTerminal au routeur connecté.
REMARQUE : Suivez les instructions de la section « Effacement et rechargement du routeur » qui se trouvent à la fin de ce document. Exécutez ces étapes sur tous les routeurs utilisés dans ces travaux pratiques avant de continuer.
REMARQUE : Routeurs SDM : Si la configuration initiale a été supprimée d'un routeur SDM, SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de créer une configuration de routeur de base à l'aide des commandes IOS. Reportez-vous à la procédure décrite à la fin de ces travaux pratiques ou contactez votre formateur.
Étape 1 : Configuration des paramètres IP d'hôte
- a. Vérifiez que les PC sont connectés suivant le schéma de topologie.
- b. Configurez les adresses statiques sur les PC de la manière suivante : PC connecté au commutateur R1 :
Adresse IP : 172.16.0.2
Masque de sous-réseau : 255.255.0.0 Passerelle par défaut : 172.16.0.1
PC connecté directement au commutateur R2 :
Adresse IP : 172.18.0.2
Masque de sous-réseau : 255.255.0.0 Passerelle par défaut : 172.18.0.1
Étape 2 : Connexion à chaque routeur et configuration d'un nom d'hôte et d'un mot de passe
- a. Configurez un nom d'hôte pour chacun des deux routeurs.
Router>enable
Router#configure terminal Router(config)#hostname R1
Répétez l'opération pour le routeur R2 (utilisez R2 comme nom du second routeur).
- b. Configurez un mot de passe de console et activez la connexion pour chacun des deux routeurs.
R1(config)#line console 0
R1(config-line)#password cisco R1(config-line)#login
R1(config-line)#exit
R1(config)#
Répétez l'opération pour le routeur R2.
- c. Configurez le mot de passe sur les lignes de terminal virtuel pour chacun des deux routeurs.
R1(config)#line vty 0 4
R1(config-line)#password cisco R1(config-line)#login
R1(config-line)#exit
R1(config)#
d. Configurez les mots de passe actif et secret actif pour chacun des deux routeurs.
R1(config)#enable password cisco R1(config)#enable secret class R1(config)#exit
Répétez l'opération pour le routeur R2.
REMARQUE : Souvenez-vous que le mot de passe secret actif est chiffré dans l'affichage de la configuration. Évitez également d'entrer enable secret password class. Si vous le faites, le mot de passe secret sera alors password et non class. Le mot de passe secret actif a préséance sur le mot de passe actif. Ainsi, lorsqu'un mot de passe secret actif est entré, le mot de passe actif n'est plus accepté.
Étape 3 : Affichage de la configuration en cours du routeur
a. À l'invite du mode d'exécution privilégié, lancez la commande show running-config. Sa forme abrégée est sh run.
R1#show running-config
*** Une partie du résultat est omise ***
Building configuration...
Current configuration : 605 bytes
!
hostname R1
!
enable secret 5 $1$eJB4$SH2vZ.aiT7/tczUJP2zwT1
enable password cisco
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0
no ip address
shutdown
!
interface Serial0/1
no ip address
shutdown
line con 0
password cisco login
line aux 0
line vty 0 4
password cisco login
-
b. Y a-t-il un mot de passe chiffré ?
- c. Y a t-il d'autres mots de passe ?
- d. Un des autres mots de passe est-il chiffré ? _______ Étape 4 : Configuration de l'interface série sur R1
À partir du mode de configuration globale, configurez l'interface série Serial 0 sur le routeur R1.
Reportez-vous au Relevé des interfaces de routeur se trouvant à la fin de ce document, pour la désignation appropriée de l'interface série du routeur que vous utilisez pour ces travaux pratiques.
R1(config)#interface serial 0/0
R1(config-if)#ip address 172.17.0.1 255.255.0.0 R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#exit
REMARQUE : Entrez la fréquence d'horloge uniquement sur l'interface série du routeur auquel est connectée l'extrémité d'interface ETCD du câble. Le type de câble (ETCD ou ETTD) est gravé à chaque extrémité du câble série Null. En cas de doute, entrez la commande clock rate sur les deux interfaces
série du routeur. La commande est ignorée sur le routeur auquel l'extrémité ETTD est connectée. La commande no shutdown active l'interface. La commande shutdown la désactive.
Étape 5 : Affichage des informations relatives à l'interface série sur R1
a. Entrez la commande show interface sur R1. Reportez-vous au Relevé des interfaces du routeur.
R1#show interface serial 0/0
Serial0/0 is down, line protocol is down
Hardware is PowerQUICC Serial
Internet address is 172.17.0.1/16
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters 00:01:55
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
6 packets output, 906 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=up RTS=up CTS=down
- b. Indiquez au moins trois caractéristiques découvertes grâce à l'exécution de cette commande.
L'interface Serial 0/0 est : _ . Le protocole de ligne est : __.
L'adresse Internet est : ___
L'encapsulation est : ___
À quelle couche du modèle OSI la notion « d'encapsulation » fait-elle référence ? _____ _
- c. Bien que l'interface série soit configurée, la commande show interface serial 0/0 indique qu'elle est inactive. Pourquoi ?
___ ___ ___ ___ ___ ____
___
Étape 6 : Configuration de l'interface série sur R2
À partir du mode de configuration globale, configurez l'interface série Serial 0 sur le routeur R2. Reportez-vous au Relevé des interfaces de routeur qui se trouve à la fin de ce document pour la désignation appropriée de l'interface série du routeur que vous utilisez pour ces travaux pratiques.
R2(config)#interface serial 0/0
R2(config-if)#ip address 172.17.0.2 255.255.0.0 R2(config-if)#clock rate 64000
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#exit
REMARQUE : Entrez la fréquence d'horloge uniquement sur l'interface série du routeur auquel est connecté l'extrémité d'interface ETCD du câble. Le type de câble (ETCD ou ETTD) est gravé à chaque extrémité du câble série Null. En cas de doute, entrez la commande clock rate sur les deux interfaces série du routeur. La commande est ignorée sur le routeur auquel l'extrémité ETTD est connectée.
La commande no shutdown active l'interface. La commande shutdown la désactive.
Étape 7 : Affichage des informations relatives à l'interface série sur R2
a. Entrez la commande show interfaces sur R2. Reportez-vous au Relevé des interfaces du routeur.
R2#show interface serial 0/0
Serial0/0 is up, line protocol is up
Hardware is PowerQUICC Serial
Internet address is 172.17.0.1/16
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set
Keepalive set (10 sec)
Last input 00:00:08, output 00:00:08, output hang never
Last clearing of "show interface" counters 00:04:54
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
3 packets input, 72 bytes, 0 no buffer
Received 3 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 6 packets output, 933 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 output buffer failures, 0 output buffers swapped out 0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
CCNA Discovery
Travailler dans une PME ou chez un fournisseur de services Internet
- b. Indiquez au moins trois caractéristiques découvertes grâce à l'exécution de cette commande.
L'interface Serial 0 est : __ ___ . Le protocole de ligne est : _.
L'adresse Internet est : ___
L'encapsulation est : ___
À quelle couche du modèle OSI la notion « d'encapsulation » fait-elle référence ? _____ _
- c. Pourquoi la commande show interface serial 0/0 a-t-elle indiqué que l'interface est active ?
___ ___ ___ ___ ___ ____
___
Étape 8 : Vérification du fonctionnement de la connexion
- a. Utilisez la commande ping pour tester la connectivité avec l'interface série de l'autre routeur. À partir de R1, envoyez une requête ping à l'interface série du routeur R2.
R1#ping 172.17.0.2
La requête ping a-t-elle réussi ? _____
- b. À partir de R2, envoyez une requête ping à l'interface série du routeur R1.
R2#ping 172.17.0.1
La requête ping a-t-elle réussi ? _____
- c. Si la réponse aux deux questions est non, vérifiez les configurations des routeurs pour trouver l'erreur. Ensuite, relancez des requêtes ping jusqu'à ce que la réponse aux deux questions soit oui.
Étape 9 : Configuration de l'interface FastEthernet sur R1
À partir du mode de configuration globale, configurez l'interface Ethernet sur le routeur R1. Reportez- vous au Relevé des interfaces de routeur qui se trouve à la fin de ce document pour la désignation appropriée de l'interface Ethernet sur le routeur que vous utilisez pour ces travaux pratiques.
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip address 172.16.0.1 255.255.0.0 R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#exit
REMARQUE : Il n'existe pas de distinction ETCD ou ETTD pour les interfaces Ethernet, par conséquent, il n'est pas nécessaire d'entrer la commande clock rate.
Étape 10 : Affichage des informations relatives à l'interface FastEthernet sur R1
a. Entrez la commande show interface sur R1. Reportez-vous au Relevé des interfaces du routeur.
R1#show interface FastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 000c.3076.8460 (bia 000c.3076.8460) Internet address is 172.16.0.1/16
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set Keepalive set (10 sec)
Auto-duplex, Auto Speed, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:18, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
CCNA Discovery
Travailler dans une PME ou chez un fournisseur de services Internet
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog
0 input packets with dribble condition detected 52 packets output, 5737 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred
52 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
- b. Indiquez au moins trois caractéristiques découvertes grâce à l'exécution de cette commande.
L'interface FastEthernet 0 est : ____. Le protocole de ligne est : ____.
L'adresse Internet est : ___
L'encapsulation est : ___
À quelle couche du modèle OSI la notion « d'encapsulation » fait-elle référence ? _____ _
- c. Pourquoi la commande show interface FastEthernet 0/0 a-t-elle indiqué que l'interface est active ?
___ ___ ___ ___ ___ ____
___
Étape 11 : Configuration de l'interface FastEthernet sur R2
À partir du mode de configuration globale, configurez l'interface Ethernet sur le routeur R2. Reportez- vous au Relevé des interfaces de routeur qui se trouve à la fin de ce document pour la désignation appropriée de l'interface Ethernet sur le routeur que vous utilisez pour ces travaux pratiques.
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip address 172.18.0.1 255.255.0.0 R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#exit
REMARQUE : Il n'existe pas de distinction ETCD ou ETTD pour les interfaces Ethernet, par conséquent, il n'est pas nécessaire d'entrer la commande clock rate.
Étape 12 : Affichage des informations relatives à l'interface FastEthernet sur R2
a. Entrez la commande show interface FastEthernet 0/0 sur R2. Reportez-vous au Relevé des interfaces du routeur.
R2#show interfaces FastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 000c.3076.8460 (bia 000c.3076.8460)
Internet address is 172.16.0.1/16
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set Keepalive set (10 sec)
Auto-duplex, Auto Speed, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:05, output hang never
Last clearing of "show interface" counters never
CCNA Discovery
Travailler dans une PME ou chez un fournisseur de services Internet
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog
0 input packets with dribble condition detected
14 packets output, 1620 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
14 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
- b. Indiquez au moins trois caractéristiques découvertes grâce à l'exécution de cette commande.
L'interface FastEthernet 0/0 est : . Le protocole de ligne est : __.
L'adresse Internet est : ___
L'encapsulation est : ___
À quelle couche du modèle OSI la notion « d'encapsulation » fait-elle référence ? _____ _
- c. Pourquoi la commande show interfaces FastEthernet 0/0 a-t-elle indiqué que l'interface est active ?
___ ___ ___ ___ ___ ____
___
Étape 13 : Enregistrement de la configuration sur les deux routeurs.
En mode d'exécution privilégié, remplacez la configuration de démarrage par la configuration courante.
R1#copy running-config startup-config
R2#copy running-config startup-config
REMARQUE : Enregistrez la configuration courante pour qu'elle soit prise en compte au prochain redémarrage du routeur. Un tel redémarrage peut s'effectuer soit avec la commande reload, soit par une mise hors tension. Dans ce cas, la configuration courante sera perdue si elle n'a pas été enregistrée car, au démarrage, le routeur utilise la configuration initiale.
Étape 14 : Vérification des configurations globales du routeur
Entrez la commande show running-config à partir du mode d'exécution privilégié sur les deux routeurs et vérifiez l'ensemble des commandes de configuration que vous avez entrées jusqu'à présent. La forme abrégée de cette commande est sh run.
R1#show running-config
R2#show running-config
Étape 15 : Vérification du fonctionnement de la connexion FastEthernet
- a. Ouvrez une fenêtre Invite de commandes en cliquant sur Démarrer > Exécuter et en tapant cmd. Vous pouvez également cliquer sur Démarrer > Tous les programmes > Accessoires > Invite de commandes.
- b. Utilisez la commande ping pour tester la connectivité avec l'interface FastEthernet sur chaque routeur à partir de son PC associé. À partir de PC1, envoyez une requête ping à l'interface FastEthernet du routeur R1.
R1#ping 172.16.0.1
- c. À partir de PC1, envoyez une requête ping à l'interface FastEthernet du routeur R2.
R2#ping 172.18.0.1
La requête ping a-t-elle réussi ? _____
- d. Si la réponse aux deux questions est non, vérifiez les configurations des routeurs pour trouver l'erreur. Ensuite, relancez des requêtes ping jusqu'à ce que la réponse aux deux questions soit oui.
Étape 16 : (facultatif) test de la connectivité
- a. À partir de PC1, envoyez une requête ping à l'interface FastEthernet du routeur R1 (passerelle par défaut).
C:\>ping 172.16.0.1
La requête ping a-t-elle réussi ? _____
À partir de l'invite de commandes de PC1, utilisez la commande ping pour tester la connectivité de bout en bout à partir de PC1 (172.16.0.2) vers PC2 (172.18.0.2).
C:\>ping 172.18.0.2
La requête ping a-t-elle réussi ? _____
- b. La requête ping envoyée de PC1 vers PC2 ne fonctionne pas parce que le routeur R1 n'a pas connaissance du réseau Ethernet sur R2 et que le routeur R2 n'a pas connaissance du réseau Ethernet sur R1. Les requêtes ping venant de PC1 ne peuvent parvenir à PC2, et même si elles le pouvaient, il n'y aurait pas de retour.
Étape 17 : (facultatif) configuration de routes statiques et de routes par défaut
- a. Pour que les requêtes ping fonctionnent d'un PC à l'autre, vous devez configurer une route par défaut ou une route statique sur chaque routeur, ou un protocole de routage dynamique doit être établi entre eux.
- b. Configurez les routes par défaut sur les deux routeurs de la manière suivante :
R1(config)#ip route 0.0.0.0 0.0.0.0 172.17.0.2
R2(config)#ip route 0.0.0.0 0.0.0.0 172.17.0.1
- c. Configurez les routes statiques sur les deux routeurs de la manière suivante :
R1(config)#ip route 172.18.0.0 255.255.0.0 172.17.0.2
R2(config)#ip route 172.16.0.0 255.255.0.0 172.17.0.1
- d. Répétez les requêtes ping de l'étape 16. Elles devraient maintenant s'exécuter correctement.
- e. Utilisez la commande show ip route sur chaque routeur pour voir les routes par défaut et les routes statiques.
R1(config)#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 172.17.0.2 to network 0.0.0.0
CCNA Discovery
Travailler dans une PME ou chez un fournisseur de services Internet
C 172.17.0.0/16 is directly connected, Serial0/0
C 172.16.0.0/16 is directly connected, FastEthernet0/0
S 172.18.0.0/16 [1/0] via 172.17.0.2
S* 0.0.0.0/0 [1/0] via 172.17.0.2
R2(config)#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 172.17.0.1 to network 0.0.0.0
C 172.17.0.0/16 is directly connected, Serial0/0
S 172.16.0.0/16 [1/0] via 172.17.0.1
C 172.18.0.0/16 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 172.17.0.1
CCNA Discovery
Travailler dans une PME ou chez un fournisseur de services Internet
Effacement et rechargement du routeur
- a. Passez en mode d'exécution privilégié à l'aide de la commande enable.
Router>enable
- b. À l'invite du mode d'exécution privilégié, entrez la commande erase startup-config.
Router#erase startup-config
Vous obtenez le message suivant :
Erasing the nvram filesystem will remove all files! Continue? [confirm]
- c. Appuyez sur Entrée pour confirmer. La réponse est :
Erase of nvram: complete
- d. En mode d'exécution privilégié, entrez la commande reload.
Router(config)#reload
Vous obtenez le message suivant :
System configuration has been modified. Save? [yes/no]:
- e. Tapez n, puis appuyez sur Entrée. Vous obtenez le message suivant :
Proceed with reload? [confirm]
- f. Appuyez sur Entrée pour confirmer. La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s'affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
- g. Tapez n, puis appuyez sur Entrée. Vous obtenez le message suivant :
Press RETURN to get started!
- h. Appuyez sur Entrée. Le routeur est prêt et les travaux pratiques peuvent commencer.
|
Modèle de routeur |
Interface Ethernet 1 |
Interface Ethernet 2 |
Interface série 1 |
Interface série 2 |
|
800 (806) |
Ethernet 0 (E0) |
Ethernet 1 (E1) |
|
|
|
1600 |
Ethernet 0 (E0) |
Ethernet 1 (E1) |
Serial 0 (S0) |
Serial 1 (S1) |
|
1700 |
Fast Ethernet 0 |
Fast Ethernet 1 |
Serial 0 (S0) |
Serial 1 (S1) |
|
|
(FA0) |
(FA0) |
|
|
|
1800 |
Fast Ethernet 0/0 |
Fast Ethernet 0/1 |
Serial 0/0/0 |
Serial 0/0/1 |
|
|
(FA0/0) |
(FA0/1) |
(S0/0/0) |
(S0/0/1) |
|
2500 |
Ethernet 0 (E0) |
Ethernet 1 (E1) |
Serial 0 (S0) |
Serial 1 (S1) |
|
2600 |
Fast Ethernet 0/0 |
Fast Ethernet 0/1 |
Serial 0/0 (S0/0) |
Serial 0/1 (S0/1) |
|
|
(FA0/0) |
(FA0/1) |
|
|
REMARQUE : pour connaître la configuration exacte du routeur, reportez-vous aux interfaces. Vous pourrez ainsi identifier le type du routeur ainsi que le nombre d'interfaces qu'il comporte.
Il n'est pas possible de répertorier de façon exhaustive toutes les combinaisons de configurations pour chaque type de routeur. En revanche, le tableau fournit les identifiants des combinaisons d'interfaces possibles pour chaque périphérique. Ce tableau ne comporte aucun autre type d'interface, même si un routeur particulier peut en contenir un. L'exemple de l'interface RNIS BRI pourrait illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui permet de représenter l'interface dans une commande IOS.
Configuration IOS de base du routeur SDM pour activer SDM
Si la configuration initiale est supprimée d'un routeur SDM, SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de créer une configuration de base comme suit. Pour
plus d'informations au sujet de la configuration et de l'utilisation de SDM, consultez le SDM Quick Start Guide :
http://www.cisco.com/en/US/products/sw/secursw/ps5318/productsquickstart09186a0080511c89.h tml#wp44788
- Définissez l'adresse IP Fa0/0 du routeur
(il s'agit de l'interface à laquelle un PC se connecte au moyen d'un navigateur pour activer SDM. L'adresse IP du PC doit être réglée sur 10.10.10.2 255.255.255.248).
REMARQUE : Il est possible qu'un routeur SDM autre que le 1841 requière une connexion à un port différent pour accéder à SDM.
Router(config)# interface Fa0/0
Router(config-if)# ip address 10.10.10.1 255.255.255.248 Router(config-if)# no shutdown
Router(config)#ip http server
Router(config)#ip http secure-server Router(config)#ip http authentication local
- Créez un compte utilisateur avec le niveau de privilège 15 (activer les privilèges).
Router(config)# username <username> privilege 15 password 0 <password>
Remplacez <username> et <password> par le nom d'utilisateur et le mot de passe que vous souhaitez configurer.
- Configurez SSH et Telnet pour la connexion locale et le niveau de privilège 15 :
Router(config)# line vty 0 4
Router(config-line)# privilege level 15
Router(config-line)# login local
Router(config-line)# transport input telnet
Router(config-line)# transport input telnet ssh
Router(config-line)# exit
TP: configuration du routage entre réseaux locaux virtuels pour une meilleure sécurité et efficacité réseau
Travaux pratiques: configuration du routage entre Réseaux locaux virtuels


Objectifs
• Configurer un routeur pour la communication entre plusieurs réseaux locaux virtuels
• Vérifier la connectivité entre les réseaux locaux virtuels
Contexte / Préparation
Ces travaux pratiques sont constitués de deux parties : la partie A concerne la configuration du routage entre réseaux locaux virtuels à l'aide d'interfaces de routeur distinctes pour chaque réseau local virtuel. La partie
B concerne la configuration du routage entre réseaux locaux virtuels à l'aide de sous-interfaces. Les deux parties de ces travaux pratiques sont d'égale importance et doivent toutes deux être étudiées.
Ces travaux pratiques concernent la configuration de base du routeur Cisco 1841, ou d'autres routeurs équivalents, à l'aide de commandes Cisco IOS. La partie A de ces travaux pratiques présente la manière dont des réseaux locaux virtuels distincts peuvent communiquer via un routeur, en utilisant des interfaces Fast Ethernet différentes pour chaque réseau local virtuel. Cette pratique n'est pas recommandée, car cette topologie n'est pas très évolutive. L'agrégation requiert un nombre moins élevé de routeurs et de ports
de commutation, ce qui est démontré dans la partie B de ces travaux pratiques. Les informations de ces travaux pratiques s'appliquant à d'autres routeurs, la syntaxe des commandes peut présenter quelques différences.
Ressources requises :
Trois commutateurs Cisco 2960, ou autres commutateurs équivalents
Un routeur avec deux interfaces Ethernet, à connecter aux commutateurs Quatre PC Windows, dont un équipé d'un programme d'émulation de terminal
Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration du routeur et des commutateurs
Deux câbles droits Ethernet, pour connecter le routeur aux commutateurs Comm1 et Comm3
Quatre câbles droits Ethernet, pour établir une connexion entre les hôtes et le serveur vers les commutateurs
Deux câbles de croisement Ethernet, pour connecter le commutateur Comm1 au commutateur Comm2 et le commutateur Comm2 au commutateur Comm3
REMARQUE : assurez-vous que le routeur, ainsi que tous les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Si vous rencontrez des difficultés, reportez-vous à la procédure présentée à la fin de ces travaux pratiques. Des instructions concernant le commutateur et le routeur y sont présentées.
REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base, à l'aide des commandes IOS. Pour plus d'informations, adressez-vous à votre formateur.
Étape 1 : connexion des périphériques
- a. À l'aide d'un câble droit, connectez l'interface Fa0/0 du routeur A à l'interface Fa0/1 du commutateur Comm1.
- b. À l'aide d'un câble de croisement, connectez le port Fa0/2 du commutateur Comm1 au port Fa0/2 du commutateur Comm2.
- c. À l'aide d'un câble de croisement, connectez le port Fa0/2 du commutateur Comm2 au port Fa0/2 du commutateur Comm3.
- d. À l'aide d'un câble droit, connectez le port Fa0/1 du commutateur Comm3 à l'interface Fa0/1 du port Fa0/1 du routeur A.
- e. À l'aide d'un câble console, connectez un PC pour procéder aux configurations du routeur et des commutateurs.
- f. Connectez les autres PC, comme indiqué dans le schéma. Utilisez le port de commutation Fa0/5 sur les commutateurs Comm1, Comm2 et Comm3 pour connecter chaque PC aux différents commutateurs. Utilisez Fa0/9 pour connecter le serveur au commutateur Comm3.
Étape 2 : configurations de base du routeur
- a. À l'aide d'un programme d'émulation de terminal, connectez un PC au port de console du routeur pour procéder aux configurations.
- b. Sur la base des spécifications du tableau et du schéma ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le routeur A.
Étape 3 : configuration des connexions Fast Ethernet pour chaque réseau local virtuel du routeur
Configurez l'interface Fa0/0 du routeur A pour la placer sur le même réseau que le réseau local virtuel VLAN 12.
RouteurA(config)#interface fa0/0
RouteurA(config-if)#ip address 192.168.12.1 255.255.255.0 RouteurA(config-if)#no shutdown
RouteurA(config-if)#exit
- b. Configurez l'interface Fa0/1 du routeur A pour la placer sur le même réseau que le réseau local virtuel VLAN 13.
RouteurA(config)#interface fa0/1
RouteurA(config-if)#ip address 192.168.13.1 255.255.255.0 RouteurA(config-if)#no shutdown
RouteurA(config-if)#exit
Étape 4 : configuration du commutateur Comm1
- a. En vous référant au tableau et au schéma ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm1.
- b. Configurez le commutateur Comm1 avec l'adresse IP 192.168.12.2/24 du réseau local virtuel VLAN 1 et la passerelle par défaut 192.168.2.1. L'affectation d'une adresse IP au commutateur permet de procéder à une configuration à distance.
Étape 5 : configuration du commutateur Comm2
-
c. En vous référant au tableau et au schéma ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm2.
- d. Configurez le commutateur Comm2 avec l'adresse IP 192.168.12.2/24 du réseau local virtuel VLAN 1 et la passerelle par défaut 192.168.12.1.
Étape 6 : configuration du commutateur Comm3
- a. Sur base de spécifications du tableau et du schéma ci-dessus, utilisez un nom d'hôte, une console, Telnet et les mots de passe du mode privilégié pour configurer le commutateur Comm3.
- b. Configurez le commutateur Comm3 avec l'adresse IP 192.168.13.2/24 du réseau local virtuel VLAN 1 et la passerelle par défaut 192.168.13.1.
Étape 7 : configuration de l'hôte 1
Configurez l'hôte 1 avec l'adresse IP 192.168.12.4, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.12.1.
Étape 8 : configuration de l'hôte 2
Configurez l'hôte 2 avec l'adresse IP 192.168.12.5, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.12.1.
Étape 9 : configuration de l'hôte 3
Configurez l'hôte 3 avec l'adresse IP 192.168.12.6, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.12.1.
Étape 10 : configuration du serveur
Configurez le serveur avec l'adresse IP 192.168.13.3, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.13.1.
Étape 11 : vérification de la connectivitéLe routeur doit être capable d'envoyer une requête ping aux interfaces des autres périphériques.
- a. Depuis le routeur, envoyez une requête ping à l'hôte 1.
La requête ping a-t-elle abouti ? ____
- b. Depuis le routeur, envoyez une requête ping à l'hôte 2.
La requête ping a-t-elle abouti ? ____
- c. Depuis le routeur, envoyez une requête ping à l'hôte 3. La requête ping a-t-elle abouti ? ____
- d. Depuis le routeur, envoyez une requête ping au serveur.
La requête ping a-t-elle abouti ? ____
L'hôte 1 doit être capable d'envoyer des requêtes ping à tous les autres périphériques.
- a. Depuis l'hôte 1, envoyez une requête ping à l'hôte 2.
La requête ping a-t-elle abouti ? __ _
- b. Depuis l'hôte 1, envoyez une requête ping au serveur.
La requête ping a-t-elle abouti ? __ __
Pourquoi l'hôte 1 peut-il envoyer une requête ping au serveur ?
___ ___ ___ ____
- c. Depuis le serveur, envoyez une requête à l'hôte 1.
La requête ping a-t-elle abouti ? __
Si les requêtes ping n'aboutissent pas, vérifiez à nouveau les connexions et les configurations. Vérifiez si les câbles ne sont pas défectueux et si les connexions sont stables. Vérifiez les configurations du routeur et du commutateur.
- d. A partir du commutateur Comm3, exécutez la commande show spanning-tree.
Quels sont les ports utilisés sur le commutateur Comm3 ?
___ ___ ___ _
Quel est le rôle de chaque port ? _____ ___ ___ _____
Quel est le commutateur racine ? _____ ___ ___ ___ _
Quel est le protocole permettant aux réseaux locaux virtuels de communiquer sans boucles de commutation ?
___ ___ ___ ___ ___ ___
__
Étape 12 : remarques générales
- a. Pourquoi cette topologie n'est-elle pas très évolutive ?
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
- b. Quels sont les avantages de l'agrégation d'un réseau local virtuel ?
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
- c. Quel est le périphérique permettant la connectivité entre plusieurs réseaux locaux virtuels ?
TP : construction d'un réseau commuté avec liaisons redondantes pour une fiabilité optimale
Travaux pratiques: construction d'un réseau commuté avec liaisons redondantes


Objectifs
. Créer un réseau commuté avec liaisons redondantes
. Définir le commutateur sélectionné en tant que commutateur racine avec les paramètres par défaut définis en usine
. Configurer l'ID de pont (BID) sur un commutateur pour contrôler la sélection du pont racine
Contexte / Préparation
Dans le cadre de ces travaux pratiques, vous examinerez l'effet de la sélection d'un pont racine sur le trafic d'un réseau doté de liaisons redondantes. Vous apprendrez à configurer le réseau avec les paramètres par défaut définis en usine, et à réaffecter le pont racine en changeant la valeur de priorité du pont. Vous observerez le comportement du Spanning Tree lors de l'application des changements sur le réseau.
CCNA Discovery
Présentation du routage et de la commutation au sein d'une entreprise
Ressources nécessaires :
-
Deux commutateurs Cisco 2960 ou autres commutateurs comparables
- Deux PC Windows, dont un équipé d'un programme d'émulation de terminal ; le premier utilisé en tant qu'hôte, le second en tant que serveur
- Au moins un câble console, avec connecteur RJ-45 vers DB-9, pour la configuration des commutateurs
- 2 câbles directs Ethernet
- 2 câbles de croisement Ethernet
- Accès à l'invite de commande du PC
- Accès à la configuration TCP/IP de réseau du PC
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez l'absence de configuration initiale. Les instructions d'effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM - Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s'affiche plus par défaut lors du redémarrage du routeur. Il est alors nécessaire de définir une configuration de routeur de base à l'aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l'utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
Étape 1 : cablage du reseau
- a. À l'aide d'un câble droit Ethernet, connectez l'Hôte 1 au port Fast Ethernet Fa0/7 du Commutateur 1.
-
b. À l'aide d'un câble droit Ethernet, connectez l'Hôte 2 au port Fast Ethernet Fa0/8 du Commutateur 2.
-
c. À l'aide d'un câble droit Ethernet, connectez le port Fast Ethernet Fa0/1 du Commutateur 1 au port Fast Ethernet Fa0/1 du Commutateur 2.
- d. À l'aide d'un câble droit Ethernet, créez une liaison redondante entre les commutateurs en connectant le port Fast Ethernet Fa0/4 du Commutateur 1 au port Fast Ethernet Fa0/4 du Commutateur 2.
-
c. À l'aide d'un câble droit Ethernet, connectez le port Fast Ethernet Fa0/1 du Commutateur 1 au port Fast Ethernet Fa0/1 du Commutateur 2.
Quel modèle de trafic généralement indésirable avez-vous créé à l'aide des deux câbles de croisement entre les deux commutateurs ?
___ ___ ___ ___ __
Prévoyez la réponse à la question suivante : À votre avis, quel sera le comportement des commutateurs pour éviter que cela ne crée un problème ?
___ ___ ___ ___ ___ ___ ___
___ ___ ___ ___ ___ ___ ___
Étape 2 : configuration des commutateurs
- a. Établissez une session d'émulation de terminal du Commutateur 1 à partir de l'Hôte 1.
- b. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 1.
- c. Enregistrez la configuration.
- d. Établissez une session d'émulation de terminal du Commutateur 2 à partir de l'Hôte 1 ou de l'Hôte 2.
- e. Configurez le nom d'hôte du commutateur, les mots de passe, l'adresse IP de l'interface VLAN 1 et le masque de sous-réseau sur le Commutateur 2.
f. Enregistrez la configuration.
Présentation du routage et de la commutation au sein d'une entreprise Étape 3 : configuration des hôtes
- a. Configurez chaque hôte pour l'utilisation d'une adresse IP sur le même réseau que les commutateurs.
- b. Configurez chaque hôte pour l'utilisation du même masque de sous-réseau que les commutateurs. Quelle est la passerelle par défaut spécifiée pour ce réseau ?
___ ___ ___
Étape 4 : vérification de la connectivitéa. Pour vérifier si le réseau est correctement configuré, envoyez une requête ping au serveur, de l'Hôte 1 vers l'Hôte 2.
La requête ping a-t-elle abouti ? __ ___
b. Si le résultat n'est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les
câbles ne sont pas défectueux et si les connexions sont stables.
Si la requête ping n'a pas abouti, quel utilitaire permet de déterminer le point d'échec de la connexion ? ___ ___
Étape 5 : examen des données de l'interface VLAN 1
- a. Depuis la session d'émulation de terminal de l'un des commutateurs, tapez la commande show interface vlan1 ? à l'invite du mode privilégié.
CommA#show interface vlan1 ?
Énoncez quelques-unes des options disponibles.
___ ___ ___ ___ _____
___
- b. Sur le Commutateur A, tapez la commande show interface vlan1 à l'invite du mode d'exécution
privilégié.
CommA#show interface vlan1
Quelle est l'adresse MAC du commutateur ? ______ ___ ___
Quel autre nom désigne l'adresse MAC ? ____
- c. Sur le Commutateur B, tapez la commande show interface vlan1 à l'invite du mode d'exécution privilégié.
Quelle est l'adresse MAC du commutateur ? ______ ___ ___
Quel est le commutateur qui doit être utilisé en tant que racine du Spanning Tree de ce réseau ? _____
Présentation du routage et de la commutation au sein d'une entreprise
Étape 6 : examen des tables Spanning Tree de chaque commutateur
- a. Sur le Commutateur A, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
- b. Sur le Commutateur B, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
- c. Examinez le résultat et répondez aux questions suivantes :
Quel commutateur constitue le pont racine ? _______ __
Quelle est la priorité du pont racine ? __ Quel est l'ID de pont du pont racine ? __ Quels ports assurent la transmission sur le pont racine ? Quels ports assurent le blocage de la transmission sur le pont racine ? Quelle est la priorité du pont non-racine ? _____ ___
Quel est l'ID de pont du pont non-racine ? _____ ___
_
Quels ports assurent la transmission sur le pont non-racine ? ____
Quels ports assurent le blocage sur le pont non-racine ? ____
_
d. Examinez les voyants de liaison sur les deux commutateurs. Pouvez-vous identifier le port bloqué ? _ ___
Pourquoi les voyants de liaison restent-ils inchangés ?
Étape 7 : réaffectation du pont racine
Comment faire pour affecter un autre commutateur en tant que pont racine de ce réseau ?
___ ___ ___ ___ ___ ___ ___ _
Pourquoi vouloir effectuer cette opération ?
___ ___ ___ ___ ___ ___ ___ _
Dans le cadre de ces travaux pratiques, considérons que le commutateur défini en tant que pont racine soit indésirable.
Nous souhaitons que le Commutateur B soit défini en tant que commutateur racine. Pour « forcer » le Commutateur B à devenir le nouveau pont racine, vous devez définir une nouvelle priorité correspondante.
- a. Accédez à la console et passez en mode configuration sur le Commutateur B.
- b. Déterminez les options qui peuvent être configurées pour le protocole STP (Spanning-Tree Protocol) en entrant la commande suivante :
CommB(config)#spanning-tree ?
- c. Énoncez quelques-unes des options disponibles : ___ ___ ___ __
___ ___ ___ ___ _____
___
- d. Définissez la priorité du commutateur sur 4096.
CommB(config)#spanning-tree vlan 1 priority 4096 CommB(config)#exit
Présentation du routage et de la commutation au sein d'une entreprise Étape 8 : examen de la table Spanning Tree
- a. Sur le Commutateur A, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
- b. Sur le Commutateur B, tapez la commande show spanning-tree à l'invite du mode d'exécution privilégié.
- c. Examinez le résultat et répondez aux questions suivantes : Quel commutateur constitue le pont racine ? _______
Quelle est la priorité du pont racine ? __ ___
Quel est l'ID de pont du pont racine ? __ ___
Quels ports assurent la transmission sur le pont racine ? ___
transmission sur le pont racine ? du pont non-racine ?
___
racine ?
___
sur le pont non-racine ? ____ blocage sur le pont non-racine ?
____ ___
_ Quels ports assurent le blocage de la
___ _ Quelle est la priorité
___ ___
_ Quel est l'ID de pont du pont non-
___ ___
_ Quels ports assurent la transmission
___ _ Quels ports assurent le
___ ___ _
Étape 9 : vérification du fichier de configuration en cours sur le pont racine
- a. Sur le commutateur qui a été modifié pour devenir le pont racine, tapez la commande show running-config à l'invite du mode d'exécution privilégié.
- b. Localisez les données de priorité du Spanning Tree pour ce commutateur.
- c. D'après ces données, comment pouvez-vous définir que ce commutateur est défini en tant que pont racine ?
___ ___ ___ ___ ___ ___
___
Étape 10 : remarques générales
Supposons que vous ajoutiez de nouveaux commutateurs à un réseau d'entreprise. Pourquoi la conception physique est-elle essentielle ? Pourquoi devez-vous prévoir de modifier les paramètres d'usine par défaut ?
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
___ ___ ___ ___ ___ ___ _____
QCM : Gestion des Disques, Systèmes de Fichiers, Sécurité et Configuration de Routeurs
Filière : Systèmes et Réseaux Informatiques
Epreuve :Théorique Niveau : Technicien Spécialisé
Barème : 60
Durée : 4 heures
PARTIE I : Administration d'un serveur informatique
a.Indiquer un type de stockage (de base ou dynamique)
b.Crée des lecteurs logiques
c. Crée une partition
d.Formater les volumes
2. quel est le nombre maximal autorisé de partitions principales sur un disque de base ?
a.Aucune
b.Une
c. Trois
d.Quatre
3. pourquoi Windows 2000 ne formate-t-il pas tous ses disques avec le système de fichiers NTFS ?
4. Pourquoi un volume abrégé par bande fournit-il un meilleurs niveau de performances qu’un volume fractionné ?
5. la quelle des conditions suivante n’est pas requise pour étendre un volume fractionné ?
a.le volume à étendre ne doit pas être le volume d’amorçage
b.le volume à étendre doit utiliser le système de fichiers NTFS
c. le volume à étendre doit être situé sur un disque disposant d’espace non alloué
d. le volume à étendre ne doit pas être le volume système
6. en quoi le montage d’un volume simple dans un dossier d’un autre volume affectet-il la capacité du disque contenant le dossier ?
7. quels systèmes de fichiers Windows 2000 doivent être utilisés pour activer la gestion des quotas de disque ?
a. FAT ou FAT32
b.NTFS seulement
c. NTFS ou FAT32
d.FAT32 seulement
8. quand la gestion de quota est activée comment Windows 2000 suit-il l’utilisation de l’espace disque ?
a. par utilisateur
b.par volume
c. par utilisateur et par volume
d.par utilisateur, par volume et par système de fichiers
9. comment Windows 2000 prend-il en compte les données stockées sur les volumes compressés dans le cadre de la gestion des quotas ?
10. La quelle des actions suivantes ne peut pas exécuter sur un fichier crypté avec EFS ? (Sélectionnez tout ce qui s’applique.)
a. le compresser
b.le transmettre sur le réseau
c. l’ouvrir avec une application non Microsoft
d.le copier sur un volume FAT
11. que se passe t-il lorsque vous déplacez un fichier NTFS compressé vers un dossier décompressé placé sur un autre volume NTFS ?
12. EFS est-il en mesure de crypter les fichiers des types suivants ?
a. Fichiers décompressés stockés sur des volumes NTFS
b. Fichiers décompressés stockés sur des volumes FAT
c. Fichiers compressés stockés sur des volumes NTFS
d. Fichiers compressés stockés sur des volumes FAT
13. Si un utilisateur dispose de l’autorisation écriture pour un dossier et qu’il est membre d’un groupe disposant de l’autorisation Lecture pour le même dossier, quelles sont les autorisations effectives que possède l’utilisateur pour le dossier concerné ?
14. Si vous attribuez à un compte utilisateur l’autorisation Modifier pour un dossier et l’autorisation Lecture pour un fichier , puis que vous copiez le fichier dans le dossier , quelle autorisation l’utilisateur a-t-il pour le fichier ?
15. Si un utilisateur possède les autorisations lecture et écriture pour un dossier et que l’autorisation écriture lui a été refusée pour l’un des fichiers de ce dossier, quelles sont les autorisations effectives de l’utilisateur pour ce fichier ?
16. Quelle est la différence entre le groupe CREATEUR PROPRIETAIRE et un group normal ?
17. Dans l’onglet Sécurité de la boite de dialogue propriété d’un dossier,que signifie une case à cocher grisée ?
18. Indiquez deux des directives de base à respecter lors de l’attribution d’autorisations NTFS.
PARTIE II : RESEAU ETENDU
Citez des raisons de modification du paramètre du registre de configuration ? (Choisissez deux réponses.)
+Forcer le système à ignorer le fichier de configuration stocké dans la mémoire NVRAM.
+Surveiller les changements de mots de passe.
+Modifier la séquence POST.
+Obliger le routeur à démarrer l'IOS depuis la mémoire NVRAM.
+Obliger le système à passer en mode de surveillance ROM.
Dans quel ordre la routine de démarrage initial d'un routeur localise-t-elle et charge-telle l'IOS si la valeur du registre de configuration est 0x2102 et si aucune commande boot system n'est présente dans le fichier de configuration de démarrage ?
+Mémoire flash, mémoire ROM, serveur TFTP
+Mémoire RAM, mémoire flash, mémoire NVRAM
+Mémoire flash, serveur TFTP, mémoire ROM
+Mémoire ROM, serveur TFTP, mémoire flash
+Mémoire flash, mémoire NVRAM, mémoire RAM
+Mémoire ROM, mémoire flash, serveur TFTP
Parmi les propositions suivantes sur le mode setup, lesquelles sont exactes ? (Choisissez trois réponses.)
+Il faut appuyer sur les touches Ctrl-z pour mettre fin au mode setup.
+Il suffit d'entrer un point d'interrogation (?) pour obtenir de l'aide à tout moment.
+Il faut appuyer sur la barre d'espace pour accepter les paramètres par défaut.
+Il faut utiliser le mode setup pour entrer des fonctions de protocole complexes.
+Il faut appuyer sur la Entrée pour accepter les paramètres par défaut.
+Il faut appuyer sur les touches Ctrl-c pour interrompre la boîte de dialogue de configuration.
Au cours du démarrage initial du routeur, la ligne suivante apparaît : "NVRAM invalid, possibly due to write erase."
Quelles sont les raisons possibles de ce message ? (Choisissez deux réponses.)
+Le fichier de configuration de démarrage n'a pas été enregistré dans la mémoire RAM avant le redémarrage.
+L'IOS a été effacé.
+Le routeur n'a pas été configuré.
+Le fichier de configuration de démarrage est introuvable.
+Le routeur n'entre pas dans le dialogue de la configuration initiale.
deux réponses.)
+Router(config)# boot system ram
+Router(config)# boot system rom
+Router(config)# boot system IOS flash
+Router(config)# boot system flash c2600-d-mz.121-3 192.168.10.5 +Router(config)
# boot system tftp c1700-l-mz.131-2 172.16.24.7

Le routeur A est connecté directement aux réseaux apparaissant dans le schéma et sa route par défaut est en direction du routeur B. Toutes les interfaces sont actives et correctement adressées.
Toutefois, lorsque le poste de travail sur le réseau 172.16.4.0/24 envoie un paquet à l'adresse de destination 172.16.201.5, ce dernier est supprimé par le routeur A. Quelle peut en être la raison ?
+La commande ip classless n'est pas activée sur le routeur A.
+Le routeur B se trouve dans un système autonome différent de celui du routeur A.
+Les routeurs A et B utilisent des protocoles de routage différents.
+Le routeur A n'a pas de route dans sa table de routage qui inclue l'adresse 172.16.201.5.
SOLUTIONS
1 a
2 d
3 Comme seuls Windows 2000 et Windows NT prennent encharge le système de fichier NTFS, cela rendrait impossible la création d’un environnement en amorçage double avec un autre système d’exploitation, comme Windows 98
4 Un volume agrégé par bande fournit un meilleur niveau de performances parce qu’il écrit de petites quantités de données sur chaque disque à la suite, alors qu’un volume fractionné remplit chaque disque en entier avant de passer au suivant.
5 c
6 Le montage d’un volume simple dans un dossier d’un autre volume n’affecte en aucune façon le disque ou se trouve le dossier. L’espace disque utilisé pour créer le nouveau volume reste séparé de celui du disque qui l’héberge.
7 b
8 c
9 Ces données ne sont pas prises en compte. Les quotas de Windows 2000 ignorent la compression et décomptent aux utilisateurs chaque octet non compressé qu’ils stockent , quel que soit l’espace disque réellement occupé par les données concernées.
10 a et b
11 Le fichier reste compressé, bien qu’il soit stocké sur un volume non compressé
12 a
13 L’utilisateur bénéficie à la fois des autorisations Lecture et Ecriture pour le dossier, parce que les autorisations NTFS sont cumulatives.
14 L’utilisateur pourra modifier le fichier parce qu’il aura hérité de l’autorisation Modifier du dossier.
15 L’utilisateur pourra lire le fichier mais pas y écrire de données, parce que les autorisations refusées ont toujours la priorité sur les autorisations accordées.
16 Les autorisations attribuées au groupe CREATEUR PROPRIETAIRE ne s’appliquent qu’aux fichiers et aux sous-dossiers du dossier auquel ces autorisations ont été attribuées, et non au dossier lui-même.
17 Une case à cocher grisée signifie que l’autorisation a été hérité d’un dossier parent.
Exercices : Routage Avec solution









Routage IP


Configuration d'un routage inter -VLAN




TP : configuration du routage statique et dynamique
1.Introduction
Ces TPs sont a effectués une fois que la partie routage a été achevée. Pour tous les travaux pratiques, il est possible de les expérimenter logiciellement, s'il n'y a pas de matériels (routeurs, pcs) à disposition. Pour cela, Bosson Router Simulator (Netsim) peut être utile.
2.Configurer l'adresse IP du routeur

1. Branchement du routeur :
Il faut commencer par brancher le port console du PC au routeur Cisco 2600. Le port console se branche sur le port Com (1 ou 2) du poste à l'aide d'un adaptateur et d'un fil console. Il faut ensuite brancher l'alimentation sur le routeur et l'allumer physiquement.
2. Description des ports :
Pour administrer le routeur, utiliser Hyper Terminal. Donner un nom à la session, choisir le com1 pour la connexion et 9600 bits/s pour la vitesse de la connexion. Afin de pouvoir décrire les ports, il n'est pas nécessaire d'être en mode privilégié (ou mode enable), le mode utilisateur suffit. La commande show interfaces permet d'afficher les différentes informations sur les ports :
Serial 0/0 is down, line protocol is down.
Serial0/1 is administratively down, line protocol is down. FastEthernet0/0 is up, line protocol is down.
On en déduit qu'il y a 3 interfaces, 2 séries, et une RJ45. Dans cet exemple, on remarque que le protocole réseau est configuré et activé mais que le câble réseau est débranché. Si l'on branche le câble réseau au routeur, une ligne apparaît notifiant %LINEPROTO-5-UPDOWN : Line Protocol on Interface FastEthernet 0/0, change state to up. Le port série 0/0 n'est pas configuré, et le port série 0/1 n'est pas activé.
- Effacement de la configuration de démarrage :
Pour effacer la configuration de démarrage, il faut être en mode privilégié. Pour cela, à l'invite du mode utilisateur, taper enable (ou en), puis le mot de passe du routeur. Entrer erase startup-config. Ceci permet d'avoir une configuration propre du routeur. Sous NetSim, il n'y a pas, à la base, de startup-config. Il faut copier la configuration courante (running-config) dans la configuration de démarrage (startup-config) pour en avoir une.
- Redémarrage du routeur :
Pour redémarrer le routeur, il faut entrer reload.
- Configuration en mode Setup :
Après que le PC ait redémarré, la NVRAM est vide, et donc il faut recréer un fichier de configuration. Entrer dans le mode Setup. Pour le moment, le mode basique du setup suffit. Il faut configurer l'hostname (piwu), les mots de passe (cisco, iscio) pour accéder au mode privilégié et configurer l'interface FastEthernet (192.168.0.1/24). A noter que le simulateur Boson n'intègre pas de mode de configuration (setup). Il faut donc configurer ces paramètres, sans assistant. Une fois configuré, il faut sauvegarder la configuration courante dans la configuration de démarrage : copy running-config startup-config.
- Affichage de la configuration de démarrage :
Pour afficher la configuration de démarrage, il est obligatoire d'être en mode privilégié (en). Puis, à l'aide de la commande show startup-config on affiche à l'écran la configuration de démarrage.
- Configuration du poste client:
Une adresse IP doit être attribuée au poste client (192.168.0.2/24) et une passerelle (192.168.0.1) pour que les deux périphériques se voient. On effectuera enfin un ping du côté du routeur et du côté du client pour vérifier que la liaison marche correctement. Sous Netsim, pour configurer l'IP, la commande est ipconfig /ip 192.168.0.2 255.255.255.0 et pour la passerelle la commande est ipconfig /dg 192.168.0.1.
3. Mise en place du routage statique

- Configuration des interfaces FastEthernet des routeurs piwu et matt :
Entrer en mode privilégié (en), puis en mode de configuration du terminal (conf t) et définir le nom d'hôte (hostname piwu). En mode en, afficher l'état des protocoles (show protocols). Vérifier que le protocole Ethernet est activé et qu'une configuration est définie. Si tel n'est pas le cas, configurer ensuite la connexion FastEthernet0/0. Entrer dans le mode de configuration de l'interface (interface FastEthernet0/0) puis activer le protocole (no shutdown). Définir une adresse IP et un masque de sous réseau (ip address 192.168.0.1 255.255.255.0). Si le ping du routeur vers le poste (ou/et inversement) ne marche pas, il se peut qu'il soit nécessaire d'activer le routage (ip routing). Faire la même chose pour le routeur matt (192.168.0.1/24)
- Configuration des postes clients piwupc et mattpc :
Configurer l'adresse IP, le masque de sous réseau et la passerelle de piwupc (192.168.1.2/24). Sous Boson Net Sim, ceci est faisable à l'aide de la commande ipconfig. Faire la même chose pour le poste mattpc.
- Configuration des interfaces séries des routeurs piwu et matt :
Entrer dans le mode de configuration de l'interface (interface Serial 0) puis activer le protocole (no shutdown). Définir une adresse IP et un masque de sous réseau (ip address 10.0.0.1 255.0.0.0). Il faut aussi régler la fréquence d'horloge (clock rate ? [Prendre une fréquence proposée aux alentours de 125 000]). Cette fréquence ne se règle que sur le routeur où le connecteur femelle (DCE) est branché. Ici, c'est le routeur piwu. Faire de même avec le routeur matt.
- Configuration du routage statique:
La commande show ip route permet de connaître les réseaux auquel le routeur est connecté. Si aucun réseau n'est visible, il faut activer le routage avec la commande ip routing.
Lorsqu'un show ip route est effectué sur le routeur piwu, on s'aperçoit qu'il ne voit pas le réseau 192.168.0.0. IL faut donc écrire une route statique (ip route 192.168.0.0 255.255.255.0 10.0.0.2). Faire de même sur le routeur matt.
5. Test du routage:
Pour tester si le routage s'effectue correctement, utiliser ping et tracert.
4. Mise en place du routage dynamique
- Configuration des éléments du réseau :
Configurer les routeurs et les postes clients correctement. Ceci est détaillé dans les TPs précédents. Effectuer des tests de ping pour vérifier que les hôtes placées dans le même sous réseau communiquent correctement.
- Mise en place du routage RIP :
Activer, sur les trois routeurs, le routage à l'aide de la commande ip routing (config). Activer ensuite le protocole de routage RIP grâce à la commande router rip (config) sur chaque réseau et paramétrer les différents réseaux. Par exemple, pour le routeur toto, il faut configurer 3 réseaux :

On peut ensuite vérifier que le routage rip est en place avec la commande show ip rip database (non disponible sous NetSim) et en utilisant la commande ping. Pour voir que le routage est efficace, il suffit de couper un lien (physiquement) et de lancer un ping -t ip address puis de rebrancher le câble série et d'observer le temps de réponse ou bien d'utiliser tracert.
2. Mise en place du routage IGRP :
Le routage IGRP se met en place presque de la même manière que le routage RIP. Pour activer le protocole de routage IGRP, utiliser router igrp 1 (config) (où 1 est le numéro de système autonome. Ce numéro est à mettre sur chaque routeur. Un système autonome est comparable, à un groupe de travail Windows, par exemple). Les réseaux (network) se déclare de la même façon que pour RIP.
La table de routage est visible grâce à show ip route igrp.
Pour éviter les boucles de routage, d'activer le protocole de split-horizon sur chaque interface série : ip split-horizon (config-if).
Pour visualiser les mises à jour IGRP, utiliser debug ip igrp transactions.
Une configuration plus pointue peut être effectuée en configurant les options timers basic (config-router), no metric holddown (config-router), metric maximum-hops (configrouter), maximum-paths (config-router), variance (config-router), traffic-share (config router) et metric-weights (config-router).
5. Configuration générale d'un routeur
- Date et Heure : clock set 15:22:24 12 september 2004.
- Mot de passe console : line console 0 (config) puis password mot_de_passe (config-line).
- Mot de passe mode privilégié (enable) : enable secret mot_de_passe (config).
- Sortir du mode privilégié : disable.
- Voir le fichier hosts : show hosts.
- Définir un nom d'hôte : ip host toto 10.0.0.1 (config).
- Empêcher la résolution de noms : no ip domain-lookup (config).
Sauvegarde de la configuration du routeur courante dans la configuration de démarrage: cocopy running-config startup-config
Exercice de Routage Dynamique : Protocoles à Vecteur Distance, Tables de Routage et Scénarios de Mise à Jour
Routage dynamique
Routage classique :
– En routage statique, on définit les tables de routages sur chaque machine/routeur.
– Problème : si un routeur ou une passerelle change d’adresse : il faut alors tout reconfigurer.
Routage dynamique (objectifs) :
– Découvrir dynamiquement les routes vers les sous-réseaux et les inscrire dans la table de routage. – S’il existe plusieurs routes vers un sous-réseau, inscrire la meilleur route possible.
– Si une route est supprimée de la table et qu’un autre itinéraire passant par un routeur voisin est
disponible, l’ajouter à la table.
– Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement une route perdue.
– Évitez les boucles de routage.
Protocoles à vecteur distance:
– Les informations de routage sont envoyées (périodiquement) via des messages appelés vecteur distance.
– Chaque information contient des entrées indiquant un sous-réseau et une métrique.
– Quand une information arrive sur un routeur, celui-ci ajoute une entrée s’il mène à un sous-réseau inconnu ou avec une meilleur métrique.
– Exemple de tel protocole : RIP et IGRP.
Exercices
Exercice 1 (Routage dynamique)
Soit le réseau composé des noeuds A, B, C, D et des liaisons Vab (de poids 2), Vad (de poids 3), Vbc (de poids 3), Vbd (de poids 2), Vcd (de poids 3). La métrique retenue pour le routage est le délai d’acheminement (indiquée par le poids des arcs). Les noeuds exécutent un algorithme de routage de type vecteur distance.
1?) Donner le vecteur de délai et la table de routage de chaque noeud une fois que l’algorithme de routage a convergé.
2?) La liaison Vcd est rompue. Montrer comment la table de routage de chaque noeud est mise à jour lorsque la séquence des échanges des vecteurs de délai est la suivante :
– D reçoit VB,
– B reçoit VA,VC,VD
– C reçoit VA,VB
– A reçoit VB,VC
Exercice 2 (Routage dynamique et table erronée)
Soit un réseau composé des noeuds A, B, C et des liaisons Vab (de poids 3), Vbc (de poids 2), Vac (de poids 8).
Cet exercice permet de montrer un des problèmes soulevés par les algorithmes de routage à base de vecteurs. La métrique retenue est le délai d’acheminement.
1°) La liaison Vab est rompue juste après que B ait envoyé son vecteur de délai. Que se passe-t-il? Pour expliquer le phénomène, vous procéderez à la mise à jour des tables de routage des noeuds du réseau selon la séquence des échanges des vecteurs de délai suivante :
– B envoie son vecteur de délai à C.
– B voit que Vab est rompue.
– C reçoit le vecteur de délai de B et envoie son nouveau vecteur à B.
– B reçoit le vecteur de délai de C.
Exercice 3 (Routage dynamique)
Soit le réseau composé des 5 noeuds A, B, C, D et E, et des six liaisons Vab, Vad, Vbc, Vbe, Vce et Vde. À chaque liaison est associée une distance égale à 1. L’algorithme utilisé par le protocole de routage est un algorithme de type vecteur distance.
1°) Donner la table de routage de chaque noeud, obtenue une fois que l’algorithme de routage a convergé.
On suppose lorsque le réseau est mis en service, que chaque noeud a une connaissance locale (il ne
connait que son adresse et les voies auxquelles il est branché). La séquence des échanges des vecteurs de
distance est la suivante : – B,D reçoivent VA – A,C,E reçoivent VB – A,E reçoivent VD – B,D reçoivent VA et VE
– B,E reçoivent VC – A reçoit VB
– C,D reçoivent VE
2°) La liaison Vab est rompue. Montrer comment les tables de routage de chaque noeud sont mises à jour. Que remarque-t-on à l’issue de la séquence d’échanges des vecteurs de distance suivante?
– A et B détectent que Vab est rompue
– D reçoit VA
– C,E reçoivent VB
– E reçoit VD
– B,C,D reçoivent VE
– A reçoit VD
3°) On suppose maintenant que la liaison Vce a un coût de 10, les autres liaisons gardant un coût unitaire, et que la liaison Vbc est rompue. B détecte la rupture, mais avant qu’il n’ait eu le temps d’envoyer son vecteur de distance, A a diffusé le sien. La séquence est la suivante :
– B détecte que Vbc est rompue
– B reçoit VA
– A,E reçoivent VB
Que se passe-t-il?
Exercice : Table de routage



TP : configuration initiale et fondamentale du routage et de la commutation réseau
Travaux pratiques : configuration de base du routage et de la commutation


Objectifs
- Configurer les routes statiques
- Configurer un protocole de routage (RIP v2)
- Configurer une adresse IP VLAN de gestion de commutateur
- Tester et vérifier les configurations
Contexte / Préparation
Ces travaux pratiques abordent les principales commandes IOS permettant de gérer, de configurer
et de contrôler les périphériques sur un réseau à plusieurs routeurs. Dans le cadre de ces travaux pratiques,
vous apprendrez tout d’abord à configurer deux routeurs en utilisant les routes statiques, puis un protocole de routage. Vous configurerez ensuite un commutateur, avec un accès aux fonctions de gestion et vous configurerez deux hôtes. Vous apprendrez également à modifier la configuration d’un commutateur,
et à vérifier ces changements. Enfin, vous apprendrez à vérifier les configurations et la connectivité d’un réseau.
Ressources requises :
- Cisco 2960, ou un autre commutateur équivalent
- Deux routeurs 1841, ou routeurs Cisco équivalents, dotés d’interfaces Fast Ethernet pour la connexion au commutateur et à l’hôte
- Deux PC Windows, dont un au moins équipé d’un programme d’émulation de terminal
- Au moins un câble console, avec connecteur RJ45 vers DB-9
- Deux câbles Ethernet droits
- Un câble de croisement Ethernet
- Accès à l’invite de commande du PC
- Accès à la configuration TCP/IP de réseau du PC
REMARQUE : suivez les instructions de la section d’effacement et rechargement du commutateur, présentées à la fin de ces travaux pratiques. Exécutez ces étapes sur le commutateur utilisé dans ces travaux pratiques avant de continuer.
REMARQUE : reportez-vous aux instructions d’effacement et de rechargement du routeur, présentées à la fin de ces travaux pratiques. Exécutez ces étapes sur tous les routeurs utilisés dans ces travaux pratiques avant de continuer.
Étape 1 : connexion du PC1 au commutateur
- Connectez le PC1 au port de commutation Fast Ethernet Fa0/1. Configurez le PC1 pour l’utilisation de l’adresse IP, du masque et de la passerelle présentées dans le schéma de topologie.
-
b. Établissez une session d’émulation de terminal du commutateur à partir de PC1. Étape 2 : configuration initiale sur le commutateur
- Configurez le nom d’hôte du commutateur sur Comm1.
Switch>enable
Switch#configure terminal Switch(config)# hostname Comm1
- b. Définissez cisco en tant que mot de passe du mode d’exécution privilégié. Comm1(config)#enable password cisco
- c. Définissez class en tant que mot de passe secret du mode d’exécution privilégié. Comm1(config)#enable secret class
- Configurez les lignes de console et de terminal virtuel pour utiliser et demander un mot de passe de connexion.
Comm1(config)# line console 0 Comm1(config-line)#password cisco Comm1(config-line)#login
Comm1(config-line)#line vty 0 15 Comm1(config-line)#password cisco Comm1(config-line)#login
Comm1(config-line)#end
- Quittez la session en mode console et ouvrez une nouvelle session. Quel est le mot de passe qui a été demandé ?
Pourquoi ?
Étape 3 : configuration de l’interface de gestion de commutateur sur le réseau local virtuel VLAN 1
Passez en mode de configuration d’interface pour le réseau local virtuel VLAN 1. Comm1(config)#interface vlan 1
- Configurez l’adresse IP, le masque de sous-réseau et la passerelle par défaut pour l’interface de gestion.
Comm1(config-if)#ip address 192.168.1.5 255.255.255.0 Comm1(config-if)#no shutdown
Comm1(config-if)#exit
Comm1(config)#ip default-gateway 192.168.1.1
- Pourquoi l’interface VLAN 1 requiert-elle une adresse IP sur ce réseau local ?
- Quel est l’objectif d’une passerelle par défaut ?
Étape 4 : vérification de la configuration du commutateur
- Vérifiez que l’adresse IP de l’interface de gestion sur le réseau local virtuel VLAN 1 du commutateur
et l’adresse IP de PC1 se trouvent sur le même réseau local. Utilisez la commande show running?
config pour vérifier la configuration de l’adresse IP du commutateur.
- b. Enregistrez la configuration.
Étape 5 : exécution d’une configuration de base du routeur R1
- Connectez le port de commutation Fa0/3 à l’interface Fa0/0 du router R1.
- Établissez une session d’émulation de terminal du routeur R1 à partir du PC1.
- Passez du mode d’exécution privilégié au mode de configuration globale.
Router#configure terminal
Saisissez les commandes de configuration (une par ligne). Terminez par CNTL/Z. Router(config)#
- Définissez R1 en tant que nom du routeur.
Router(config)#hostname R1
- Désactivez la recherche DNS.
R1(config)#no ip domain-lookup
Pourquoi la recherche DNS doit-elle être désactivée dans un environnement de travaux pratiques ?
- Configurez le mot de passe pour le mode d’exécution.
R1(config)#enable secret class
Pourquoi la commande enable password mot de passe n’est-elle pas nécessaire ?
- Configurez une bannière de message du jour à l’aide de la commande banner motd. Quand cette bannière s’affiche-t-elle ?
- Configurez les lignes de console et de terminal virtuel pour utiliser et demander un mot de passe de connexion.
R1(config)#line console 0
R1(config-line)#password cisco R1(config-line)#login
R1(config-line)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#login
R1(config-line)#end
Étape 6 : configuration d’interfaces et d’un routage statique sur le routeur R1
- Configurez l’interface FastEthernet 0/0 avec l’adresse IP 192.168.1.1/24
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no shutdown
- Configurez l’interface Serial 0/0/0 avec l’adresse IP 192.168.2.1/24. Réglez la fréquence d’horloge sur 64000.
R1(config-if)#interface serial 0/0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0 R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
- Repassez en mode de configuration globale.
- Créez une route statique pour permettre au routeur R1 d’accéder au réseau attaché à l’interface Fa0/0 du routeur R2. Utilisez l’interface du tronçon suivant sur le routeur R2 en tant que chemin d’accès à ce réseau.
R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2 Pourquoi cette route statique est-elle la seule requise ?
- Repassez en mode d’exécution privilégié.
- Enregistrez la configuration.
- Fermez le routeur R1.
Étape 7 : connexion du PC2 au routeur R2
- Connectez le PC2 à l’interface Fast Ethernet 0/0 du routeur R2.
Quel type de câble devez-vous utiliser pour connecter directement un hôte au port Ethernet d’un routeur ?
-
b. Établissez une session d’émulation de terminal du routeur R2 à partir du PC2. Étape 8 : exécution d’une configuration de base du routeur R2
- Répétez l’étape 5, du point a au point h, en définissant le nom d’hôte sur R2.
- Configurez l’interface Serial 0/0/0 avec l’adresse IP 192.168.2.2/24.
R2(config)#interface serial 0/0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0 R2(config-if)#no shutdown
- Configurez l’interface FastEthernet 0/0 avec l’adresse IP 192.168.3.1/24.
R2(config-if)#interface fastethernet 0/0
R2(config-if)#ip address 192.168.3.1 255.255.255.0 R2(config-if)#no shutdown
- Créez une route statique pour permettre au routeur R2 d’accéder au réseau attaché à l’interface Fa0/0 du routeur R1. Utilisez l’interface du tronçon suivant sur le routeur R1 en tant que chemin d’accès à ce réseau.
R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
- Repassez en mode d’exécution privilégié.
- Enregistrez la configuration.
- Fermez le routeur R2.
Étape 9 : connexion de l’interréseau
- Connectez les routeurs R1 et R2, à l’aide d’un câble série, entre leurs interfaces série configurées.
- Vérifiez que le câble DCE série est relié au routeur R1 et que le câble ETTD est relié au router R2.
- Démarrez les deux routeurs et ouvrez une session.
Étape 10 : vérification et test des configurations
- Pour vérifier si le PC1 et le commutateur Comm1 sont correctement configurés, envoyez une requête ping à l’adresse IP du commutateur à partir du PC1.
- Pour vérifier si le commutateur Comm1 et le routeur R1 sont correctement configurés, envoyez une requête ping à l’adresse IP de l’interface de routeur Fa0/0 (passerelle par défaut) à partir de l’interface de ligne de commande du commutateur Comm1.
- Pour vérifier si le PC2 et le routeur R2 sont correctement configurés, envoyez une requête ping à l’interface Fa0/0 à partir du PC2.
Les requêtes ping ont-elles abouti ? __________ .
Si le résultat n’est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les câbles ne sont pas défectueux et si les connexions sont stables. Vérifiez les configurations de l’hôte, du commutateur et du routeur.
- À l’aide de la commande show ip route, vérifiez si les tables de routage contiennent les routes vers tous les réseaux configurés.
Que signifie la lettre K S » ?
- À l’aide de la commande show ip interface brief, vérifiez les configurations des interfaces de routeur.
Qu’est-ce qui indique que les interfaces sont correctement configurées et actives ?
Qu’est-ce qui indique qu’une interface n’est pas correctement configurée ?
- À l’aide de la commande show cdp neighbors, affichez les périphériques depuis la session de terminal du routeur R1.
Si un commutateur supplémentaire est ajouté entre le PC2 et le routeur R2, ce commutateur
apparaîtra-t-il dans le résultat de cette commande ?_________ . Justifiez votre réponse.
Étape 11 : suppression d’une route statique et configuration d’un protocole de routage sur le routeur R1
- Supprimez la route statique de 192.168.1.10.
R1(config)#no ip route 192.168.3.0 255.255.255.0 192.168.2.2
- Activez le routage RIP v2 et annoncez les réseaux participants.
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
- Repassez en mode d’exécution privilégié.
- Enregistrez la configuration.
Étape 12 : suppression d’une route statique et configuration d’un protocole de routage sur le routeur R2
- Supprimez la route statique de 192.168.1.0.
R2(config)#no ip route 192.168.1.0 255.255.255.0 192.168.2.1
- Activez le routage RIP v2 et annoncez les réseaux participants.
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
- Repassez en mode d’exécution privilégié.
- Enregistrez la configuration.
Étape 13 : vérification et test des configurations
- Pour vérifier si le PC1 et le commutateur Comm1 sont correctement configurés, envoyez une requête ping à l’adresse IP du commutateur à partir du PC1.
- Pour vérifier si le commutateur Comm1 et le routeur R1 sont correctement configurés, envoyez une requête ping à l’adresse IP de l’interface de routeur Fa0/0 (passerelle par défaut) à partir de l’interface de ligne de commande du commutateur Comm1.
- Pour vérifier si le PC2 et le routeur R2 sont correctement configurés, envoyez une requête ping à l’interface Fa0/0 à partir du PC2.
Les requêtes ping ont-elles abouti ? __________
Si le résultat n’est pas correct, vérifiez à nouveau les connexions et les configurations. Vérifiez si les câbles ne sont pas défectueux et si les connexions sont stables. Vérifiez les configurations de l’hôte, du commutateur et du routeur.
- À l’aide de la commande show ip route, vérifiez si les tables de routage contiennent les routes vers tous les réseaux configurés. La table de routage du routeur R2 s’affiche :
Que signifie la lettre « R » ?
Sur le routeur R1, quelle est la route qui doit afficher la lettre « R » ?__________________________
- À l’aide de la commande show ip interface brief, vérifiez les configurations des interfaces de routeur.
- À l’aide de la commande show cdp neighbors, affichez les périphériques depuis la session de terminal du routeur R1.
Étape 14 : utilisation de l’interface de gestion du commutateur
- Ouvrez une invite de commandes sur le PC1 et entrez la commande telnet, suivie de l’adresse IP attribuée à l’interface de gestion VLAN 1.
- Entrez le mot de passe vty, configuré à l’étape 2 pour accéder au commutateur.
- À l’invite du commutateur, lancez la commande show version.
Comm1>show version
- Quelle est la version Cisco IOS de ce commutateur ?____________________________
- Déterminez quelles adresses MAC le commutateur a acquises en entrant la commande show macaddress-table à l’invite du mode d’exécution privilégié :
Comm1#show mac-address-table Comment déterminer l’adresse MAC du PC1 ?
L’adresse MAC du PC1 correspond-elle à une adresse du tableau de commutateur ? ______
- Afin que le port de commutation FastEthernet 0/1 n’accepte qu’un périphérique, configurez la sécurité des ports comme suit :
Comm1(config-if)#switchport mode access
Comm1(config-if)#switchport port-security Comm1(config-if)#switchport port-security mac-address sticky Comm1(config-if)#end
- g. Vérifiez les paramètres de sécurité des ports. Comm1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count)
Fa0/1 1 1 0 Shutdown
Si un hôte différent du PC1 tente de se connecter à Fa0/1, que se passe-t-il ?
Il est parfois nécessaire de définir la vitesse et le mode bidirectionnel d’un port pour s’assurer qu’il fonctionne dans un mode particulier. En mode configuration d’interface, vous pouvez définir la vitesse et le mode bidirectionnel au moyen des commandes duplex et speed. Pour forcer le port FastEthernet 5 à fonctionner en mode bidirectionnel non simultané et à 10 Mbits/s, tapez les commandes suivantes :
Switch>enable
Switch#configure terminal
Switch(config-if)#interface fastEthernet 0/5 Switch(config-if)#speed 10
Switch(config-if)#duplex half
Switch(config-if)#end
Switch#
- Tapez la commande show interfaces. Quel est à présent le paramètre de mode bidirectionnel et de vitesse pour Fa0/5 ?
- Tapez quit à l’invite de commande du commutateur pour mettre fin à la session Telnet.
Étape 15 : remarques générales
a. Décrivez une situation dans laquelle vous utilisez un accès au terminal virtuel pour la gestion d’un commutateur, en suivant la même démarche que celle décrite à l’étape 11.
- Quel symbole est utilisé pour indiquer un ping réussi dans le logiciel Cisco IOS ?___________
- Quelles commandes, utilisées dans ces travaux pratiques, constituent la meilleure documentation pour ce réseau ?
- Ces travaux pratiques vous ont permis d’utiliser et d’approfondir vos connaissances des commandes de configuration. Citez trois « Pratiques Recommandées » en matière de configuration des périphériques.
- e. Effacez et rechargez tous les périphériques. Effacement et rechargement du commutateur
Dans la plupart des travaux pratiques de CCNA Discovery, il est nécessaire de commencer avec un commutateur non configuré. L’utilisation d’un commutateur déjà configuré peut produire des résultats imprévisibles. Les instructions suivantes permettent de préparer le commutateur avant d’effectuer les travaux pratiques pour que les options de configuration précédentes ne créent pas d’interférence. Elles sont fournies pour les commutateurs des gammes 2900 et 2950.
- Passez en mode d’exécution privilégié à l’aide de la commande enable. Si un mot de passe vous est demandé, entrez class (si cela ne fonctionne pas, demandez de l’aide au formateur).
Switch>enable
- Supprimez le fichier d’informations de la base de données VLAN.
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?(Entrée] Delete flash:vlan.dat? [confirm] (Entrée]
S’il n’y a pas de fichier VLAN, le message suivant s’affiche :
%Error deleting flash:vlan.dat (No such file or directory)
- Supprimez de la mémoire vive non volatile (NVRAM) le fichier de configuration initiale du commutateur.
Switch#erase startup-config
La ligne de réponse est la suivante :
Erasing the nvram filesystem will remove all files! Continue? [confirm] Appuyez sur Entrée pour confirmer.
La réponse suivante doit s’afficher :
Erase of nvram: complete
- Vérifiez que les informations VLAN ont été supprimées.
Vérifiez que la configuration VLAN a été supprimée à l’étape b, à l’aide de la commande show vlan. Si les informations de la configuration VLAN précédente (autres que celles du VLAN 1 de gestion par défaut) sont toujours présentes, vous devez éteindre et rallumer le commutateur (redémarrage matériel) plutôt que d’entrer la commande reload. Pour ce faire, ôtez le câble d’alimentation de l’arrière du commutateur, ou débranchez-le, puis rebranchez-le. Si les informations relatives au VLAN ont été supprimées à l’étape b, passez à l’étape e et redémarrez le commutateur à l’aide de la commande reload.
- Redémarrez le logiciel à l’aide de la commande reload.
REMARQUE : cette étape n’est pas nécessaire si le commutateur a été redémarré à l’aide du démarrage matériel.
- En mode d’exécution privilégié, entrez la commande reload :
Switch(config)#reload
La ligne de réponse est la suivante :
System configuration has been modified. Save? [yes/no]:
- 2) Tapez n, puis appuyez sur Entrée. La ligne de réponse est la suivante : Proceed with reload? [confirm] [Entrée]
La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du commutateur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
- 3) Tapez n, puis appuyez sur Entrée. La ligne de réponse est la suivante : Press RETURN to get started! [Entrée]
Effacement et rechargement du routeur
- Passez en mode d’exécution privilégié à l’aide de la commande enable.
Router>enable
- b. À l’invite du mode d’exécution privilégié, entrez la commande erase startup-config. Router#erase startup-config
La ligne de réponse est la suivante :
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
- Appuyez sur Entrée pour confirmer. La réponse est la suivante :
Erase of nvram: complete
- En mode d’exécution privilégié, entrez la commande reload.
Router(config)#reload
La ligne de réponse est la suivante :
System configuration has been modified. Save? [yes/no]:
- Tapez n, puis appuyez sur Entrée. La ligne de réponse est la suivante : Proceed with reload? [confirm]
- Appuyez sur Entrée pour confirmer.
La première ligne de la réponse est la suivante :
Reload requested by console.
Après le rechargement du routeur, la ligne suivante s’affiche :
Would you like to enter the initial configuration dialog? [yes/no]:
- Tapez n, puis appuyez sur Entrée. La ligne de réponse est la suivante : Press RETURN to get started!
- Appuyez sur Entrée.
Le routeur est prêt et les travaux pratiques peuvent commencer.
Configuration IOS de base du routeur SDM pour afficher le gestionnaire SDM
Si la configuration initiale (startup-config) est effacée sur un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut au redémarrage du routeur. Vous devez créer une configuration de base comme suit : Pour plus d’informations sur la configuration et l’utilisation de SDM, reportez-vous au guide de démarrage rapide du gestionnaire SDM (SDM Quick Start Guide) :
http://www.cisco.com/en/US/products/sw/secursw/ps5318/productsquickstart09186a0080511c89.html#wp44788
- Définissez l’adresse IP du routeur Fa0/0.
Il s’agit de l’interface à laquelle un PC se connecte à l’aide d’un navigateur pour faire apparaître SDM. L’adresse IP du PC doit être définie sur 10.10.10.2 255.255.255.248.
REMARQUE : un routeur SDM autre que le routeur 1841 peut nécessiter une connexion à un port différent pour accéder à SDM.
Router(config)#interface Fa0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.248 Router(config-if)#no shutdown
- Activez le serveur HTTP/HTTPS du routeur, à l’aide des commandes Cisco IOS suivantes :
Router(config)#ip http server
Router(config)#ip http secure-server Router(config)#ip http authentication local
- Créez un compte utilisateur avec un niveau de privilège défini sur 15 (activez les privilèges).
Router(config)# username <nom d’utilisateur> privilege 15 password 0 <mot de passe>
Remplacez <nom d’utilisateur> et <mot de passe> par le nom d’utilisateur et le mot de passe que vous voulez configurer.
- Configurez SSH et Telnet pour la session locale et un niveau de privilège défini sur 15.
Router(config)#line vty 0 4
Router(config-line)#privilege level 15
Router(config-line)#login local
Router(config-line)#transport input telnet Router(config-line)#transport input telnet ssh Router(config-line)#exit
TP : configuration de listes de contrôle d'Accès et vérification avec journalisation de console


Objectifs
- Configurer et vérifier des listes de contrôle d’accès pour contrôler le trafic
- Vérifier les listes de contrôle d’accès à l’aide des fonctions de journalisation du routeur
Contexte / Préparation
Installez un réseau similaire à celui du schéma de topologie. Tout routeur doté d’une interface indiquée dans
le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.
La syntaxe des commandes indiquée dans les travaux pratiques peut varier. Par exemple, les interfaces peuvent être différentes en fonction du modèle de routeur. Sur certains routeurs, Serial 0 peut être Serial 0/0
ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.
Ressources nécessaires :
- Un commutateur Cisco 2960 ou autre commutateur comparable
- Deux routeurs Cisco 1841 ou équivalents avec une connexion série et une interface Ethernet
- Deux PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
- Un PC devant jouer le rôle de Discovery Server
- Un CD Discovery Live pour le serveur
- Au moins un câble console à connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
- Trois câbles directs Ethernet
- Un câble Ethernet croisé
- Un câble série ETTD/DCE
REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
REMARQUE : ces travaux pratiques utilisent le CD Discovery Server Live. Pour des instructions détaillées sur l’installation et la configuration du CD Discovery Server Live, consultez le manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection.
Étape 1 : connexion du matériel
- Connectez l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2 à l’aide d’un câble série.
- Connectez l’interface Fa0/0 du Routeur 1 au port Fa0/1 du Commutateur 1 à l’aide d’un câble direct.
- Connectez l’Hôte 1 au port Fa0/3 du Commutateur 1 à l’aide d’un câble direct.
- Connectez l’Hôte 2 au port Fa0/2 du Commutateur 1 à l’aide d’un câble direct.
- Connectez le Discovery Server à l’interface Fa0/0 du Routeur 2 à l’aide d’un câble croisé.
Étape 2 : configuration de base du Routeur 1 Étape 3 : configuration de base du Routeur 2 Étape 4 : configuration de base du Commutateur 1
Étape 5 : configuration correcte des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut
a. Configurez correctement chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut.
- L’Hôte 1 doit être configuré avec les paramètres suivants : adresse IP/masque de sous-réseau 192.168.1.5 /24 et passerelle par défaut 192.168.1.1.
- L’Hôte 2 doit être configuré avec les paramètres suivants : adresse IP/masque de sous-réseau 192.168.1.6 /24 et passerelle par défaut 192.168.1.1.
- Le serveur doit être configuré avec les paramètres suivants : adresse IP 172.17.1.1 et passerelle par défaut 172.17.0.1.
b. Chaque hôte doit pouvoir envoyer une requête ping aux autres hôtes. Si cette requête échoue, procédez au dépannage requis. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail. Ne configurez pas de listes de contrôle d’accès tant que chaque hôte ne peut pas envoyer de requête ping aux autres hôtes.
Étape 6 : configuration et application des listes de contrôle d’accès
Les listes de contrôle d’accès sont configurées pour contrôler les services auxquels les hôtes 1 et 2 peuvent accéder sur le serveur. La liste de contrôle d’accès créée permet l’accès Web (HTTP) et FTP de l’Hôte 1 au serveur mais le refuse à l’Hôte 2. Celui-ci sera autorisé à accéder au serveur par une connexion telnet, mais
ce service sera interdit à l’Hôte 1. Ces listes de contrôle d’accès seront configurées et vérifiées par des commandes show et la journalisation.
- Créez une liste de contrôle d’accès conforme aux conditions ci-dessus. Cette liste de contrôle d’accès s’applique à R1.
R1(config)#access-list 110 remark Allow Host 1 web access to server R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1 eq www
R1(config)#access-list 110 remark Allow Host 1 FTP access to server R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1 eq ftp
R1(config)#access-list 110 remark Allow Host 2 Telnet access to server R1(config)#access-list 110 permit tcp host 192.168.1.6 host 172.17.1.1 eq telnet
R1(config)#access-list 110 remark Deny all other traffic R1(config)#access-list 110 deny ip any any
- Appliquez la liste de contrôle d’accès à l’interface FastEthernet 0/0 de R1 dans le sens entrant.
R1(config)#interface fastethernet 0/0 R1(config-if)#ip access-group 110 in
- Sur l’Hôte 1, ouvrez un navigateur Web et essayez de vous connecter aux services Web et FTP du serveur. Dans la zone d’adresse du navigateur Web, entrez http://172.17.1.1.
La connexion Web de l’Hôte 1 a-t-elle abouti ?____________
- Dans la zone d’adresse du navigateur Web, entrez ftp://172.17.1.1. La connexion FTP de l’Hôte 1 a-t-elle abouti ?
- Essayez de vous connecter aux services Web et FTP du serveur à partir de l’Hôte 2. Pouvez-vous vous connecter à partir de l’Hôte 2 ?______________________
- Essayez d’établir une connexion telnet au serveur à partir des Hôtes 1 et 2. La connexion telnet de l’Hôte 1 a-t-elle abouti ?______________
La connexion telnet de l’Hôte 2 a-t-elle abouti ?
- Utilisez la commande show access-lists pour afficher la liste de contrôle d’accès et les statistiques associées.
Quelles informations peuvent être tirées du résultat de la commande ?
R1#show access-lists
Extended IP access list 110
10 permit tcp host 192.168.1.5 host 172.17.1.1 eq www (3 matches) 20 permit tcp host 192.168.1.5 host 172.17.1.1 eq ftp (9 matches)
30 permit tcp host 192.168.1.6 host 172.17.1.1 eq telnet (3 matches) 40 deny ip any any (92 matches)
La sortie de la commande show access-lists affiche le nombre de correspondances renvoyées par chaque ligne access-list. Dans de nombreux scénarios de dépannage, cependant,
ces informations ne sont pas suffisantes. Ainsi, le résultat affiché ci-dessus indique que la ligne deny ip any any a obtenu 92 correspondances. Mais cela n’indique pas quel type de trafic a été envoyé et à partir de quelles sources il a été refusé. Si une liste de contrôle d’accès comporte une erreur qui empêche le trafic depuis ou vers une destination qu’elle n’était pas censée bloquer, des informations supplémentaires sont nécessaires. C’est dans ce type d’environnement que la journalisation peut
s’avérer utile.
La même liste de contrôle d’accès va être configurée sur R1, mais cette fois-ci l’option de journalisation sera activée.
REMARQUE : activer l’option de journalisation d’une liste de contrôle d’accès équivaut à utiliser une commande debug. Dans un réseau de production, cette option peut imposer une charge importante aux ressources du routeur et ralentir le réseau, voire provoquer une panne. C’est pourquoi cette fonction doit être utilisée avec précaution dans un réseau de production.
- h. Supprimez la liste de contrôle d’accès sur R1 et recréez-la avec l’option de journalisation. R1(config)#no access-list 110
R1(config)#access-list 110 remark Allow Host 1 web access to server R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1 eq www log
R1(config)#access-list 110 remark Allow Host 1 FTP access to server R1(config)#access-list 110 permit tcp host 192.168.1.5 host 172.17.1.1 eq ftp log
R1(config)#access-list 110 remark Allow Host 2 Telnet access to server R1(config)#access-list 110 permit tcp host 192.168.1.6 host 172.17.1.1 eq telnet log
R1(config)#access-list 110 remark Deny all other traffic R1(config)#access-list 110 deny ip any any log
- Essayez d’établir une connexion telnet de l’Hôte 1 au serveur.
Après avoir vérifié que l’Hôte 1 ne parvient pas à établir la connexion, affichez le résultat à partir de la connexion console sur R1. Le résultat doit être similaire à celui-ci :
*Oct 18 01:10:570,466: %SEC-6-IPACCESSLOGP: list 110 denied tcp 192.168.1.5(1097) -> 172.17.1.1(23), 1 packet
La ligne affichée résulte de l’ajout de l’option log à une ligne access-list. Elle indique une date et une heure (01:10:57.466), le processus qui a généré le message de console (%SEC-6- IPACCESSLOGP) et des informations détaillées sur ce message (list 110 denied tcp 192.168.1.5(1097) -> 172.17.1.1(23), 1 packet).
Dans cet exemple, l’option de journalisation indique qu’une ligne access-list a renvoyé une correspondance et identifie également la source et la destination exactes du paquet correspondant.
- Essayez d’envoyer une requête ping et d’utiliser des connexions Telnet, Web et FTP à partir des Hôtes 1 et 2 vers le Discovery Server.
Un message de journalisation est-il créé à chaque tentative de connexion ?____________
Les messages de console indiquent-ils les paquets autorisés par la liste de contrôle d’accès ainsi que ceux qui sont refusés ?___________________
Si vous tentez d’établir des connexions très rapidement, un message semblable au suivant peut apparaître :
*Oct 18 01:26:39.638: %SEC-6-IPACCESSLOGRL: access-list logging rate-limited or missed 1 packet
Ce message indique que le système IOS a détecté soit que le débit était trop élevé, soit que la console était trop occupée pour traiter tous les paquets. Dans cet exemple, il indique que le système a manqué un paquet. Pour éviter cette situation dans un réseau de production, limitez le nombre de lignes access-list pour lesquelles la journalisation est activée.
Étape 7 : remarques générales
- Citez l’un des avantages que présente l’utilisation de l’option de journalisation dans une liste de contrôle d’accès par rapport aux informations fournies par la commande show access-lists ?
- Quel est le principal problème posé par l’activation de la fonction de journalisation d’une liste de contrôle d’accès ?
- En principe, activeriez-vous la journalisation pour plusieurs lignes ? Justifiez votre réponse.
- Si le réseau ne fonctionne pas comme prévu (par exemple, les mises à jour de routage ne sont pas effectuées, la résolution de noms n’a pas lieu), quelle instruction de liste de contrôle d’accès journaliseriez-vous ?
TP : dépannage des problèmes de routage rIPv2


Objectifs
- Configurer le protocole RIPv2 sur des routeurs
- Détecter les communications impossibles
- Mettre en place des solutions pour résoudre les erreurs de réseau
- Examiner la configuration du routage avec la commande show ip protocols
- Examiner les tables de routage à l’aide de la commande show ip route
- Observer l’activité de routage à l’aide de la commande debug ip rip
Contexte / Préparation
Dans ces travaux pratiques, vous allez apprendre a dépanner le protocole de routage RIPv2 en utilisant le réseau illustré dans le diagramme de topologie. Ces travaux pratiques utilisent un routeur 1841 et les commandes Cisco IOS. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.
Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion a un réseau.
Ressources nécessaires :
- 1 commutateur Cisco 2960 ou tout autre commutateur comparable (facultatif en cas d’utilisation de câbles de croisement entre les PC et les routeurs)
- 2 routeurs Cisco équipés de 2 interfaces série et d’une interface FastEthernet (ayant de préférence le même numéro de référence et la même version IOS)
- Deux PC Windows équipés d’un programme d’émulation de terminal et configurés comme hôtes
- Au moins un câble console a connecteur RJ-45/DB-9 pour configurer les routeurs et le commutateur
- 2 câbles directs Ethernet pour la connexion entre le routeur et le commutateur et entre le commutateur et l’hôte
- Un câble de croisement pour la connexion au routeur
- Un câble série en 2 parties (ETTD/DCE)
REMARQUE : vérifiez que la mémoire des routeurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire figurent a la fin du Manuel de travaux pratiques. Vous pouvez télécharger le Manuel de travaux pratiques depuis la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base a l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM pour la configuration de base du routeur, reportez-vous aux instructions a la fin du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
Étape 1 : connexion du matériel
- Connectez l’interface Serial 0/0/0 du Routeur 1 a l’interface Serial 0/0/0 du Routeur 2 a l’aide d’un câble série.
- Connectez l’interface Fa0/0 du Routeur 1 a l’interface Fa0/1 du Commutateur 1 a l’aide d’un câble direct.
- Connectez l’Hôte H1 a la console du Routeur 1 a l’aide d’un câble de renversement pour effectuer les configurations.
- Connectez l’Hôte H1 a l’interface Fa0/2 du Commutateur 1 a l’aide d’un câble direct.
- Connectez l’Hôte H2 a l’interface Fa0/0 du Routeur 2 a l’aide d’un câble de croisement.
- Connectez l’Hôte H2 a la console du Routeur 2 a l’aide d’un câble de renversement pour effectuer les configurations.
Étape 2 : chargement des préconfigurations de R1 et R2
a. Demandez à votre formateur les préconfigurations de ces travaux pratiques.
b. Connectez les PC aux ports console des routeurs afin de charger les préconfigurations à l’aide d’un programme d’émulation de terminal.
c. Transférez la configuration de H1 au Routeur 1 :
- Dans le programme d’émulation de terminal de H1, sélectionnez Transfert > Envoyer un fichier texte.
- Recherchez le fichier de configuration du Routeur 1 fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 1.
- Lorsque le transfert est terminé, enregistrez la configuration.
d. Répétez le processus de transfert de H2 au Routeur 2 :
- Dans le programme d’émulation de terminal de H2, sélectionnez Transfert > Envoyer un fichier texte.
- Recherchez le fichier de configuration du Routeur 2 fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 2.
- Lorsque le transfert est terminé, enregistrez la configuration.
Étape 3 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut
a. Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects.
- L’adresse IP 172.16.0.2, le masque de sous-réseau 255.255.0.0 et la passerelle par défaut 172.16.0.1 doivent être affectés à H1.
- L’adresse IP 172.18.0.2, le masque de sous-réseau 255.255.0.0 et la passerelle par défaut 172.18.0.1 doivent être affectés à H2.
H1 peut-il envoyer un paquet ping à l’interface FastEthernet de R1 ?_____________
Si la réponse est non, effectuez les procédures de dépannage nécessaires pour déterminer le problème. Utilisez des commandes telles que show ip interface brief pour identifier les problèmes.
Justifiez votre réponse.________________________________________________________________
Si vous rencontrez un problème, entrez les commandes qui y remédient.
Chaque station de travail doit pouvoir envoyer un paquet ping au routeur auquel elle est connectée. Si le ping échoue, continuez à rechercher le problème. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.
Étape 4 : vérification de la connectivité entre les hôtes H1 et H2
a. Envoyez un paquet ping de l’Hôte H1 à l’Hôte H2. Le ping a-t-il abouti ?_____________________
Si la réponse est non, effectuez les procédures de dépannage nécessaires pour déterminer le problème. Utilisez des commandes telles que show ip interface brief sur R1 et R2 pour identifier les problèmes.
Toutes les interfaces nécessaires sont-elles actives ? ___________
Étape 5 : affichage des tables de routage de chaque routeur
En mode enable ou privilégié sur les deux routeurs, examinez les entrées de la table de routage à l’aide de la commande show ip route sur chaque routeur.
Quelles sont les entrées de la table de routage R1 ?
Quelles sont les entrées de la table de routage R2 ?
Que manque-t-il dans les tables de routage ?
Étape 6 : vérification de l’envoi des mises à jour du routage
- À l’invite du mode privilégié de R1, entrez la commande debug ip rip. Patientez au moins 45 secondes.
La commande a-t-elle produit un résultat sur R1 ?_____
Que manque-t-il dans le résultat du débogage sur R1 ?
- Utilisez la commande show ip protocol sur R1 pour déterminer le problème. Examinez le diagramme de topologie et les réseaux qui doivent être associés à chaque interface de routeur.
Quel est le problème ?
- Effectuez les corrections de la configuration nécessaires.
La commande de débogage a-t-elle produit un résultat ?
Qu’indique le résultat ?____________________________
- Désactivez le débogage sur R1. Exemple : no debug ip rip. Pour désactiver toutes les commandes debug, entrez undebug all.
- Utilisez la commande show ip protocol sur R1 pour vérifier que la configuration RIP V2 est correcte.
Étape 7 : affichage des tables de routage de chaque routeur
En mode enable ou privilégié sur les deux routeurs, examinez les entrées de la table de routage à l’aide de la commande show ip route sur chaque routeur.
Quelles sont les entrées de la table de routage R1 ?
Quelles sont les entrées de la table de routage R2 ?
Étape 8 : affichage des entrées de la table de routage RIP pour chaque routeur
- Entrez la commande show ip route rip sur les deux routeurs.
- Inscrivez la liste des routes de la table de routage.
Quelle est la distance administrative de ces routes ?
Étape 9 : test de la connectivité du réseau
Est-il possible d’envoyer un paquet ping à l’interface FastEthernet de R2 à partir de H1 ?
Est-il possible d’envoyer un paquet ping à l’Hôte H2 à partir de H1 ?____________
Est-il possible d’envoyer un paquet ping à l’interface FastEthernet de R1 à partir de H2 ?
Est-il possible d’envoyer un paquet ping à l’Hôte H1 à partir de H2 ?____________
Si la réponse est non, recherchez l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.
Étape 10 : remarques générales
- Quel test effectue l’envoi d’un paquet ping ?
- Quand devez-vous utiliser les commandes show ip protocols et show ip route ?
- Quand devez-vous utiliser la commande debug ip rip ?
TP : implémentation pratique du protocole EIGRP pour optimiser les réseaux informatique
Travaux pratiques : implémentation du protocole EIGRP


Objectifs
- Configurer une topologie à trois routeurs à l’aide du protocole EIGRP et de l’authentification MD5
- Vérifier la configuration EIGRP et les données de la table de routage
Contexte / Préparation
Installez un réseau similaire à celui du schéma. Ces travaux pratiques présentent un réseau d’entreprise
à deux routeurs, utilisant quatre réseaux privés de classe C. Chaque routeur dispose d’un réseau local relié à une interface Fast Ethernet. Il existe deux connexions série entre les deux routeurs.
Ressources nécessaires :
- Deux routeurs Cisco 1841, ou autres routeurs similaires, équipés d’au moins un câble Ethernet et de deux ports série
- Deux commutateurs Cisco 2960 ou autres commutateurs comparables
- Deux PC Windows équipés d’un programme d’émulation de terminal
- Deux câbles console, avec connecteur RJ-45 vers DB-9
- Deux câbles série, pour connecter le Routeur1 au Routeur2
- Quatre câbles Ethernet droits (de PC1 à Comm1, de PC2 à Comm2, de Comm1 à Routeur1 et de Comm2 à Routeur2)
- Accès à l’invite de commande du PC
- Accès à la configuration TCP/IP de réseau du PC
REMARQUE : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire du commutateur et du routeur figurent dans la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM, reportez-vous aux instructions du Manuel de travaux pratiques que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
Étape 1 : connexion du matériel
- À l’aide de câbles série, connectez le Routeur1 aux Routeur2 et Routeur3.
- À l’aide de câbles série, connectez le Routeur2 au Routeur3.
-
c. À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs. Étape 2 : configurations de base sur les routeurs
- Ouvrez une session en mode console à l’aide du Routeur1 et configurez un nom d’hôte, des mots de passe et des interfaces en suivant les spécifications du tableau. Enregistrez la configuration.
- Utilisez les adresses et les autres informations du tableau pour ouvrir une session en mode console à l’aide du Routeur2, et effectuez une configuration similaire. Enregistrez la configuration.
- Ouvrez une session en mode console à l’aide du Routeur3. En suivant les spécifications du tableau, configurez le nom d’hôte, les mots de passe et les interfaces. Enregistrez la configuration.
Étape 3 : configuration du routage EIGRP avec les commandes par défaut
a. Sur l’hôte Passerelle, configurez EIGRP comme protocole de routage en utilisant le numéro de système autonome 100, et annoncez les réseaux appropriés.
Passerelle(config)#router eigrp 100
Passerelle(config-router)#network 10.0.0.0
Passerelle(config-router)#network 10.0.0.4
Prévoyez la réponse à la question suivante : Comment le protocole EIGRP signale-t-il ces sousréseaux dans la table de routage ?
- Sur Agence 1, configurez EIGRP comme protocole de routage en utilisant le numéro de système autonome 100, et annoncez les réseaux appropriés :
Agence1(config)#router eigrp 100
Agence1(config-router)#network 10.0.0.0 Agence1(config-router)#network 10.0.0.8 Agence1(config-router)#network 172.16.0.0 Agence1(config-router)#network 172.16.1.0 Agence1(config-router)#network 172.16.2.0 Agence1(config-router)#network 172.16.3.0
- Réalisez une configuration similaire sur Agence 2, en utilisant EIGRP 100 et annoncez les réseaux appropriés.
Étape 4 : configuration de l’authentification MD5
- Créez une clé keychain nommée discchain.
- Configurez une clé 1 dont la chaîne clé est san-fran.
- Activez le routeur du groupe de travail pour utiliser l’authentification EIGRP MD5 avec chacun de vos voisins EIGRP et pour utiliser la clé icndchain.
Agence1(config)#key chain discchain
Agence1(config-keychain)#key 1
Agence1(config-keychain-key)#key-string san-fran Agence1(config-keychain-key)#end
Agence1#config terminal
Agence1(config)#interface serial0/1/1
Agence1(config-if)#ip authentication mode eigrp 100 md5 Agence1(config-if)#ip authentication key-chain eigrp 100 discchain (repeat for all routers on all necessary interfaces)
- Vérifiez le contenu de la table de routage du Routeur1 pour vous assurer que toutes les mises à jour de routage sont acceptées.
Passerelle#show ip route
Citez les routes affichées :
Étape 5 : remarques générales
a. Quelle est l’importance de l’activation de l’authentification sur les mises à jour de routage ?
TP : dépannage de la redistribution de la route par défaut avec le protocole EIGRP
Travaux pratiques : dépannage de la redistribution de la route par défaut avec le protocole EIGRP


Objectifs
- Configurer protocole EIGRP sur des routeurs
- Découvrir des problèmes de connectivité et mettre en place de solutions aux erreurs de réseau
- Examiner les tables topologiques avec la commande show ip eigrp topology
- Examiner les statistiques à l’aide de la commande show ip eigrp traffic
- Examiner les tables de routage à l’aide de la commande show ip route
- Observer l’activité de routage à l’aide de la commande debug ip eigrp
Contexte / Préparation
Dans ces travaux pratiques, vous allez apprendre à dépanner le protocole de routage EIGRP en utilisant le réseau illustré dans le diagramme de topologie. Ces travaux pratiques utilisent un routeur 1841 et les
commandes Cisco IOS. Tout routeur doté d’une interface telle que celle indiquée dans le schéma ci-dessus peut être utilisé. Exemple : les routeurs de la gamme 800, 1600, 1700, 1800, 2500, 2600, 2800 ou toute combinaison de ces routeurs sont utilisables.
Les informations présentées dans ces travaux pratiques s’appliquent au routeur 1841. Il est possible d’utiliser d’autres routeurs ; cependant la syntaxe des commandes peut varier. Les interfaces peuvent être différentes en fonction du modèle de routeur. Par exemple, sur certains routeurs, Serial 0 peut être Serial 0/0 ou Serial 0/0/0 et Ethernet 0 peut être FastEthernet 0/0. Le commutateur Cisco Catalyst 2960 est fourni préconfiguré : il ne nécessite que l’affectation d’informations de sécurité de base avant la connexion à un réseau.
Ressources nécessaires :
- 3 routeurs Cisco équipés de 2 interfaces série et d’une interface FastEthernet (ayant de préférence le même numéro de référence et la même version IOS)
- 1 PC Windows, dont un avec un programme d’émulation de terminal
- Au moins un câble de console avec connecteurs RJ-45/DB-9 pour configurer les routeurs
- 3 câbles série ETTD/DCE
- 2 câbles de croisement pour les connexions des hôtes aux routeurs
REMARQUE : vérifiez que la mémoire des routeurs a été effacée et qu’aucune configuration de démarrage n’est présente. Les instructions d’effacement et de rechargement de la mémoire figurent à la fin du Manuel de travaux pratiques. Vous pouvez télécharger le Manuel de travaux pratiques depuis la section Tools du site Academy Connection.
REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous voulez utiliser SDM pour la configuration de base du routeur, reportez-vous aux instructions à la fin du Manuel de travaux pratiques, que vous pouvez télécharger depuis la section Tools du site Academy Connection. Consultez votre formateur si besoin.
Étape 1 : connexion du matériel
- Connectez l’interface Serial 0/0/0 du Routeur 1 à l’interface Serial 0/0/0 du Routeur 2 à l’aide d’un câble série.
- Connectez l’interface Serial 0/0/1 du Routeur 2 à l’interface Serial 0/0/0 du routeur FAI à l’aide d’un câble série.
- Connectez l’Hôte H1 à la console du Routeur 1 à l’aide d’un câble de renversement pour effectuer les configurations et utilisez un câble de croisement pour connecter la carte réseau de H1 à l’interface Fa0/0 de R1.
- Connectez l’Hôte H2 à la console du Routeur 2 à l’aide d’un câble de renversement pour effectuer les configurations et utilisez un câble de croisement pour connecter la carte réseau de H2 à l’interface Fa0/0 de R2.
- Connectez l’Hôte H3 à la console du fournisseur de services Internet à l’aide d’un câble de renversement pour effectuer les configurations.
Étape 2 : chargement des préconfigurations de R1, R2 et FAI
a. Demandez à votre formateur les préconfigurations de ces travaux pratiques.
b. Connectez le PC aux ports console des routeurs afin de charger les préconfigurations à l’aide d’un
programme d’émulation de terminal. Vérifiez que le routeur est en mode d’exécution privilégié.
c. Transférez la configuration de H1 au Routeur 1 :
- Dans le programme d’émulation de terminal de H1, sélectionnez Transfert > Envoyer un fichier texte.
- Recherchez le fichier de configuration du Routeur 1 fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 1.
- Lorsque le transfert est terminé, enregistrez la configuration.
d. Répétez le processus de transfert de H2 au Routeur 2 :
- Dans le programme d’émulation de terminal de H2, sélectionnez Transfert > Envoyer un fichier texte.
- Recherchez le fichier de configuration du Routeur 2 fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration dans le Routeur 2.
- Lorsque le transfert est terminé, enregistrez la configuration.
e. Répétez le processus de transfert de H3 au routeur FAI :
- Dans le programme d’émulation de terminal de H3, sélectionnez Transfert > Envoyer un fichier texte.
- Recherchez le fichier de configuration du FAI fourni par votre formateur et sélectionnez Ouvrir pour commencer le transfert de la préconfiguration vers le FAI.
- Lorsque le transfert est terminé, enregistrez la configuration.
Étape 3 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut
a. Configurez correctement chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut.
- L’adresse IP 192.168.1.2, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.1.1 doivent être affectés à H1.
- L’adresse IP 192.168.2.2, le masque de sous-réseau 255.255.255.0 et la passerelle par défaut 192.168.2.1 doivent être affectés à H2.
H1 peut-il envoyer un paquet ping à l’interface FastEthernet de R1 ?____________
Si la réponse est non, effectuez les procédures de dépannage nécessaires pour déterminer le problème. Utilisez des commandes telles que show ip interface brief pour identifier les problèmes.
H1 doit pouvoir envoyer un paquet ping au routeur auquel il est connecté. Si le ping échoue, continuez à rechercher le problème. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.
Étape 4 : vérification de la connectivité entre les hôtes H1 et H2
- Envoyez un paquet ping de l’Hôte H1 à l’Hôte H2.
Le ping a-t-il abouti ? ___________
Si la réponse est non, effectuez les procédures de dépannage nécessaires pour déterminer le problème. Utilisez des commandes telles que show ip interface brief sur R1 et R2 pour identifier les problèmes.
Toutes les interfaces nécessaires sont-elles actives ?____________
- Si non, effectuez les corrections nécessaires de façon que toutes les interfaces fonctionnent. Que devez-vous faire ?
Les deux stations de travail doivent pouvoir envoyer des paquets ping au routeur auquel elles sont connectées. Si le ping échoue, continuez à rechercher le problème. Vérifiez soigneusement qu’une adresse IP spécifique et une passerelle par défaut ont été attribuées à la station de travail.
Étape 5 : affichage des tables de routage de chaque routeur
En mode enable ou privilégié sur les deux routeurs, examinez les entrées de la table de routage à l’aide de la commande show ip route sur chaque routeur.
Quelles sont les entrées de la table de routage R1 ?
Quelles sont les entrées de la table de routage R2 ?
Que manque-t-il dans les tables de routage ?
Étape 6 : vérification de l’envoi des mises à jour du routage
- À l’invite du mode privilégié de R1, entrez les commandes debug ip eigrp et clear ip route *. Patientez au moins 45 secondes, puis désactivez le débogage à l’aide de la commande undebug all.
Les commandes ont-elles produit un résultat sur R1 ?____________
Que manque-t-il dans le résultat du débogage sur R1 ?_____________________________________
- Sur R1, utilisez la commande show ip protocols pour déterminer le problème. Examinez le diagramme de topologie et les réseaux qui doivent être associés à chaque interface de routeur.
Quel est le problème ?
- Sur R2, utilisez les commandes show ip protocols et show ip route pour déterminer le problème. Examinez le diagramme de topologie et les réseaux qui doivent être associés à chaque interface de routeur.
Quel est le problème ?
- d. Effectuez les corrections de la configuration nécessaires. Étape 7 : affichage des tables de routage de chaque routeur
En mode enable ou privilégié sur les deux routeurs, examinez les entrées de la table de routage à l’aide de la commande show ip route sur chaque routeur.
Quelles sont les entrées de la table de routage R1 ?
Que signifie D*EX dans le résultat ?______________
Quelles sont les entrées de la table de routage R2 ?
Quel est le type d’adresse dans la route 0.0.0.0 ?_________________
Que signifie la lettre D de la première colonne de la table de routage? Quelle est la distance administrative du réseau 192.168.1.0 ?
Étape 8 : affichage des entrées de la table topologique EIGRP pour chaque routeur
- Pour afficher la table topologique, exécutez la commande show ip eigrp topology sur R1. Combien y a-t-il de routes en mode passif ?__________________________________________________________________
- Pour afficher des informations plus détaillées sur une entrée de la table topologique, utilisez une adresse IP avec cette commande :
R1#show ip eigrp topology 192.168.2.0
D’après le résultat de cette commande, comment R1 connaît-il le réseau 192.168.2.0 ?
Étape 9 : affichage des entrées du trafic EIGRP pour R1 Exécutez la commande show ip eigrp traffic sur R1. Quels sont les résultats ?
Les mises à jour sont-elles envoyées et reçues ?____________
Étape 10 : test de la connectivité du réseau
Est-il possible d’envoyer un paquet ping à l’interface FastEthernet de R2 à partir de H1 ? _____ Est-il possible d’envoyer un paquet ping à l’Hôte H2 à partir de H1 ?_________________________
Est-il possible d’envoyer un paquet ping à l’interface S0/0/0 du fournisseur de services Internet à partir de H1 ?_______________________
Est-il possible d’envoyer un paquet ping à l’interface FastEthernet de R1 à partir de H2 ? _____ Est-il possible d’envoyer un paquet ping à l’Hôte H1 à partir de H2 ?_________________________
Est-il possible d’envoyer un paquet ping à l’interface S0/0/0 du fournisseur de services Internet à partir de H2 ?_____________________
Si une réponse est négative, recherchez l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce qu’elles aboutissent.
Étape 11 : remarques générales
-
Quel test effectue l’envoi d’un paquet ping ?
-
b. Quand devez-vous utiliser les commandes show ip protocols et show ip eigrp topology ?
-
Quand devez-vous utiliser la commande debug ip eigrp ?
TP : configuration avancée d'un réseau local avec sous-réseaux discontinus - mise en pratique des techniques de routage et segmentation
configuration d’un réseau local avec des réseaux discontinus

Objectifs
- Configurer les routeurs et les hôtes pour l’utilisation de sous-réseaux non contigus
- Observer les effets des sous-réseaux non contigus sur les tables de routage
- Modifier la configuration existante pour optimiser les résultats
Contexte / Préparation
Une mise en œuvre appropriée des techniques VLSM requiert l’affectation de sous-réseaux contigus. Toutefois, les besoins de la conception du réseau nécessitent la présence de sous-réseaux séparés par un autre réseau. Dans le cadre de ces travaux pratiques, en fonction d’un schéma VLSM, les sous-réseaux affectés à deux réseaux locaux sont séparés l’un de l’autre par un réseau public connectant les deux routeurs. Ces résultats sont visibles dans les tables de routage. Une fois le problème identifié, vous suivrez les différentes étapes permettant d’améliorer la fonctionnalité de signalisation de toutes les routes existantes par les routeurs.
Ressources nécessaires :
- Trois routeurs, avec 2 connexions série et 1 interface Ethernet, à connecter à un commutateur
- Trois commutateurs Cisco 2960, ou autres commutateurs équivalents
- Trois PC Windows, dont un avec un programme d’émulation de terminal, configurés en tant qu’hôtes
- Au moins un câble console avec connecteur RJ-45 vers DB-9 pour la configuration des routeurs et des commutateurs
- Six câbles droits Ethernet, pour connecter les routeurs aux commutateurs et les hôtes aux commutateurs
- Au moins un câble console avec connecteur RJ-45 vers DB-9 pour la configuration des routeurs et des commutateurs
REMARQUE : assurez-vous que les routeurs, ainsi que les commutateurs, ont été effacés et vérifiez
l’absence de configuration de démarrage correspondante. Pour plus d’informations sur l’effacement des commutateurs et des routeurs, reportez-vous au Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection.
REMARQUE : Routeurs SDM – Si la configuration initiale (startup-config) est effacée dans un routeur SDM, le gestionnaire SDM ne s’affiche plus par défaut lorsque le routeur est redémarré. Il est alors nécessaire de définir une configuration de routeur de base à l’aide des commandes IOS. La procédure indiquée dans ces travaux pratiques utilise des commandes IOS et ne nécessite pas l’utilisation de SDM. Si vous souhaitez utiliser SDM, Reportez-vous aux instructions du Manuel des travaux pratiques, disponible dans la section Tools (Outils) du site Academy Connection, ou adressez-vous à votre formateur.
Étape 1 : connexion du matériel
- À l’aide d’un câble série, connectez l’interface série Serial 0/0/0 du routeur 1 à l’interface série Serial 0/0/0 du routeur 2.
- À l’aide d’un câble série, connectez l’interface série Serial 0/0/1 du routeur 2 à l’interface série Serial 0/0/1 du routeur 3.
- À l’aide d’un câble série, connectez le routeur 1 au routeur 3, en suivant les spécifications du schéma et du tableau ci-dessus.
- Connectez l’interface Fa0/0 de chaque routeur à l’interface Fa0/1 du commutateur correspondant.
- À l’aide d’un câble console, connectez un PC pour procéder aux configurations des routeurs et des commutateurs.
- À l’aide d’un câble droit, connectez chaque PC hôte à l’interface Fa0/2 de son commutateur.
Étape 2 : configuration de base du routeur 1
Selon les spécifications affichées dans le tableau présenté au bas du schéma ci-dessus, utilisez un nom d’hôte, des interfaces,une console, Telnet et les mots de passe du mode privilégié pour procéder à la configuration de base du routeur 1. Utilisez le protocole de routage RIP, et annoncez les réseaux participants. Enregistrez la configuration.
Étape 3 : configuration des autres routeurs
Selon les spécifications affichées dans le tableau présenté au bas du schéma ci-dessus, utilisez un nom d’hôte, des interfaces,une console, Telnet et les mots de passe du mode privilégié pour procéder à des configurations similaires sur les routeurs 2 et 3. Utilisez le protocole de routage RIP, et annoncez les réseaux participants. Enregistrez les configurations.
Étape 4 : configuration des hôtes avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut appropriés
Configurez chaque hôte avec l’adresse IP, le masque de sous-réseau et la passerelle par défaut corrects.
D’après ces configurations, quelle sera la prochaine adresse IP de sous-réseau disponible sur le réseau 172.30.0.0 ?___________________________________
Si vous devez implémenter un réseau local supplémentaire, avec 60 hôtes, quel masque utiliseriezvous pour ce sous-réseau ?________________________________________
Étape 5 : vérification du fonctionnement du réseau
- Depuis chaque hôte, envoyez une requête ping à sa passerelle par défaut.
La requête ping de l’hôte 1 a-t-elle abouti ?____________
La requête ping de l’hôte 2 a-t-elle abouti ?____________
La requête ping de l’hôte 3 a-t-elle abouti ? ___________
Si la réponse à l’une ou l’autre des questions est non, vérifiez la configuration des hôtes et du routeur pour trouver l’erreur. Envoyez de nouvelles requêtes ping jusqu’à ce que toutes aboutissent.
- Affichez l’état de l’interface de chaque routeur.
Principal#show ip interfaces brief
Agence1#show ip interface brief
Agence2#show ip interface brief
L’état et le protocole portent-ils la mention « up », c’est-à-dire sont-ils activés, pour toutes les interfaces actives ?______________________
Si la réponse est non, vérifiez les configurations des routeurs pour trouver l’erreur. Vérifiez à nouveau, jusqu’à ce que l’état et le protocole soient définis sur « up ».
Étape 6 : examen des tables de routage
- D’après la topologie du réseau, combien de routes chaque routeur doit-il consigner dans sa table de routage pour disposer d’une image complet de l’ensemble du réseau?_____________________
- Affichez la table de routage de chaque routeur. La commande et le résultat sont présentés ci-après :
Principal#show ip route
<<résultat omis>>
Gateway of last resort is not set
10.0.0.0/30 is subnetted, 3 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:21, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:15, Serial0/0/1 172.30.0.0/24 is subnetted, 1 subnets
C 172.30.0.0 is directly connected, FastEthernet0/0
Quel problème constatez-vous dans les tables de routage ?
Étape 7 : identification et tentative de correction du problème
- En vous basant sur les configurations du routeur, identifiez la cause du problème rencontré à l’étape 6.
- Pour chaque routeur, utilisez les commandes appropriées pour corriger ce problème. Un exemple de commande et de résultats pour le routeur Principal est présenté ci-après :
Principal(config-router)#version 2 Principal(config-router)#end
Principal#show ip route
<<résultat omis>>
Gateway of last resort is not set
10.0.0.0/30 is subnetted, 3 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:08, Serial002/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
172.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
R 172.30.0.0/16 [120/1] via 10.0.0.2, 00:00:08, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1 C
172.30.0.0/24 is directly connected, FastEthernet0/0
- Examinez à nouveau les tables de routage attentivement.
Expliquez pourquoi un problème de tables subsiste, même si chaque routeur dispose maintenant de routes RIP.
Que faire pour corriger le problème ?
- Pour les trois routeurs, utilisez la commande appropriée pour corriger ce problème. Voici un exemple, applicable à au routeur Principal :
Principal(config-router)#no auto-summary
Étape 8 : vérification de la résolution du problème
Affichez la table de routage. Les routes doivent être consignées, comme dans l’exemple du routeur principal.
Principal#show ip route
<<résultat omis>>
Gateway of last resort is not set
10.0.0.0/30 is subnetted, 3 subnets
C 10.0.0.0 is directly connected, Serial0/0/0
C 10.0.0.4 is directly connected, Serial0/0/1
R 10.0.0.8 [120/1] via 10.0.0.2, 00:00:02, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
172.30.0.0/16 is variably subnetted, 4 subnets, 2 masks
R 172.30.0.0/16 [120/1] via 10.0.0.2, 00:00:32, Serial0/0/0
[120/1] via 10.0.0.6, 00:00:29, Serial0/0/1
C 172.30.0.0/24 is directly connected, FastEthernet0/0
R 172.30.1.0/24 [120/1] via 10.0.0.2, 00:00:02, Serial0/0/0
R 172.30.2.0/24 [120/1] via 10.0.0.6, 00:00:02, Serial0/0/1
Toutes les routes sont-elles à présent consignées ?____________
Pourquoi deux routes sont-elles consignées sur le sous-réseau 10.0.0.8 ?
Étape 9 : remarques générales
- À quel moment est-il essentiel de d’afficher toutes les routes possibles dans une table de routage ?
- RIP version 2 prend en charge le masquage VLSM, mais la mise à niveau vers la version 2 n’a pu résoudre le problème. Pourquoi ?
.
TP : Calcul du résumé du routage


QCM : configuration des adresses IP et sous-réseaux dans les réseaux informatiques
1 Parmi les éléments suivants, indiquez ceux qui ont restreint la bande passante du réseau Ethernet à fibre optique. (Choisissez trois réponses.)
La technologie de l'émetteur
Les limites de la capacité de transport de la lumière à travers la fibre
Les limites théoriques de la capacité de la fibre
Le processus de fabrication de la fibre optique
La technologie de détection
Les angles de réflexion et les courbes de la fibre optique
2 Parmi les éléments suivants, quels sont ceux désignant des technologies Fast Ethernet ? (Choisissez deux réponses.)
100Base5
100Base2
1000BaseF
100BaseFX
100BaseTX
3 Quels types de média peuvent être utilisés dans la mise en oeuvre d'un réseau 10BaseT ? (Choisissez trois réponses.)
Un câble UTP de catégorie 5
Un câble UTP de catégorie 5e
Un câble UTP de catégorie 3
Un câble coaxial
La fibre multimode
La fibre monomode
4 Pourquoi une organisation choisirait-elle de mettre en oeuvre un câblage à paires torsadées plutôt qu'un câblage coaxial ? (Choisissez deux réponses.)
Il est moins coûteux
Il est plus facile à installer
C'est un système propriétaire
Il est utilisé dans la plupart des anciens réseaux
Il est source d'erreurs de câblage
Il ne connaît pas de limites quant à la longueur de chaque segment
5 Dans le cadre de l'installation d'un nouveau réseau, quels sont les éléments qu'un administrateur réseau doit utiliser pour mettre en oeuvre un réseau 10BaseT type ? (Choisissez trois réponses.)
Une prise RJ-11
Des connecteurs BNC
Des câbles de raccordement RJ-48 Des connecteurs RJ-45
Des câbles UTP de catégorie 5
Des concentrateurs ou des commutateurs
6 Parmi les technologies Ethernet suivantes, quelles sont celles considérées comme étant traditionnelles ? (Choisissez trois réponses.)
10Base2
10Base5
10BaseT
100BaseT
100BaseFX
100BaseTX
7 Parmi les technologies Ethernet suivantes, quelles sont celles qui partagent les mêmes paramètres de temps ? (Choisissez trois réponses.)
10Base2
10Base5
10BaseT
100BaseTX
100BaseFX
100BaseRX
8 Quel problème fréquent est éliminé lorsqu'un réseau Ethernet utilise des paires de fils de transmission et de réception séparées ainsi qu'une topologie commutée?
Les collisions sur la topologie physique en bus
Les limitations de distance d'un seul segment
La bande passante optimale disponible sur câblage de catégorie 3
Les erreurs de duplication d'un pont multiport
Les règles de répéteur CSMA/CD
9 Quelle classe de répéteur varie entre une mise en oeuvre Ethernet et une autre ?
La classe I
La classe II
La classe III
La classe IV
La classe V
10 Quelle est la meilleure description de la façon dont la méthode d'accès au réseau d'un réseau Gigabit Ethernet voit la liaison ?
Une liaison en anneau
Une liaison en bus partagé
Une liaison point-à-point
Une liaison en étoile
Une liaison en étoile étendue
11 Quelle est la distance maximale à laquelle 10BaseT peut transmettre des données avant que l'atténuation du signal n'affecte la transmission ?
100 mètres
185 mètres
300 mètres
500 mètres
12 Lequel des éléments suivants décrit les configurations de bits Gigabit Ethernet créées au niveau de la couche physique ?
Les impulsions
Les groupes de trois points Les trames
Les symboles
Les icônes
13 Quel est l'aspect le plus important à prendre en considération lors de la conception d'un réseau 10BaseT ?
La spécification de la catégorie exacte du câble dans la conception
La réduction du nombre de commutateurs dans la conception
L'optimisation de l'utilisation de concentrateurs
La réduction du délai entre les stations éloignées
14 Quelle est la règle que le technicien doit suivre afin de s'assurer que les délais ont été respectés lors de la mise en oeuvre d'un réseau Ethernet 10 Mbits/s impliquant des concentrateurs ou répéteurs ?
La règle 4-5-3
La règle 6-4-2
La règle 3-4-5
La règle 5-4-3
15 Dans quel mode de transmission la norme 100BaseTX opère-t-elle ? (Choisissez deux réponses.)
Le mode simplex inversé
Le mode full duplex
Le mode half-duplex
Le mode full-biplex
Le mode biplex à phase unique
16 Dans la liste suivante, quels sont les éléments communs à toutes les versions de Gigabit Ethernet ? (Choisissez trois réponses.)
La taille de paquet Le format de trame
Le média
La synchronisation La transmission
La longueur d'onde
17 Comment la technologie 1000BaseT utilise-t-elle les paires de fils UTP pour réaliser la transmission ?
Deux paires sont utilisées pour la transmission et deux autres pour la réception
Une paire est utilisée pour la transmission, une autre pour la réception, une autre pour la synchronisation et une encore pour la correction des erreurs
Les quatre paires sont utilisées en parallèle par les hôtes pour réaliser la transmission et la réception de façon simultanée
Deux paires de fils sont utilisées, comme pour les technologies 10BaseT et 100BaseTX Module 8
1 Quel mode de commutation décrit un commutateur qui transfère une trame consécutivement à la lecture de l'adresse MAC de destination ?
Le mode Fragment-Free Le mode Cut-through
Le mode Store-and-Forward
Le mode Latency-forwarding
2 Que diffuse un commutateur pour informer les autres commutateurs de son existence sur un réseau LAN ?
Le protocole STP
Un algorithme STA
Une unité BDPU
Une unité BPU
Une unité BPDU
3 Parmi les types de réseau suivants, quel est celui qui utilise des équipements réseau pour accroître la distance sur laquelle s'étendent les câbles ?
Le réseau à média partagé/longue distance
Le réseau à média partagé étendu
Le réseau point-à-point
Le réseau point-à-point étendu
Le réseau point-à-point/à accès multiples
4 Parmi les termes suivants, quel est celui qui désigne le remplacement de concentrateurs par des commutateurs pour augmenter le nombre de domaines de collision ?
L'encapsulation
La latence
La segmentation
Le modèle en couche
Le domaine de broadcast L'extension
5 En travaillant sur son ordinateur, Marie constate que les transferts de données sur le réseau sont plus longs que la normale. Marie analyse le problème et remarque que son collègue Jean héberge une conférence vidéo en ligne. Quelle est la conséquence sur le réseau ?
Une tempête de collisions
Une tempête de broadcast
Une tempête IP
Une tempête de données
6 Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ?
L'adresse IP de destination L'adresse MAC
L'adresse IP d'origine
L'adresse d'encapsulation La passerelle par défaut
7 Un administrateur réseau doit surveiller et gérer un LAN sur plusieurs niveaux. Lors d'une surveillance minutieuse, il a identifié un important trafic de broadcast qui ralentissait le réseau. Quel équipement utiliseriez-vous pour résoudre ce problème ?
Un pont
Un concentrateur
Un routeur
Un émetteur-récepteur
8 Quel est l'inconvénient de la commutation Cut-through ? L'absence de contrôle d'erreurs
Un contrôle d'erreurs moindre
L'augmentation du nombre de domaines de collision
La réduction de la bande passante
Une latence accrue
9 Parmi les propositions suivantes, quelles sont celles qui permettraient d'éviter le problème de collisions excessives dans un réseau LAN ? (Choisissez deux réponses.)
Une réduction de la taille des domaines de collision
Une réduction du nombre de domaines de broadcast
L'ajout de concentrateurs supplémentaires
L'ajout de commutateurs gérés supplémentaires
L'ajout d'émetteurs-récepteurs supplémentaires
L'augmentation de la longueur des câbles UTP
10 Parmi les protocoles suivants, quel est celui qui est utilisé pour éliminer les boucles ?
Le protocole STP
L'unité BDPU
Le protocole UDP
Le protocole EIGRP
L'apprentissage
11 Lesquels de ces éléments correspondent à des équipements de couche 1 ? (Choisissez deux réponses.)
Un routeur
Un commutateur Un répéteur
Un pont
Un concentrateur
12 Quelles sont les limites à ne pas dépasser lors de l'application de la règle 5-4-3-2-1 ? (Choisissez trois réponses.)
Cinq domaines de broadcast
Quatre concentrateurs
Trois routeurs
Trois segments hôtes
Un domaine de collision
13 Lequel de ces énoncés correspond au concept du mode full duplex ?
Le trafic est acheminé dans un seul sens à la fois, sans collision
Le trafic est acheminé plus rapidement en aval qu'en amont
Le trafic est acheminé dans les deux sens, sans collision
Le trafic est acheminé plus rapidement en amont qu'en aval
14 Quel mode de commutation génère la latence la moins élevée sans aucun contrôle d'erreurs ?
Le mode " Cut-through "
Le mode " Fragment-Free "
Le mode " Store-and-Forward "
Le mode synchrone
15 Quelles sont les conséquences d'un pont sur un réseau ? (Choisissez deux réponses.)
Il réduit le nombre de domaines de collision
Il augmente le nombre de domaines de collision
Il ajoute d'autres domaines de broadcast
Il n'a aucun impact sur les domaines de broadcast
Il réduit la longueur du média partagé
16 Quels éléments contribuent à la latence dans un réseau commuté ? (Choisissez deux réponses.)
Les délais du circuit
Les délais d'attente du logiciel
Les adresses MAC incorrectes
Un nombre de domaines de collision trop élevé
17 Quelles unités LAN prennent les décisions de transmission de trames en fonction des adresses MAC ? (Choisissez deux réponses.)
Le concentrateur
Le routeur
Le pont
Le commutateur
L'émetteur-récepteur
18 Que construit un commutateur lorsqu'il lit les adresses MAC qui passent par lui ? Une table de routage ou de topologie
Une table de mémoire associative (CAM, Content Addressable Memory)
Une liste Store and Forward
Le domaine " Cut-through "
Une table d'adresses et de routage MAC
19 Quelle action est effectuée par un pont lorsqu'il reçoit une trame avec une adresse MAC qui n'est pas incluse dans la table ?
Il supprime la trame
Il ne tient pas compte de la trame
Il envoie la trame au port approprié
Il envoie la trame à tous les ports, à l'exception du port d'origine
20 Un commutateur lit uniquement les 64 premiers octets d'un champ de données avant de transmettre les données. Quelle méthode de commutation permet cela ?
La méthode " Store-and-Forward "
La méthode " Cut-through "
La méthode " Fragment-Free "
La méthode asymétrique
La méthode symétrique
21 Quelle méthode de commutation permet à un commutateur de recevoir la totalité de la trame avant de l'envoyer au port de destination ?
La méthode " Store-and-Forward "
La méthode " Cut-through "
La méthode " Fragment-Free "
La méthode asymétrique
22 Quelle requête une station de travail envoie-t-elle pour connaître une adresse MAC inconnue ?
Une requête RARP
Une requête ARP
Une requête STA
Une requête STP
23 Quel mode de commutation LAN présente la latence la moins importante ?
Le mode " Cut-through "
Le mode " Fragment-Free "
Le mode " Latency-forwarding "
Le mode " Store-and-Forward "
QCM : adressage IP et sous-réseaux dans les réseaux informatiques
1 Quel mode de commutation décrit un commutateur qui transfère une trame consécutivement à la lecture de l'adresse MAC de destination ?
Le mode Fragment-Free
Le mode Cut-through
Le mode Store-and-Forward
Le mode Latency-forwarding
2 Que diffuse un commutateur pour informer les autres commutateurs de son existence sur un réseau LAN ?
Le protocole STP
Un algorithme STA
Une unité BDPU
Une unité BPU
Une unité BPDU
3 Parmi les types de réseau suivants, quel est celui qui utilise des équipements réseau pour accroître la distance sur laquelle s'étendent les câbles ?
Le réseau à média partagé/longue distance
Le réseau à média partagé étendu
Le réseau point-à-point
Le réseau point-à-point étendu
Le réseau point-à-point/à accès multiples
4 Parmi les termes suivants, quel est celui qui désigne le remplacement de concentrateurs par des commutateurs pour augmenter le nombre de domaines de collision ?
L'encapsulation
La latence
La segmentation
Le modèle en couche
Le domaine de broadcast L'extension
5 En travaillant sur son ordinateur, Marie constate que les transferts de données sur le réseau sont plus longs que la normale. Marie analyse le problème et remarque que son collègue Jean héberge une conférence vidéo en ligne. Quelle est la conséquence sur le réseau ?
Une tempête de collisions
Une tempête de broadcast
Une tempête IP
Une tempête de données
6 Lequel des éléments suivants un routeur utilise-t-il pour prendre une décision de transmission ?
L'adresse IP de destination
L'adresse MAC
L'adresse IP d'origine
L'adresse d'encapsulation
La passerelle par défaut
7 Un administrateur réseau doit surveiller et gérer un LAN sur plusieurs niveaux. Lors d'une surveillance minutieuse, il a identifié un important trafic de broadcast qui ralentissait le réseau. Quel équipement utiliseriez-vous pour résoudre ce problème ?
Un pont
Un concentrateur
Un routeur
Un émetteur-récepteur
8 Quel est l'inconvénient de la commutation Cut-through ? L'absence de contrôle d'erreurs
Un contrôle d'erreurs moindre
L'augmentation du nombre de domaines de collision
La réduction de la bande passante
Une latence accrue
9 Parmi les propositions suivantes, quelles sont celles qui permettraient d'éviter le problème de collisions excessives dans un réseau LAN ? (Choisissez deux réponses.)
Une réduction de la taille des domaines de collision
Une réduction du nombre de domaines de broadcast
L'ajout de concentrateurs supplémentaires
L'ajout de commutateurs gérés supplémentaires
L'ajout d'émetteurs-récepteurs supplémentaires
L'augmentation de la longueur des câbles UTP
10 Parmi les protocoles suivants, quel est celui qui est utilisé pour éliminer les boucles ?
Le protocole STP
L'unité BDPU
Le protocole UDP
Le protocole EIGRP
L'apprentissage
11 Lesquels de ces éléments correspondent à des équipements de couche 1 ? (Choisissez deux réponses.)
Un routeur
Un commutateur
Un répéteur
Un pont
Un concentrateur
12 Quelles sont les limites à ne pas dépasser lors de l'application de la règle 5-4-3-2-1 ? (Choisissez trois réponses.)
Cinq domaines de broadcast
Quatre concentrateurs
Trois routeurs
Trois segments hôtes
Un domaine de collision
13 Lequel de ces énoncés correspond au concept du mode full duplex ?
Le trafic est acheminé dans un seul sens à la fois, sans collision
Le trafic est acheminé plus rapidement en aval qu'en amont
Le trafic est acheminé dans les deux sens, sans collision
Le trafic est acheminé plus rapidement en amont qu'en aval
14 Quel mode de commutation génère la latence la moins élevée sans aucun contrôle d'erreurs ?
Le mode " Cut-through "
Le mode " Fragment-Free "
Le mode " Store-and-Forward "
Le mode synchrone
15 Quelles sont les conséquences d'un pont sur un réseau ? (Choisissez deux réponses.)
Il réduit le nombre de domaines de collision
Il augmente le nombre de domaines de collision
Il ajoute d'autres domaines de broadcast
Il n'a aucun impact sur les domaines de broadcast
Il réduit la longueur du média partagé
16 Quels éléments contribuent à la latence dans un réseau commuté ? (Choisissez deux réponses.)
Les délais du circuit
Les délais d'attente du logiciel
Les adresses MAC incorrectes
Un nombre de domaines de collision trop élevé
17 Quelles unités LAN prennent les décisions de transmission de trames en fonction des adresses MAC ? (Choisissez deux réponses.)
Le concentrateur
Le routeur
Le pont
Le commutateur
L'émetteur-récepteur
18 Que construit un commutateur lorsqu'il lit les adresses MAC qui passent par lui ? Une table de routage ou de topologie
Une table de mémoire associative (CAM, Content Addressable Memory)
Une liste Store and Forward
Le domaine " Cut-through "
Une table d'adresses et de routage MAC
19 Quelle action est effectuée par un pont lorsqu'il reçoit une trame avec une adresse MAC qui n'est pas incluse dans la table ?
Il supprime la trame
Il ne tient pas compte de la trame
Il envoie la trame au port approprié
Il envoie la trame à tous les ports, à l'exception du port d'origine
20 Un commutateur lit uniquement les 64 premiers octets d'un champ de données avant de transmettre les données. Quelle méthode de commutation permet cela ?
La méthode " Store-and-Forward "
La méthode " Cut-through "
La méthode " Fragment-Free "
La méthode asymétrique
La méthode symétrique
21 Quelle méthode de commutation permet à un commutateur de recevoir la totalité de la trame avant de l'envoyer au port de destination ?
La méthode " Store-and-Forward "
La méthode " Cut-through "
La méthode " Fragment-Free "
La méthode asymétrique
22 Quelle requête une station de travail envoie-t-elle pour connaître une adresse MAC inconnue ?
Une requête RARP
Une requête ARP
Une requête STA
Une requête STP
23 Quel mode de commutation LAN présente la latence la moins importante ?
Le mode " Cut-through "
Le mode " Fragment-Free "
Le mode " Latency-forwarding "
Le mode " Store-and-Forward "
QCM : Évaluation finale sur les fondamentaux des réseaux informatiques
configip
ifconfig
ipconfig
winipcfg
winipconfig
2 Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de communiquer avec le serveur de messagerie ? (Choisissez trois réponses.)
L'adresse IP
Le masque de sous-réseau
La passerelle par défaut
Le nom du routeur
Le nom du commutateur
L'adresse du nom NetBIOS
3 Quelle est la représentation décimale du nombre binaire 11010011 ?
203
204
211
212
4 Quelle est la représentation binaire du nombre décimal 111 ?
01101111
01111101
11110111
11101101
5 Parmi les propositions suivantes, laquelle décrit une topologie physique complètement maillée ?
Elle nécessite une terminaison aux deux extrémités du câble.
Elle utilise un concentrateur ou un commutateur comme point central pour connecter tous les fils.
Elle propose une connectivité maximale entre les systèmes du réseau.
Elle relie tous les ordinateurs à un ordinateur principal qui contrôle l'ensemble du trafic du réseau.
6 Parmi les propositions suivantes, lesquelles décrivent la topologie logique de passage de jeton ? (Choisissez deux réponses.)
FDDI est un exemple de réseau à passage de jeton.
Les topologies logiques de passage de jeton doivent également être des topologies physiques en anneau.
L'un des inconvénients de la topologie logique de passage de jeton est le taux de collision important qu'elle implique.
Les ordinateurs transmettent les données après avoir « écouté » le fil pour détecter tout autre trafic.
Les ordinateurs ont l'autorisation de transmettre des données uniquement s'ils possèdent un jeton.
7 Parmi les éléments suivants, lesquels sont des protocoles de la couche transport du modèle TCP/IP ? (Choisissez deux réponses.)
FTP
UDP
SMTP
TFTP
TCP
8 Parmi les éléments suivants, lesquels correspondent aux technologies WAN ? (Choisissez deux réponses.)
Connexion DSL
Ethernet
Ethernet sans fil
Service T1
Token Ring
9 Qu'est-ce que l'atténuation ?
L'opposition du flux du courant.
La mesure des signaux électriques relatifs au temps.
La dégradation d'un signal au cours de son passage dans un support de transmission.
La quantité ou le volume du trafic qui circule dans le support.
10 Quelles spécifications des câbles sont indiquées pour les réseaux 100BASE-T ? V
itesse de transmission de 100 Mbits/s, signalisation à base de bande et câble coaxial Vitesse de transmission de 100 Mbits/s, signalisation à large bande et câble à paire torsadée
Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
Vitesse de transmission équivalente à 10 Gbits/s, signalisation à base de bande et câble à paire torsadée
11 Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.) Chaque fil est protégé par un matériau d'isolation.
Il n'est pas affecté par les interférences EMI ou RFI.
Il s'agit d'un support constitué de quatre paires de fils.
Ce câble est difficile à terminer.
Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
Il coûte plus cher que les autres types de câbles LAN.
12 Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau. (Choisissez trois phrases)
Ils sont moins dispendieux que les fibres optiques.
Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
Ils peuvent transporter de plus grande quantité d'information sur de longues distances que la fibre optique.
Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
Ils sont moins sensibles aux interférences radio et électromagnétiques que les supports optiques
La distance maximale possible entre les amplifications est plus grande que pour les câbles coaxiaux.
13 Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
Un câble droit
Un câble croisé
Un câble console
Un câble de raccordement
14 Comment une fonctionnalité full duplex est-elle possible dans un câble à fibre optique ?
Deux fibres sont logées dans des enveloppes distinctes.
La lumière est renvoyée à différentes vitesses dans des directions opposées.
Les vitesses de transmission sont si élevées que le mode half duplex suffit.
Les couleurs du spectre de lumière sont séparées en flux de transmission et de réception.
15 Quels éléments doivent être présents pour que le courant circule ? (Choisissez trois réponses.)
Une boucle fermée
Un équipement générateur de bits
Un matériau isolant
Une source de tension
Une charge
Un commutateur
16 En quoi la longueur du câble réseau influence-t-elle l'atténuation ?
Les câbles de catégorie 5 passés dans un conduit métallique proposent la plus forte atténuation sur la distance la plus courte.
Plus le câble est court, plus l'atténuation du signal est importante.
Plus le câble est long, plus l'atténuation du signal est importante.
La longueur du câble n'a pas d'influence sur l'atténuation du signal.
17 Quel type de connexion est représenté sur le graphique ?
Une connexion console
Une connexion Ethernet
Une connexion RNIS
Une connexion de ligne louée
18 Parmi les connecteurs du routeur figurant sur le graphique, lequel serait utilisé pour une connexion LAN ?

Le connecteur A
Le connecteur B
Le connecteur C
Le connecteur D
19 Parmi les propositions suivantes, laquelle augmente le risque de collision ?
L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent
L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif
La réduction du nombre d'équipements connectés au concentrateur
L'augmentation du nombre d'équipements connectés au concentrateur
20 Quelle est la longueur maximale d'un segment de média utilisé pour la norme 100BASE-TX ?
100 mètres
185 mètres
400 mètres
500 mètres
21 Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? (Choisissez trois réponses.)
Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN.
Il s'agit d'une méthode d'accès utilisée dans les WAN FDDI.
Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible.
Un équipement envoie des données sans vérifier la disponibilité des médias étant donné que tous les équipements ont le même type d'accès.
Plusieurs équipements peuvent transmettre des données simultanément.
Un seul équipement à la fois peut transmettre des données.
22 Quels équipements du schéma doivent disposer d'une adresse MAC ?

Uniquement le PC
Uniquement le routeur
Le PC et le routeur
Le PC, le concentrateur et le routeur
Le PC, l'imprimante et le routeur
23 Déterminez le nombre de réseaux et d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 :
4 réseaux/62 hôtes
6 réseaux/64 hôtes
32 réseaux/8 hôtes
6 réseaux/30 hôtes
8 réseaux/32 hôtes
2 réseaux/8 hôtes
24 Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines de collision séparés ? (Choisissez deux réponses.)
Le répéteur
Le pont
Le commutateur
Le port AUI
Le concentrateur
25 En se basant sur le graphique ci dessus, que se passe-t-il quand chaque hôte se connecte à la topologie

Le commutateur envoie son adresse MAC à chaque hôte.
Le commutateur ajoute l'adresse MAC à la table de pontage lors de l'envoi de trames par chaque hôte.
Les hôtes s'échangent leurs adresses MAC
Le commutateur écoute le réseau afin de trouver des données à bloquer parce qu'un commutateur ne possède pas d'adresse IP
26 Choisissez, parmi les énoncés ci-dessous, la définition de la latence. Le bruit provenant de l'extérieur d'un câble.
La dégradation d'un signal au cours de son passage dans un média.
Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le média du réseau.
Le délai entre le moment où la trame quitte l'équipement source et celui où elle atteint sa destination.
27 Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ?
Il permet à un réseau de s'étendre sur plusieurs segments physiques.
Il permet à un commutateur d'éliminer les boucles de commutation.
Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation
Il permet à un commutateur de fonctionner comme routeur.
28 Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ? (Choisissez deux réponses.)
Un commutateur
Un concentrateur
Un pont
Un routeur
Un répéteur
29 Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances en segmentant les domaines de collision ? (Choisissez trois réponses.)
Le commutateur
Le concentrateur
Le pont
Le routeur
Le répéteur
30 Quel mode de commutation LAN présente la latence la plus importante ?
Le mode « Fast-Forward >
Le mode « Fragment-Free >
Le mode « Latency-forwarding > Le mode « Store-and-Forward >
31 Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64 premiers octets de la trame ?
Le mode « Fast-Forward >
Le mode « Fragment-Free >
Le mode « Latency-forwarding > Le mode « Store-and-Forward >
32 Parmi les protocoles suivants de la couche application, lesquels utilisent les segments UDP ? (Choisissez deux réponses.)
DNS
FTP
Telnet
TFTP
SMTP
33 Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de la création d'une adresse de sous-réseau de classe B ? (Choisissez deux réponses.)
255.0.0.0
255.255.0.0
255.192.255.0
255.224.0.0
255.255.252.0
255.255.255.128
34 Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau 10.16.10.48/28 dans le schéma ?

Avec un protocole routé
Avec un protocole de routage
Avec une route statique
Avec une route directement connectée
35 Combien de domaines de broadcast y a-t-il dans le schéma ?

Trois
Quatre
Cinq
Six
Sept
Huit
36 Combien de domaines de collision y a-t-il dans le schéma ?

Trois
Quatre Cinq
Six
Sept
Huit
37 L'interface Ethernet 0 du routeur à été configurée avec l'adresse IP 10.172.192.168 255.255.255.240. Quelle est l'adresse du sous réseau à laquelle cette adresse appartient ?
10.0.0.0
10.172.0.0
10.172.192.0
10.172.192.160
10.172.192.168
10.172.192.175
38 Quelles sont les caractéristiques du protocole IP ? (Choisissez trois réponses.)
Il est orienté connexion.
Il s'agit d'un protocole sans connexion.
C'est un protocole particulièrement fiable.
Il s'agit d'un protocole peu fiable.
Il s'agit d'un protocole routé.
C'est un protocole de routage.
39 Laquelle des couches OSI suivantes offre des services de communication fiables et orientés connexion ?
La couche application
La couche présentation
La couche session
La couche transport
La couche réseau
40 Que vérifie la commande ping 127.0.0.1?
la configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne la connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
si le routeur connectant le réseau local à d'autres réseaux peut être atteint
la route que les paquets prennent entre l'hôte local et l'hôte ayant pour adresse IP 127.0.0.1
41 Quel type de câble est requis pour connecter un port console de routeur à un port COM de PC ?
Un câble droit
Un câble croisé
Un câble à paires inversées Un câble DB-9
Un câble coaxial
42 Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les équipements Cisco ?

Le câble A
Le câble B
Le câble C
Le câble D
43 Un administrateur réseau remet un ancien routeur en service. Il remarque que la plate-forme logicielle IOS et les fichiers de configuration doivent être mis à jour pour répondre aux spécifications LAN. Quel protocole de la couche application permet de transférer les nouveaux fichiers IOS et de configuration vers la mémoire du routeur ?
SNMP
SMTP
HTTP
TFTP
44 Deux hôtes homologues exécutent des applications qui échangent des données à l'aide du protocole UDP. Au cours de la session active, un datagramme n'arrive pas à destination. Quelle proposition relative à la retransmission du datagramme est correcte ?
La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte source.
La retransmission des datagrammes se produit lorsque le retardateur de retransmission expire dans l'hôte de destination.
La retransmission des datagrammes est contrôlée par le protocole de la couche application.
La retransmission des datagrammes concerne uniquement les données dont les numéros de séquence sont égaux ou supérieurs à ceux du datagramme actuel.
45 Citez les propositions qui décrivent le protocole TFTP. (Choisissez deux réponses.) Il utilise une procédure de transfert de fichiers authentifiée.
Il propose un service de transport orienté connexion.
Il offre un service de transport orienté sans connexion.
Il propose plus de fonctions que le protocole FTP.
Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
46 Observez le schéma avec les configurations actuelles. Les ordinateurs du service administratif des bureaux new-yorkais de la société ABC ont été mis à niveau récemment. Peu après, l'hôte A est tombé en panne et a été remplacé par un des ordinateurs retiré du réseau lors de la mise à niveau. Cependant, l'ordinateur ne peut pas accéder au réseau de l'entreprise depuis le nouvel emplacement. Quelle est la cause probable de ce problème d'accès au réseau par l'hôte A ?

L'adresse MAC n'a pas été saisie correctement.
La passerelle par défaut n'a pas été saisie correctement.
Le masque de sous-réseau n'a pas été saisi correctement.
L'adresse IP n'a pas été saisie correctement.
47 A quel type d'adresse correspond 192.168.17.111/28 ? Adresse hôte
Adresse réseau
Adresse de broadcast
Adresse de multicast
48 Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ-45 sont utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?
1 et 2 ; 4 et 5
1 et 2 ; 3 et 6
3 et 6 ; 7 et 8
4 et 5 ; 4 et 8
49 Quand devez-vous utiliser un câble droit dans un réseau ?
Pour connecter un routeur via le port console.
Pour connecter un commutateur à un autre.
Pour connecter un hôte à un commutateur.
Pour connecter un routeur à un autre.
50 Quand devez-vous utiliser un câble croisé dans un réseau ?
Pour connecter un hôte au routeur via le port console.
Pour connecter un hôte à un commutateur.
Pour connecter un hôte à un autre.
Pour connecter un commutateur à un routeur.
51 Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?
Protocole propriétaire hybride de Cisco.
Protocole de routage de vecteur à distance qui utilise le nombre de sauts comme seule métrique.
Protocole d'état de lien qui prend en charge plusieurs protocoles routés.
Protocole de routage de vecteur à distance qui utilise les métriques : délai, bande passante, fiabilité et charge.
52 A quel type d'adresse correspond 192.168.17.134/29 ? Une adresse hôte
Une adresse réseau
Une adresse de broadcast
Une adresse de multicast
53 Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du modèle OSI ?
Données, segments, trames, paquets, bits Données, paquets, segments, trames, bits Données, segments, paquets, trames, bits Données, paquets, trames, segments, bits
EFM Réseaux étendus
Réseaux étendus
Commutation IP & MPLS
Exercice 1.1 Révisions
1. Rappeler succinctement le principe de fonctionnement de MPLS
2. Expliquer pourquoi il est nécessaire davoir un champ TTL dans len-tête MPLS.
3. Pourquoi MPLS est présentée comme une technique pour les opérateurs. Quels sont ses ntérêts Exercice 1.2 Affirmations
Que répondez vous aux affirmations suivantes
1. MPLS est indépendant des protocoles utilisés dans la couche 2 et la couche 3.
2. Un label peut être créé suivant la topologie, une demande ou le trafic ou lensemble.
3. Le routage explicite est utilisé par l'ingénierie de trafic
4. En LDP, les routeurs avals commencent la distribution des étiquettes et des couples FEC/etiquette.
5. La création d'un LSP est fait uniquement par un routage hop-by-hop
6. La translation d'étiquette (label swapping) s'effectue uniquement en bordure du domaine (cest a dire au niveau du LER)
7. LDP communique avec service de transport fiable Exercice 1.3 Limites d'ATM
Un paquet JP consiste en une en-tête de 20 octets et des données de 1500 octets. Supposons que 'on veuille transmettre ces paquets sur un réseau ATM
1. Calculer le pourcentage du surdébit minimum dfi aux en-têtes Une cellule ATM a une charge utile de 48 octets pour 5 octets d'en-tête.
2. Sur un interface fonctionnant a 10 Gbps quel est le délai de commutation maximum pour la cellule ? Quel serait ce délai si la transmission etait faite sur la base dune trame encapsulant le paquet JP ?
Exercice 1.4 Etablissement dun LSP
Le mode de distribution des étiquettes dans un domaine MPLS s'effectue de laval vers 'amont. Dans e cas d'une création a partir de la topologie, expliquer pourquoi lattribution des étiquettes s'e~ectue en partant de l'aval.
Soit un flot de données qui doit emprunter un domaine MPLS a laide dun schéma représenter les étapes qui doivent être effectuées dans le domaine MPLs pour que le transfer puisse se dérouler La creationdu LSP est faite a partir du trafic.
Exercice 1.5 VPN
1. Comparer l'empilement d'étiquettes de MPLS et le tunneling JP-sur-JP dun point de vue ngénierie de trafic.
2. Quelle est l'utilité du label stacking?
3. Pourquoi les informations de routage dun réseau client nont pas a être propagées dans le réseau serveur lorsque le serveur rend un service de tunnel pour le client
Exercice 1.6
Jndiquer le niveau de charge induite pour le LSR pour les 3 cas dattributions desétiquettes suivants a)
topology-driven, (b) request-driven (c) traffic-driven
Exercice 1.7 Dans l'Intranet
Soit des réseaux locaux sous Ethernet et une hierarchie de réseaux féderateurs constitués de commutateurs Ethernet et ATM, on MPLS peut il être utilisé?
Exercice cas d'utilisation Réseau - configuration - masque - tracert
1 - Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.
- adresse 125.24.6.2, masque par défaut
- adresse 130.14.28.2, masque par défaut
- adresse 125.24.6.2 cette fois avec le masque 255.255.254.0
Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25 {sidebar id=1}
- Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
- Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
- La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.
Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255
7- Déterminer les masques de sous réseau mis en oeuvre .
8- Pour chaque masque, détailler un réseau en mettant en évidence:
- son numéro de réseau
- l'adresse du premier host
- l'adresse du dernier host
- l'adresse de broadcast
Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace
1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]
La configuration réseau est la suivante :
- Adresse IP : 193.249.241.61
- Masque de sous-réseau : 255.255.255.0
- Passerelle par défaut : 193.249.241.61
9- Comment aboutit-on à la machine de la ligne 1?
10- Quelles autres informations de routage peuvent être déduites de la trace?
11- Quel est le temps moyen d'acheminement d'un paquet vers le site www.lesitequejeconsulte.com?
Correction
- Déterminer d'après le masque quel est le réseau utilisé en utilisant la notation binaire pour les trois adresses suivantes.
- adresse 125.24.6.2, masque par défaut
classe A 125.0.0.0 à 125.255.255.255 pour le netmask 255.0.0.0 - adresse 130.14.28.2, masque par défaut
classe B 130.14.0.0 à 130.14.255.255 pour le netmask 255.255.0.0 - adresse 125.24.6.2 cette fois avec le masque 255.255.254.0
125.24.6.0 à 125.24.7.255 pour le netmask 255.0.0.0 {sidebar id=6}
- adresse 125.24.6.2, masque par défaut
- Considérons les deux adresses IP : 138.12.3.8 et 138.12.7.25
- Sans autre indication ces deux machines sont-elles sur le même réseau?
Oui - Le masque précisé est 255.255.255.0 : ces deux machines sont-elles sur le même réseau?
Non
- Sans autre indication ces deux machines sont-elles sur le même réseau?
- A quelle condition ces deux machines communiquent elles dans le cas 1 et dans le cas 2?
Cas 1, si elles sont relièes par un routeur correctement configuré.
Cas 2, si elles sont relièes par un concentrateur ou un commutateur. - Quelle règle simple peut-on déduire pour connaître le réseau sans passer par la notation binaire pour un masque par défaut?
Pour le masque 255.0.0.0 : Même premier nombre (à gauche) dans l'adresse IP.
Pour le masque 255.255.0.0 : Mêmes deux premiers nombres (à gauche) dans l'adresse IP.
Pour le masque 255.255.255.0 : Mêmes trois premiers nombres (à gauche) dans l'adresse IP.
- Vous devez définir les masques pour une administration réseau qui est structurée de la façon suivante:
Des serveurs sur lesquels se trouvent des bases de données ainsi que des postes banalisés sont répartis à Paris, Lyon, Marseille et Toulouse (environ 150 serveurs et postes locaux dans chaque ville).
Dans chaque préfecture de département métropolitain est présente une antenne locale. Chaque antenne est composée d'un parc entre 12 et 25 postes (un peu moins de 100 départements).
La communication entre les villes principales et les antennes départementales est assurée par des réseaux comportant chacun 2 routeurs.
Vous disposez des adresses réseau 170.109.0.0 à 170.109.255.255
- Déterminer les masques de sous réseau mis en oeuvre .
- Pour chaque masque, détailler un réseau en mettant en évidence:
- son numéro de réseau
- l'adresse du premier host
- l'adresse du dernier host
- l'adresse de broadcast
- Au hasard d'une connexion sur l'internet, la commande "tracert www.lesitequejeconsulte.com" est exécutée avec pour résultat cette trace:
1 121 ms 118 ms 108 ms nsbes108.francetelecom.net [193.251.96.170]
2 110 ms 104 ms 110 ms E5-0-0.ncbes102.Besancon.francetelecom.net [193.251.115.34]
3 113 ms 113 ms 113 ms P3-2.nrncy102.Nancy.francetelecom.net [193.252.100.158]
4 118 ms 119 ms 119 ms P1-0.ntsta202.Paris.francetelecom.net [193.251.126.62]
5 117 ms 110 ms 109 ms P6-0.ntaub201.Aubervilliers.francetelecom.net [193.251.126.85]
6 124 ms 118 ms 120 ms P9-0.nrpoi101.Poitiers.francetelecom.net [193.251.126.169]
7 128 ms 130 ms 128 ms P0-0.nctou301.Toulouse.francetelecom.net [193.252.100.85]
8 129 ms 129 ms 128 ms POS-1-0.TLSG1.Toulouse.raei.francetelecom.net [194.51.162.94]
9 134 ms 129 ms 130 ms ATM-11-0-0-511.TLS5.Toulouse.raei.francetelecom.net [194.51.162.98]
La configuration réseau est la suivante :
- Adresse IP : 193.249.241.61
- Masque de sous-réseau : 255.255.255.0
- Passerelle par défaut : 193.249.241.61
Exercice routage RIP V1 et encapsulation PPP
Soit le schéma suivant :

Consigne :
On utilise le même matériel que précédant (Routeur 2610 et Swich 1912). Le DCE est fixé sur l’interface S0 du routeur A et son horloge de synchronisation est fixée à 125000.
Travail a effectuer :
- Etablir le schéma précédant sur votre simulateur en respectant les nominations et la consigne ci-dessus.
- Configurez les différentes composantes du réseau.
- Activer un routage dynamique en utilisant le protocole RIP version 1.
- Créer une Access-List permettant de bloquer tout trafic et de permettre à la machine B de se connecter aux machines C et D en http uniquement.
- Configurez sur chaque routeur un compte qui autorisera les autres à s’y connecter en utilisant le protocole CHAP.
- Testez votre configuration et sauvegardez la sur votre espace personnel.
EFM : Réseaux" Licence Pro 2002"
- Les exercices sont indépendants.
- Donner les hypothèses utilisées dès que cela s'avère nécessaire.
- Les réponses justifiées et concises seront appréciées. Ne vous lancez pas dans de longues
explications, répondez à la question.
Exercice 1 (barème indicatif : 4)
1/ Quelles sont les fonctions de la couche IP ?
2/ A quelle utilité répond le multiplexage ?
3/ Comment fonctionne un noeud de commutation de paquets ? En terme de caractéristiques temporelles quelle est la performance de ce mode de fonctionnement par rapport à celui de la commutation de circuit ?
4/ Comment TCP mesure-t-il le délai aller-retour pour un segment donné ?
Exercice 2 (barème indicatif : 8)
Un dispositif d'observation du trafic est installé sur un réseau Ethernet comme indiqué par la figure 1. L'observation porte sur le trafic pour lequel l'hôte est impliqué (source ou destination). Au moment où l'analyseur se met en route, il capture un paquet IPv4 dont la trace est retranscrite ci-dessous.

2/ La source de ce paquet est elle sur le même réseau que la destination ? Argumenter par deux éléments factuels.
3/ Quelle est l'adresse de la machine ayant initié l'échange ? Quelle est l'adresse de l'hôte ? 4/ Quelle est la taille (en nombre d'octet) de la charge utile du paquet IP ?
5/ D'après vous quel genre d’application ou de programme ou de commande a pu générer cet échange sur le réseau?
6/ Sachant que ce réseau Ethernet a une taille maximum de 254 machines, quelle pourrait être l'adresse IP de l'analyseur ?
Exercice 3 (barème indicatif : 6)
Un liaison satellite à 2,048 Mbits/s est installée dans un réseau d'opérateur au moyen d'un satellite geo-stationnaire situé à 36 000 Km de la terre. La vitesse de propagation du signal sur la liaison satellite est de 300 000 Km/s. Le satellite est un simple répéteur entre deux routeurs terrestre. Le client effectue une transaction à un serveur Web. Les temps de propagations et la bande passante des liens
d'accès du client et du serveur sont ceux indiqués par la figure 1. La taille des données des segments est fixée 1024 octets. On supposera que le réseau est vide de tout autre trafic. On négligera le surdébit généré par le système de transmission (overhead de niveau trame) ainsi que celui de l'architecture IP. Le temps de transmission des ACK sera par conséquent négligé.

Figure 1: Connectivité entre un client et un serveur Web.
1/ Donner l'expression du RTT (Round Trip Time) et sa valeur ?
2/ Si la fenêtre de contrôle de flux est égale à un segment, quel est le débit effectif de la connexion TCP?
3/ La fenêtre de contrôle de flux n'introduit plus de limitation. Quel est le débit maximum de cette connexion sur ce réseau sans le congestionner? Justifier votre réponse.
4/ En supposant que la connexion émet au débit maximum possible directement (la phase de slow start est négligée), quelle est la latence quand le client demande une page HTML de 256 Ko? Donner l'expression de la latence et sa valeur numérique.
Exercice 4 (barème indicatif : 4)
Un protocole de routage à vecteur de délai est utilisé sur un réseau IP. Le noeud C vient de recevoir les vecteurs suivants :

Les délais mesurés par C pour les paquets en provenance de B, D et E sont respectivement de 6, 3 et 5. Quelle est la table des délais de C et quelle est sa table de routage? Pour la table des délais, détailler les calculs pour la destination B. L'interface de sortie sera identifiée par la voie reliant C à son voisin. Par exemple pour le voisin X, on notera la voie de sortie Vcx. En vérité et selon la terminologie Internet que représente les destinations A, B, C, D, etc. ?
TP : configuration de base d'un routeur - Étapes détaillées pour paramétrer l'interface, l'adressage IP et la sécurité
|
TP : La configuration de base d'un routeur Étape 1 : Connexions physiques. Connectez toutes les interfaces :
Étape 2 : Démarrez le routeur. Vous pouvez utiliser le mode setup (dialogue setup) pour vous aider à configurer le routeur avec des commandes IOS. Toutefois, ce mode vous permet de configurer uniquement les fonctions de base du routeur et non les fonctions évoluées. Étape 3 : Nom d'hôte et mots de passe. Nous vous conseillons de commencer la configuration en entrant le nom d'hôte et les mots de passe. Cela vous rappellera quel routeur vous configurez. De plus, il est toujours bon d'ajouter dès le départ la sécurité que procurent les mots de passe. Router(config)# hostname LabC LabC(config)# enable secret class LabC (config)# line vty 0 4 {Si vous exécutez un système EFS, vous pouvez définir un nombre de sessions Telnet supérieur à cinq.} LabC (config-line)# login LabC (config)# line con 0 Étape 4 : Ajoutez les adresses IP. Ajoutez maintenant les adresses IP, car il s'agit d'une fonction de base dans la configuration des routeurs. L'exemple ci-dessous représente la configuration d'une interface Ethernet et d'une interface série. N'oubliez pas d'utiliser le masque de sous-réseau approprié. Dans le cas d'une interface série reliée par le câble ETCD, vous devez aussi ajouter la synchronisation à l'aide de la commande clockrate. LabC (config)# interface ethernet 0 LabC (config)# interface serial 0 LabC (config)# interface serial 1 Étape 5a : Ajoutez le routage dynamique RIP. Si ce routeur doit participer à un protocole de routage dynamique tel que le protocole RIP ou IGRP, vous devez activer le protocole de routage de même que les réseaux participants directement reliés. Utilisez uniquement l'adresse réseau de classe complète et non l'adresse de sous-réseau du réseau. LabC (config)# router rip Étape 5 b : Ajoutez le routage dynamique IGRP. Le protocole IGRP utilise un numéro de système autonome ou de processus. Ce numéro doit être identique sur tous les routeurs partageant les mêmes mises à jour de routage IGRP. LabC (config)# router igrp 10 {10 = numéro de système autonome ou ID de processus} Étape 6 : Ajoutez des routes par défaut. Les routeurs frontière sont de bons candidats à l'attribution de routes par défaut. Il s'agit normalement de routeurs intégrés à un réseau d'extrémité. À l'intérieur du réseau d'extrémité, les routeurs peuvent exécuter un protocole de routage dynamique tel que RIP. Toutefois, seule une route statique par défaut est nécessaire pour connecter le réseau d'extrémité au réseau Internet. Les routes statiques, y compris les routes par défaut, sont diffusées par l'intermédiaire des mises à jour de routage dynamique. Les deux exemples ci-dessous. fonctionnent l'un et l'autre. LabA (config)# ip route 0.0.0.0 0.0.0.0 201.100.11.2 Étape 7 : Ajoutez des routes statiques. Une route statique peut être utilisée pour diverses raisons, en particulier pour permettre à un routeur de se connecter à un réseau d'extrémité. LabB (config)# ip route 205,7.5.0 255.255.255.0 201.100.11.1 Étape 8 : Test et contrôle. À ce stade, il est recommandé de commencer à tester votre réseau à l'aide de diverses commandes. LabC# show ip route Étape 9 : Fin. Une fois que tout fonctionne correctement, vous pouvez ajouter certaines commandes pour faciliter votre travail. LabC (config)# ip host LabB 199.6.13.1 {Mappage des noms et des adresses IP.} Et n'oubliez pas... LabC # show running-config Divers LabC # ? {Cette commande peut être utilisée seule ou à la suite d'une ligne de commande partielle.} Commandes d'édition Control-A : Permet de revenir au début de la ligne de commande. Commandes d'historique des commandes Control P ou touche fléchée vers le haut : Permet de rappeler la dernière commande (commande précédente). LabC # show history |
Exercice : Résolution de Problèmes de Routage à Vecteur de Distance et par Information d’État des Liens
Exercice 1) Routage à vecteur de distance
Dans un réseau, le nœud A reçoit les tables de routage suivantes de ses voisins :

1- Les sommets B et D sont-ils voisins ? Les sommets E et G sont-ils voisins ?
2- Quels sont les coûts associés aux liens E -> C et D->F ?
3- Calculer la table de routage de A, sachant que les coûts des liens entre A et ses voisins sont les suivants : coût ( AB) = 8 , coût ( A C) = 2 , et coût ( AE) =1 et que pour un noeud Y quelconque, le coût du chemin entre A et Y est donné par :
coût(AY) min = E X Voi sin s ( A ) ( coût ( AX ) + coût(XY)).
Exercice 2) Routage par information d’état des liens
Dans un réseau le noeud A reçoit les paquets d’information d’état des liens de chaque nœud ; il connaît donc les voisins de chaque noeud ainsi que les coûts associés :

1-Aider A à reconstruire le réseau.
2-Calculer les tables de routage de A et D en utilisant l'algorithme de Dijkstra.
Exercice : Analyse détaillée des échanges ARP et IP dans un réseau à deux sous-réseaux avec passerelle
Obs : Pour simplifier on utilise ci-dessous des @ MAC à 1 seul octet exprimés en base 10

Exercice 1
- 2 réseaux – la machine C a 2 cartes réseau – pas de passerelles – pas de routage activé sur C
Cas 1 :
La machine B (@ IP : 192.168.10.3) veut envoyer un message à la machine A (@ IP : 192.168.10.5)
L’@MAC de A est inconnue de B, mais son @IP indique que A est sur le même réseau, alors :
Etape 1 : B émet une requête ARP – un paquet avec une trame Ethernet – pour connaître cette @
De @MAC : 120 à @MAC : 255 (broadcast)
Message : Quelle est l’@MAC de la machine @IP 192.168.10.5 ?
Etape 2 : Réponse de A, toujours avec ARP :
De : @MAC : 130 Á : @MAC : 120
Message : La machine avec l’@IP 192.168.10.5 a l’@MAC 130 ,
Etape 3 : B connaît maintenant l’@MAC de A et peut transmettre le paquet.
De : @MAC : 120 Á : @MAC : 130 Ethernet
De : @IP : 192.168.10.3 Á : @IP : 192.168.10.5 IP
Message: ---------------------------------------------------------- TCP/UDP/ICMP
Cas 2 :
La machine A (@ IP : 192.168.10.5) veut envoyer un paquet à la machine D (@ IP : 192.168.20.4)
L’@IP de D indique que D n’est pas sur le même réseau et comme aucune @ de passerelle n’est paramétrée sur A alors l’opération échoue – pas de requête ARP émise.
Exercice 2:
- Comme ci-dessus + Passerelle sur A et B => 192.168.10.1, sur D => 192.168.20.2
Routage activé sur C
Cas 1 :
La machine A (@ IP : 192.168.10.5) veut envoyer un message à la machine D (@ IP : 192.168.20.4)
A ne connaît pas l’@ MAC de D, son @IP indique que D n’est pas sur le même réseau. A a une adresse de passerelle activée (@ IP : 192.168.10.1), elle essaiera d’y envoyer le message.

Si A connaît déjà @Mac de la passerelle C (cache ARP) étape 3, sinon é
tape 1
Etape 1 : A émet une requête ARP – pour connaître l’@MAC de la passerelle C :
De : @MAC : 130 Á : @MAC : 255
Message : Quelle est l’@MAC de la machine @IP 192.168.10.1 ?
Etape 2 : Réponse de C, toujours avec ARP :
De : @MAC : 110 Á : @MAC : 130
Message : La machine avec l’@IP 192.168.10.1 a l’@MAC 110
A connaît maintenant l’@MAC de C et peut lui transmettre le paquet
Etape 3 : A envoie le paquet à la @MAC de la passerelle C avec @IP du destinataire final D
De : @MAC : 130 Á : @MAC : 110 Ethernet
De : @IP : 192.168.10.5 Á : @IP : 192.168.20.4 IP
Message: ---------------------------------------------------------- TCP/UDP/ICMP
SI LE ROUTAGE N’EST PAS ACTIVÉ SUR C ALORS LA COMMUNICATION ÉCHOUE
IP sur C détermine que le message est destiné à une machine du réseau 192.168.20.0. Alors il utilise la carte avec l’@ 192.168.20.2 pour envoyer le paquet.
Si C connaît déjà @Mac de D (cache ARP) étape 6, sinon étape 4
Etape 4 : C émet une requête ARP – pour connaître l’@MAC de D :
De : @MAC : 210 Á : @MAC : 255
Message : Quelle est l’@MAC de la machine @IP 192.168.20.4 ?
Etape 5 : Réponse de D, toujours avec ARP :
De : @MAC : 220 Á : @MAC : 210
Message : La machine avec l’@IP 192.168.20.4 a l’@MAC 220
C connaît maintenant l’@MAC de D et peut lui transmettre le paquet
Etape 6 : C envoie le message à la @MAC et @IP de D :
Á : @MAC : 210 De : @MAC : 220 message
@IP : 192.168.10.5 @IP : 192.168.20.4 transmis
Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples
TP : Listes de contrôle d'accès étendues pour les zones DMZ (zones démilitarisées) simples

Objectif
Au cours de ce TP, vous apprendrez à utiliser des listes de contrôle d'accès étendues pour créer une zone DMZ (ou zone démilitarisée) simple.
Scénario
La BMTC est une petite entreprise de fabrication située à Gadsden, qui a décidé de faire connaître ses produits via Internet. Ses besoins immédiats consistent donc à assurer la promotion de ses produits auprès des clients potentiels au moyen de présentations, de rapports et de témoignages concernant les produits. Ses besoins futurs peuvent impliquer la mise en œuvre de services de commerce électronique en ligne, de courrier électronique, FTP et DNS.
L'entreprise vous a donc engagé pour concevoir et configurer une infrastructure réseau sécurisée qui répond à ses besoins internes et externes en la matière, tout en respectant ses impératifs financiers, en d'autres termes : la sécurité à bas coût.
Après une analyse minutieuse, vous proposez de créer une architecture sécurisée à deux niveaux composée d'une zone réseau d'entreprise et d'une zone DMZ (zone démilitarisée). La zone réseau d'entreprise hébergera les serveurs privés et les clients internes. La zone DMZ accueillera un seul serveur externe fournissant des services Web. Il est vrai que ce serveur représente un point de
défaillance unique mais le service associé est uniquement informatif et n’est en aucun cas d’une importance capitale.
L'entreprise accepte votre proposition et conclut un contrat avec vous. Étape 1 Configuration de base des routeurs et des hôtes
a. Connectez les routeurs et les hôtes comme indiqué dans le schéma. Définissez tous les paramètres de base des routeurs : nom d'hôte, interface et protocole de routage notamment. Utilisez le schéma et les tableaux ci-dessus à titre de référence.
La configuration de chaque routeur doit être similaire à celle-ci :
GAD#show running-config
<informations ignorées>
!
hostname GAD
!
interface FastEthernet0
ip address 10.1.1.1 255.255.255.0
!
interface Serial0
ip address 172.16.1.2 255.255.255.0
!
interface FastEthernet1
ip address 10.10.10.1 255.255.255.0
!
router rip
network 10.0.0.0
network 172.16.0.0
! GAD#
ISP#show running-config
<informations ignorées>
!
hostname ISP
!
interface FastEthernet0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0
ip address 172.16.1.1 255.255.255.0
!
router rip
network 172.16.0.0
!
ISP#
- Configurez les hôtes en utilisant les informations appropriées définies précédemment.
- Pour que ce TP soit plus réaliste, installez un logiciel de serveur Web sur l'hôte serveur Web, par exemple Microsoft IIS ou Microsoft Personal Web Server (Windows 98). Vous pouvez utiliser un logiciel tiers tel qu'un serveur TinyWeb (http://www.ritlabs.com/tinyweb/). Dans ce cas, il est recommandé d'installer également TinyBox (http://people.freenet.de/ralph.becker/tinybox/), qui est un frontal graphique pour ce serveur.
Veillez à créer une page index.html par défaut. La page Web doit contenir un message du type
« Hello World ». Enregistrez-la en suivant les instructions du logiciel du serveur Web.
- Avant d’appliquer une liste de contrôle d'accès, il est important de vérifier l’accessibilité entre les systèmes.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping à l’hôte B ?_____________________________________
L’hôte A peut-il envoyer une requête ping au serveur Web ?________________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?_____________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?________________________________
Chacun des hôtes doit être capable d’envoyer une requête ping aux autres. Un dépannage sera nécessaire en cas d'échec des requêtes ping vers certaines interfaces. Vérifiez systématiquement les connexions de la couche physique qui est à l’origine de la plupart des problèmes de connectivité. Ensuite, vérifiez les interfaces de routeur. Assurez-vous que ces dernières ne sont pas désactivées, mal configurées et que RIP est correctement configuré.
Enfin, n’oubliez pas que les hôtes doivent avoir des adresses IP valides ainsi que des passerelles par défaut spécifiées.
- Ouvrez un navigateur Web sur l’hôte A (Windows Explorer ou Netscape Navigator) et entrez l’adresse du serveur Web dans la zone d’adresse.
[ ] Vérifier que chaque hôte bénéficie d’un accès Internet au serveur Web.
L’hôte A peut-il visualiser la page index.html ?_______________________________________
L’hôte B peut-il visualiser la page index.html ?_______________________________________
Les deux hôtes doivent être capables de visualiser la page index.html via le navigateur Web. Effectuez un dépannage, si nécessaire.
-
f. Maintenant que l'infrastructure est en place, vous devez sécuriser l'interréseau. Étape 2 Protégez le réseau d'entreprise
- La zone réseau d'entreprise héberge les serveurs privés et les clients internes. Aucun autre réseau ne doit être en mesure d'y accéder.
- Configurez une liste de contrôle d'accès étendue afin de protéger le réseau d'entreprise. Vous devez commencer par indiquer le type de trafic autorisé à quitter le réseau. Cela peut sembler étrange à première vue, mais il faut savoir que la plupart des pirates sont des employés de l'entreprise. La première liste de contrôle d'accès indiquera le type de trafic autorisé à sortir du réseau.
Précisez les éléments suivants :
GAD#conf terminal
Entrez les commandes de configuration (une par ligne). Terminez avec CNTL/Z.
GAD(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any GAD(config)#access-list 101 deny ip any any
La première ligne définit la liste de contrôle d'accès « 101 » qui permet uniquement aux utilisateurs internes valables sur le réseau 10.10.10.0 d'accéder aux routeurs. La seconde ligne n'est pas vraiment nécessaire en raison du refus global qu'elle implique ; elle a été ajoutée pour des raisons de lisibilité.
- À présent, il faut appliquer la liste de contrôle d’accès à l'interface du réseau d'entreprise. Précisez les éléments suivants :
GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in
- Vous devez maintenant tester les listes.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte A peut-il envoyer une requête ping à l’hôte B ?____________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?____________________________________
Tous les hôtes doivent être capables d'envoyer des requêtes ping vers n'importe quel emplacement.
- Configurez ensuite une liste de contrôle d'accès étendue pour le trafic externe sur l'interface du réseau d'entreprise. Le trafic entrant sur le réseau d'entreprise proviendra d'Internet ou de la zone DMZ. C'est pourquoi vous devez restreindre le type de trafic autorisé à entrer sur le réseau d'entreprise.
- La première chose à faire est de s'assurer que seul le trafic en provenance du réseau d'entreprise peut être autorisé à y revenir. Précisez les éléments suivants :
GAD(config)#access-list 102 permit tcp any any established
Dans cette ligne, le mot clé established autorise uniquement le trafic TCP en provenance du réseau 10.10.10.0
- Pour faciliter l'administration et le dépannage du réseau, vous devez également autoriser le trafic ICMP vers le réseau. Les hôtes internes pourront ainsi recevoir des messages ICMP (par exemple, des messages ping).
Précisez les éléments suivants :
GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable
La première ligne autorise uniquement le renvoi des réponses aux requêtes ping abouties dans le réseau d'entreprise. La seconde ligne autorise l'affichage de messages relatifs aux requêtes ping qui ont échoué.
- À ce stade, aucun autre type de trafic vers le réseau d'entreprise n'est autorisé. Précisez les éléments suivants :
GAD(config)#access-list 102 deny ip any any
- Enfin, vous devez appliquer la liste de contrôle d'accès au port Fast Ethernet du réseau d'entreprise.
GAD(config)#interface fa 1 GAD(config-if)#ip access-group 102 out
- N'oubliez pas qu'une interface ne peut prendre en charge qu'une seule liste pour le trafic interne et qu'une seule liste pour le trafic externe. Pour vérifier cela, entrez la commande show ip interface fa1. Le résultat devrait confirmer que la liste pour le trafic externe est 102 et celle pour le trafic interne est est 101.
- Utilisez la commande show access-lists pour vérifier la syntaxe des listes de contrôle d'accès. Le résultat généré doit être similaire à celui-ci :
GAD#show access-lists
Extended IP access list 101
permit ip 10.10.10.0 0.0.0.255 any deny ip any any
Extended IP access list 102
permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable deny ip any any
S’il y a une différence entre le résultat présenté ci-dessus et la configuration, il faudra peut-être supprimer et recréer les listes de contrôle d’accès.
- Maintenant les listes de contrôle d’accès doivent être vérifiées.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping au serveur Web ?______________________________
L’hôte A peut-il envoyer une requête ping à l’hôte B ?___________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?______________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?___________________________________
L’hôte A doit être capable d’envoyer des requêtes ping vers tous les emplacements. Toutefois, aucun autre hôte ne doit pouvoir lui envoyer de requêtes ping.
- Ouvrez un navigateur Web sur l’hôte A (Windows Explorer ou Netscape Navigator) et entrez l’adresse du serveur Web dans la zone d’adresse.
[ ] Vérifier que l'hôte A bénéficie toujours d’un accès Internet au serveur Web.
L’hôte A peut-il visualiser la page index.html ?_________________________________________
- L'hôte A doit toujours être capable de visualiser la page index.html via le navigateur Web. Effectuez un dépannage, si nécessaire.
o. Le réseau d’entreprise interne est maintenant sécurisé. Ensuite, il faut sécuriser le réseau DMZ. Étape 3 Protégez le réseau DMZ
- Le réseau DMZ accueillera un seul serveur externe fournissant des services Web. Les autres services, tels que le courrier électronique, FTP et DNS, seront mis en œuvre ultérieurement. Il est vrai que ce serveur représente un point de défaillance unique mais le service associé est uniquement informatif et n’est en aucun cas d’une importance capitale.
- Configurez une liste de contrôle d'accès étendue afin de protéger le réseau DMZ. Comme pour le réseau d'entreprise, indiquez le type de trafic qui peut quitter le réseau, puis appliquez la liste à l'interface.
Précisez les éléments suivants :
GAD#conf terminal
Entrez les commandes de configuration (une par ligne). Terminez avec CNTL/Z.
GAD(config)#access-list 111 permit ip 10.1.1.0 0.0.0.255 any GAD(config)#access-list 111 deny ip any any
GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in
- Vous devez maintenant tester les nouvelles listes de contrôle d'accès.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte A peut-il envoyer une requête ping à l’hôte B ?____________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?____________________________________
L’hôte A doit être capable d’envoyer des requêtes ping vers tous les emplacements. Toutefois, aucun autre hôte externe ne doit pouvoir lui envoyer de requêtes ping.
- Vous devez ensuite définir une liste de contrôle d'accès étendue pour le trafic externe afin de déterminer le type de trafic autorisé à entrer sur le réseau DMZ. Le trafic entrant sur le réseau DMZ proviendra d'Internet ou du réseau d'entreprise demandant des services Web.
- Configurez une liste de contrôle d'accès étendue pour le trafic externe qui autorise l'entrée de demandes Web sur le réseau. Précisez les éléments suivants :
GAD(config)#access-list 112 permit tcp any host 10.1.1.10 eq www Cette ligne autorise l'entrée sur le réseau DMZ des services Web destinés au serveur Web.
Quelle commande devez-vous exécuter pour autoriser l'entrée de requêtes DNS sur le réseau DMZ ?
Quelle commande devez-vous exécuter pour autoriser l'entrée de requêtes de courrier électronique sur le réseau DMZ ?
Quelle commande devez-vous exécuter pour autoriser l'entrée de requêtes FTP sur le réseau DMZ ?
- Pour des raisons d'administration, il peut s'avérer utile de permettre aux utilisateurs internes d'envoyer des requêtes ping au serveur Web. Toutefois, les utilisateurs d'Internet ne doivent pas bénéficier du même privilège. Ajoutez une ligne à la liste de contrôle d'accès afin d'accorder aux utilisateurs internes seulement un accès ICMP au réseau DMZ.
Précisez les éléments suivants :
GAD(config)#access-list 112 permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10
Cette ligne autorise uniquement les hôtes du réseau d'entreprise à envoyer des requêtes ping au serveur Web. Bien que la configuration puisse être plus restrictive avec les options ICMP, cela ne s'avère pas nécessaire.
- D'autres services pourront être autorisés sur le réseau DMZ ultérieurement. À ce stade toutefois, aucun autre type de trafic vers le réseau DMZ ne doit être autorisé. Précisez les éléments suivants :
GAD(config)#access-list 112 deny ip any any
- Appliquez la liste de contrôle d'accès pour le trafic externe au port Fast Ethernet du réseau DMZ.
GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out
- Utilisez la commande show-access-lists pour vérifier la syntaxe des listes de contrôle d'accès. Le résultat généré doit être similaire à celui-ci :
GAD#show access-lists
Extended IP access list 101
permit ip 10.10.10.0 0.0.0.255 any (70 matches)
deny ip any any
Extended IP access list 102
permit tcp any any established (8 matches)
permit icmp any any echo-reply (12 matches)
permit icmp any any unreachable
deny ip any any (4 matches) Extended IP access list 111
permit ip 10.1.1.0 0.0.0.255 any (59 matches)
deny ip any any
Extended IP access list 112
permit tcp any host 10.1.1.10 eq www (29 matches)
permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (4 matches)
deny ip any any (14 matches)
S’il y a une différence entre le résultat présenté ci-dessus et la configuration, il faudra peut-être supprimer et recréer les listes de contrôle d’accès.
- Vous devez maintenant tester les listes de contrôle d'accès.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte A peut-il envoyer une requête ping à l’hôte B ?____________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?_____________________________________
- Seul l’hôte A doit être capable d’envoyer des requêtes ping vers tous les emplacements.
Ouvrez un navigateur Web tel que Windows Explorer ou Netscape Navigator sur chaque hôte et entrez l’adresse du serveur Web dans la zone d’adresse.
[ ] Vérifier que les hôtes bénéficient toujours d’un accès Internet au serveur Web.
L’hôte A peut-il visualiser la page index.html ?__________________________________________
L’hôte B peut-il visualiser la page index.html ?__________________________________________
Les deux hôtes doivent toujours être capables de visualiser la page index.html via le navigateur Web. Effectuez un dépannage, si nécessaire.
- Le réseau DMZ est maintenant sécurisé. Vous devez à présent configurer l'interface externe afin de prévenir les techniques de « spoofing » et de piratage.
Étape 4 Prévenez les attaques de type « spoofing »
- Les réseaux font de plus en plus l'objet d'attaques par des utilisateurs externes. Pirates informatiques, apprentis pirates (« script kiddies »), casseurs de code, crackers, hackers : ces différents termes décrivent les individus malveillants qui tentent de pénétrer sur les réseaux ou de les empêcher de répondre à des demandes légitimes (attaques par déni de service). Ces méthodes sont une source de gêne pour la communauté Internet.
- Vous êtes conscient des méthodes utilisées par certains de ces pirates. L'une des méthodes les plus courantes consiste à tenter d'usurper une adresse IP source interne valide. On parle alors de « spoofing ».
- Pour prévenir ce type d'attaque, vous devez configurer une liste de contrôle d'accès de manière à ce que des hôtes Internet ne puissent pas facilement usurper une adresse réseau interne. Les trois types d'adresse IP source que les pirates tentent souvent d'usurper sont les adresses internes valides (par exemple, 10.10.10.0), les adresses réservées aux essais en mode bouclé (c'est-à-dire 127.x.x.x) et les adresses de multicast (c'est-à-dire 224.x.x.x – 239.x.x.x).
- Configurez une liste de contrôle d'accès pour le trafic interne qui empêchera les utilisateurs externes d'usurper des adresses internes, et appliquez-la à l'interface série Serial 0.
Précisez les éléments suivants :
|
GAD(config)#access-list |
121 |
deny ip |
10.10.10.0 |
0.0.0.255 any |
|
GAD(config)#access-list |
121 |
deny ip |
127.0.0.0 |
0.255.255.255 any |
|
GAD(config)#access-list |
121 |
deny ip |
224.0.0.0 |
31.255.255.255 any |
|
GAD(config)#access-list |
121 |
permit ip any any |
|
|
GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in
La première ligne empêche les utilisateurs externes d'usurper une adresse IP source valide. La deuxième ligne les empêche d'utiliser la plage d'adresses réservées aux essais en mode bouclé. La troisième ligne empêche les pirates d'utiliser la plage d'adresses de multicast (c'est-à-dire 224.0.0.0 – 239.255.255.255) pour générer du trafic interne indésirable.
- Utilisez la commande show-access-lists pour vérifier la syntaxe des listes de contrôle d'accès. Le résultat généré doit être similaire à celui-ci :
GAD#show access-lists GAD#show access-lists Extended IP access list 101
permit ip 10.10.10.0 0.0.0.255 any (168 matches)
deny ip any any Extended IP access list 102
permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable
deny ip any any (12 matches)
Extended IP access list 111
permit ip 10.1.1.0 0.0.0.255 any (122 matches) deny ip any any
Extended IP access list 112
permit tcp any host 10.1.1.10 eq www (69 matches)
permit icmp 10.10.10.0 0.0.0.255 host 10.1.1.10 (12 matches)
deny ip any any (22 matches)
Extended IP access list 121
deny ip 10.10.10.0 0.0.0.255 any
deny ip 127.0.0.0 0.255.255.255 any
deny ip 224.0.0.0 31.255.255.255 any permit ip any any (47 matches)
S’il y a une différence entre le résultat présenté ci-dessus et la configuration, il faudra peut-être supprimer et recréer les listes de contrôle d’accès.
- Pour finir, vérifiez la connectivité.
[ ] Vérifier l'accessibilité en envoyant, depuis chaque système, une requête ping à tous les systèmes et à tous les routeurs.
L’hôte A peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte A peut-il envoyer une requête ping à l’hôte B ?____________________________________
L’hôte B peut-il envoyer une requête ping au serveur Web ?_______________________________
L’hôte B peut-il envoyer une requête ping à l’hôte A ?____________________________________
Seul l’hôte A doit être capable d’envoyer des requêtes ping vers tous les emplacements.
- Ouvrez un navigateur Web tel que Windows Explorer ou Netscape Navigator sur chaque hôte et entrez l’adresse du serveur Web dans la zone d’adresse.
[ ] Vérifier que les hôtes bénéficient toujours d’un accès Internet au serveur Web.
L’hôte A peut-il visualiser la page index.html ?__________________________________________
L’hôte B peut-il visualiser la page index.html ?__________________________________________
Les deux hôtes doivent toujours être capables de visualiser la page index.html via le navigateur Web. Effectuez un dépannage, si nécessaire.
- Le réseau BMTC est maintenant sécurisé.
Remarque : Le TP ci-dessus représente une solution de base pour l'établissement d'un réseau sécurisé. Il ne constitue en aucun cas une solution complète.
Pour assurer une protection efficace des réseaux d'entreprise, il est recommandé d'installer un équipement réseau dédié, par exemple, la gamme Cisco PIX. Par ailleurs, des fonctionnalités avancées, telles que NAT (Network Address Translation - traduction d'adresses réseau), ainsi que des options avancées de listes de contrôle d'accès, telles que les listes de contrôle d'accès réflexives ou les listes de contrôle d'accès basées sur le contenu (CBAC - Content Based Access List), sont fortement recommandées, et dépassent largement le cadre de la certification CCNA.
Enfin, il est préférable que les administrateurs réseau entretiennent des relations privilégiées avec leurs fournisseurs de services pour assurer la sécurité du réseau.
Étape 7 Décrivez par écrit la liste de contrôle d'accès
a. Toute administration réseau doit comporter une documentation. Utilisez le fichier texte créé pour la configuration et ajoutez-y des commentaires. Ce fichier doit également contenir les résultats générés par les commandes show access-list et show ip interface.
- Le fichier doit être sauvegardé avec le reste de la documentation réseau. La convention d'attribution de noms doit refléter la fonction du fichier et indiquer la date de mise en œuvre.
- Lorsque vous avez terminé, effacez la configuration de démarrage sur les routeurs, retirez les câbles et les adaptateurs, puis rangez-les. Enfin, déconnectez-vous et mettez le routeur hors tension.
TD : Surveillance Réseaux
Travaux Dirigés Surveillance Réseaux
Exercice 1
Sachant que le l'OID désignant l'objet privé Cisco atInputde est : 1.3.6.1.4.1.9.3.3.1 , placez le dans le schéma suivant:

Exercice 2
En utilisant les définitions suivantes, placez les objets correpondant dans l'arborescence de la MIB.
MSFT-MIB DEFINITIONS ::= BEGIN
IMPORTS
enterprises, OBJECT-TYPE, Counter
FROM RFC1155-SMI
EXPORTS
microsoft,
software;
microsoft OBJECT IDENTIFIER ::= { enterprises 311 }
software OBJECT IDENTIFIER ::= { microsoft 1 }
END
MSSQLSERVER-MIB DEFINITIONS ::= BEGIN
IMPORTS
enterprises
FROM RFC1155-SMI
OBJECT-TYPE
FROM RFC-1212
DisplayString
FROM RFC1213-MIB;
-- microsoft OBJECT IDENTIFIER ::= { enterprises 311 }
-- software OBJECT IDENTIFIER ::= { microsoft 1 }
apps OBJECT IDENTIFIER ::= { software 4 }
SQLServer OBJECT IDENTIFIER ::= { apps 1 }
END
DHCP-MIB DEFINITIONS ::= BEGIN
IMPORTS
enterprises
FROM RFC1155-SMI OBJECT-TYPE
FROM RFC-1212 DisplayString
FROM RFC-1213
microsoft
FROM wins
software
FROM wins;
-- microsoft OBJECT IDENTIFIER ::= { enterprises 311 }
-- software OBJECT IDENTIFIER ::= { microsoft 1 }
Dhcp OBJECT IDENTIFIER ::= { software 3 }
DhcpPar OBJECT IDENTIFIER ::= { Dhcp 1 }
DhcpScope OBJECT IDENTIFIER ::= { Dhcp 2 }
END
HttpServer-MIB DEFINITIONS ::= BEGIN
IMPORTS
enterprises, OBJECT-TYPE, Counter
FROM RFC1155-SMI
internetServer
FROM InternetServer-MIB;
-- microsoft OBJECT IDENTIFIER ::= { enterprises 311 }
-- software OBJECT IDENTIFIER ::= { microsoft 1 }
-- internetServer OBJECT IDENTIFIER ::= { software 7 }
httpServer OBJECT IDENTIFIER ::= { internetServer 3 }
httpStatistics OBJECT IDENTIFIER ::= { httpServer 1 }
END
Exercice 3
A partir de l'extrait de la MIB qui vous est donné,
- indiquez l'OID du contact. Quel est son type d'accès, comparez le à celui des autres objets.
- Dressez la liste des types d'objets.
- Quel est l'OID de l'objet permettant de connaître le nombre d'interfaces du « noeud ».
- En mode commande frappez : snmputil
- Frappez la commande :
snmputil getnext localhost public .1.3.6.1.2.1.1.4
- Commentez
- Quelle commande snmputil devez vous frapper pour obtenir le « nom du noeud » à administrer?
- Quelle commande snmputil devez vous frapper pour obtenir le « nombre d'interfaces » du noeud à administrer?
Extrait de la MIB
-- the System group
-- Implementation of the System group is mandatory for all systems. If an agent is not configured to have a value for any of these variables, a string of length 0 is returned.
sysDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
"A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters."
::= { system 1 }
sysObjectID OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-only
STATUS mandatory
DESCRIPTION
"The vendor's authoritative identification of the network management subsystem contained in the entity. This value is allocated within the SMI enterprises subtree (1.3.6.1.4.1) and provides an easy and unambiguous means for determining `what kind of box' is being managed. For example, if vendor `Flintstones, Inc.' was assigned the subtree 1.3.6.1.4.1.4242, it could assign the identifier 1.3.6.1.4.1.4242.1.1 to its `Fred Router'."
::= { system 2 }
sysUpTime OBJECT-TYPE SYNTAX TimeTicks ACCESS read-only STATUS mandatory DESCRIPTION
"The time (in hundredths of a second) since the network management portion of the system was last
re-initialized."
::= { system 3 }
sysContact OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The textual identification of the contact person for this managed node, together with information on how to contact this person."
::= { system 4 }
sysName OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-write
STATUS mandatory
DESCRIPTION
"An administratively-assigned name for this managed node. By convention, this is the node'sfully-qualified domain name."
::= { system 5 }
sysLocation OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The physical location of this node (e.g., `telephone closet, 3rd floor')." ::= { system 6 }
sysServices OBJECT-TYPE SYNTAX INTEGER (0..127) ACCESS read-only
STATUS mandatory
DESCRIPTION
"A value which indicates the set of services that this entity primarily offers.
The value is a sum. This sum initially takes the value zero, Then, for each layer, L, in the range 1 through 7, that this node performs transactions for, 2 raised to (L - 1) is added to the sum. For example, a node which performs primarily routing functions would have a value of 4 (2^(3-1)). In contrast, a node which is a host offering application services would have a value of 72 (2^(4-1) + 2^(7-1)). Note that in the context of the Internet suite of protocols, values should be calculated accordingly:
layer functionality
1 physical (e.g., repeaters)
2 datalink/subnetwork (e.g., bridges)
3 internet (e.g., IP gateways)
4 end-to-end (e.g., IP hosts)
7 applications (e.g., mail relays)
For systems including OSI protocols, layers 5 and 6 may also be counted."
::= { system 7 }
-- the Interfaces group
-- Implementation of the Interfaces group is mandatory for -- all systems.
ifNumber OBJECT-TYPE
SYNTAX INTEGER
ACCESS read-only
STATUS mandatory
DESCRIPTION
"The number of network interfaces (regardless of their current state) present on this system." ::= { interfaces 1 }
Exercice 4
A partir de l'extrait de la MIB qui vous est donné,
- D'après la description de la structure de données, indiquer combien d'informations contient une table de routage.
- 2. Utilisez la commande suivante : snmputil walk localhost public .1.3.6.1.2.1.4.21.1
- Que fait-elle?
- 4. Utilisez la commande suivante : enumMibTable -t .1.3.6.1.2.1.4.21.1 -n 3
- Justifiez le résultat
- 6. Utilisez la commande suivante : enumMibTable -t .1.3.6.1.2.1.4.21.2 -n 3
- Justifiez le résultat
- 8. D'après les informations qui vous ont été fournies, reconstituez sur papier la table de routage simplifiée en utilisant le format : Pour Aller à, Passer Par, en utilisant telle interface, à tel Coût
- Vérifiez à l'aide de la commande Route Print
Utilisation de enummibutil.exe
Syntaxe : enumMibTable
-?
-a agent (defaut:localhost)
-c communauté (defaut : public)
-t Oid de la table (defaut : .1.3.6.1.2.1.6.13.1 for tcpConnTable) -n numOfFieldsInTable (defaut : 5 pour tcpConnTable)
Quelques exemples :
|
enumMibTable |
-t |
.1.3.6.1.2.1.7.5.1 |
-n |
2 |
pour |
udpTable |
|
enumMibTable |
-t |
.1.3.6.1.2.1.4.20.1 |
-n |
5 |
pour |
ipAddrTable |
|
enumMibTable |
-t |
.1.3.6.1.2.1.4.22.1 |
-n |
4 |
pour |
ipNetToMediaTable |
Extrait de la MIB
-- the IP routing table
-- The IP routing table contains an entry for each route -- presently known to this entity.
ipRouteTable OBJECT-TYPE
SYNTAX SEQUENCE OF IpRouteEntry ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"This entity's IP Routing table." ::= { ip 21 }
ipRouteEntry OBJECT-TYPE
SYNTAX IpRouteEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"A route to a particular destination." INDEX { ipRouteDest }
::= { ipRouteTable 1 }
IpRouteEntry ::=
SEQUENCE { ipRouteDest
IpAddress,
ipRouteIfIndex
INTEGER,
ipRouteMetric1
INTEGER,
ipRouteMetric2
INTEGER,
ipRouteMetric3
INTEGER,
ipRouteMetric4
INTEGER,
ipRouteNextHop
IpAddress, ipRouteType
INTEGER, ipRouteProto
INTEGER, ipRouteAge
INTEGER, ipRouteMask
IpAddress,
ipRouteMetric5
INTEGER, ipRouteInfo
OBJECT IDENTIFIER
}
ipRouteDest OBJECT-TYPE SYNTAX IpAddress ACCESS read-write STATUS mandatory DESCRIPTION
"The destination IP address of this route. An entry with a value of 0.0.0.0 is considered a default route. Multiple routes to a single destination can appear in the table, but access to such multiple entries is dependent on the table- access mechanisms defined by the network management protocol in use."
::= { ipRouteEntry 1 }
ipRouteIfIndex OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"The index value which uniquely identifies the local interface through which the next hop of this route should be reached. The interface identified by a particular value of this index is the same interface as identified by the same value of ifIndex."
::= { ipRouteEntry 2 }
ipRouteMetric1 OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"The primary routing metric for this route. The semantics of this metric are determined by the routing-protocol specified in the route's ipRouteProto value. If this metric is not used, its value should be set to -1."
::= { ipRouteEntry 3 }
ipRouteMetric2 OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"An alternate routing metric for this route. The semantics of this metric are determined by the routing-protocol specified in the route's ipRouteProto value. If this metric is not used, its value should be set to -1."
::= { ipRouteEntry 4 }
ipRouteMetric3 OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"An alternate routing metric for this route. The semantics of this metric are determined by the routing-protocol specified in the route's ipRouteProto value. If this metric is not used, its value should be set to -1."
::= { ipRouteEntry 5 }
ipRouteMetric4 OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"An alternate routing metric for this route. The semantics of this metric are determined by the routing-protocol specified in the route's ipRouteProto value. If this metric is not used, its value should be set to -1."
::= { ipRouteEntry 6 }
ipRouteNextHop OBJECT-TYPE
SYNTAX IpAddress ACCESS read-write STATUS mandatory DESCRIPTION
"The IP address of the next hop of this route. (In the case of a route bound to an interface which is realized via a broadcast media, the valueof this field is the agent's IP address on that interface.)"
::= { ipRouteEntry 7 }
ipRouteType OBJECT-TYPE
SYNTAX INTEGER {
other(1), -- none of the following
invalid(2), -- an invalidated route
-- route to directly
direct(3), -- connected (sub-)network
-- route to a non-local
indirect(4) -- host/network/sub-network
}
ACCESS read-write
STATUS mandatory
DESCRIPTION
"The type of route. Note that the values direct(3) and indirect(4) refer to the notion of direct and indirect routing in the IP architecture.
Setting this object to the value invalid(2) has the effect of invalidating the corresponding entry in the ipRouteTable object. That is, it effectively dissasociates the destination identified with said entry from the route identified with said entry. It is an implementation-specific matter as to whether the agent removes an invalidated entry from the table. Accordingly, management stations must be prepared to receive tabular information from agents that corresponds to entries not currently in use. Proper interpretation of such entries requires examination of the relevant ipRouteType object."
::= { ipRouteEntry 8 }
ipRouteProto OBJECT-TYPE
SYNTAX INTEGER {
other(1), -- none of the following
-- non-protocol information, -- e.g., manually configured local(2), -- entries
-- set via a network
netmgmt(3), -- management protocol
-- obtained via ICMP, icmp(4), -- e.g., Redirect
-- the remaining values are
-- all gateway routing
-- protocols
egp(5),
ggp(6),
hello(7), rip(8),
is-is(9), es-is(10), ciscoIgrp(11),
bbnSpfIgp(12),
ospf(13), bgp(14)
}
ACCESS read-only STATUS mandatory DESCRIPTION
"The routing mechanism via which this route was learned. Inclusion of values for gateway routing protocols is not intended to imply that hosts should support those protocols."
::= { ipRouteEntry 9 }
ipRouteAge OBJECT-TYPE SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"The number of seconds since this route was last updated or otherwise determined to be correct. Note that no semantics of `too old' can be implied except through knowledge of the routing protocol by which the route was learned."
::= { ipRouteEntry 10 }
ipRouteMask OBJECT-TYPE
SYNTAX IpAddress ACCESS read-write STATUS mandatory DESCRIPTION
"Indicate the mask to be logical-ANDed with the destination address before being compared to the value in the ipRouteDest field. For those systems that do not support arbitrary subnet masks, an agent constructs the value of the ipRouteMask by determining whether the value of the correspondent ipRouteDest field belong to a class-A, B, or C network, and then using one of:
mask network
255.0.0.0 class-A
255.255.0.0 class-B 255.255.255.0 class-C
If the value of the ipRouteDest is 0.0.0.0 (a default route), then the mask value is also 0.0.0.0. It should be noted that all IP routing subsystems implicitly use this mechanism."
::= { ipRouteEntry 11 }
ipRouteMetric5 OBJECT-TYPE
SYNTAX INTEGER ACCESS read-write STATUS mandatory DESCRIPTION
"An alternate routing metric for this route. The semantics of this metric are determined by the routing-protocol
specified in the route's ipRouteProto value. If this metric is not used, its value should be set to -1."
::= { ipRouteEntry 12 }
ipRouteInfo OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-only
STATUS mandatory
DESCRIPTION
"A reference to MIB definitions specific to the particular routing protocol which is responsible for this route, as determined by the value specified in the route's ipRouteProto value. If this information is not present, its value should be set to the OBJECT IDENTIFIER { 0 0 }, which is a syntatically valid object identifier, and any conformant implementation of ASN.1 and BER must be able to generate and recognize this value."
::= { ipRouteEntry 13 }
QCM Pratique Systèmes et Réseaux - Cisco, Windows et SQL Server
Examen de fin de formation
Session Juin 2007
Filiere : Technicien Specialise en Systemes et Réseaux
Epreuve : Pratique Reseaux Informatiques (TSSRI)
Variante 1-1
Documents: non autorises
Partie I : CISCO (10 Points)
- Comment appelle-t-on le phenomene qui se produit lorsque deux bits, issus de deux bits differents qui communiquent, empruntent le meme media partage en meme temps ? (lPts)
- Quel type de routage utilise l'entree manuelle des donnees dans une table de routage ? (1 Pts)
- Pourquoi le systeme binaire existe-t-il ? (1Pts)
- Que signifie le sigle URL ? (lPts)
- Donner une definition pour le Codage ? (lPts)
- Qu'est-ce que le RIP ? (lPts)
- Citer le nom d'un protocole de routage ? (lPts)
- A quel instant sant envoyees les mises a jour des tables de routage d'un protocole etat de liens ? (1Pts)
- Quelles sont les deux fonctions de base d'un routeur pour l'acheminement d'un paquet ? (1 Pts)
10. le mode de configuration secret, existe-t-il sur un routeur ? (1Pts)
Partie II : WINDOWS (20 Points)
1 -
Vous etes administrateur du reseau de Supinfo. Vous etes responsable de toutes les branches qui possedent au moins un serveur Windows 2000 Server.
Un utilisateur present sur une des branches vous informe qu'apres l'in.stallation d'un pilote pour la carte video du serveur Windows 2000, le services Terminal Server ne
fonctionne plus correctement. Apres avoir resolu le probleme, vous voulez vous assurer que plus aucun utilisateur ne puisse installer de pilotes non signes.
- Que devez vous faire dans la boite de dialogue de signature de pilotes ? (2Pts)
2 -
Votre reseau est compose d'ordinateurs equipes de Windows 2000 Professionnel qui utilisent TCP/IP comme seul protocole_ Le reseau contient egalement des ordinateurs equipes de Windows 3.1 qui utilisent le protocole NetBEUI.
Vous installez un nouveau serveur Windows 2000 Server sur le reseau. Vous
configurez ce serveur pour qu'il utilise le protocole NetBEUI et TCP/IP. Tous les clients Windows 2000 Professionnel et Windows 3.1 accedent sans probleme au nouveau serveur.
- Quand vous parcourrez les ressources du reseau sur le serveur, vous remarquez un delai d'attente avant que vous sois retourne la liste des serveurs. Que devriez vous faire pour supprimer ce delai ? (2Pts)
3 -
Vous installez un nouveau modem sur votre serveur Windows 2000 Server. Quand vous redemarrez le serveur, Windows 2000 detecte le modem et installe les drivers par defaut.
II arrive que le modem arrete de communiquer avec votre ISP, et is seule fawn de le reactiver est de redernarrer I'ordinateur.
Vous telechargez une miss a jour des pilotes du modem a partir du site Web du constructeur et le sauvegardez dans le dossier WINNT.
- Vous voulez installer les nouveaux pilotes. Que devriez vous faire ? (2Pts)
4 -
Vous etes l'administrateur du reseau Windows 2000 de l'entreprise Supinfo. Votre reseau est compose de 5 Windows 2000 Server, 120 postes clients sous Windows 2000 Professionnel et 30 postes clients sous UNIX.
Vous desirez mettre en place un serveur DHCP qui pourra fournir une configuration IF' aux 2 types de clients et aux serveurs.
Par contre it est necessaire que les serveurs ne changent pas &IP.
- Quelle est la solution ? (2Pts)
5 -
Vous etes l'administrateur du domaine Windows 2000 de l'entreprise Supinfo. Vous disposez de 4 serveurs de fichiers sous Windows 2000 Server et 120 pastes clients sous Windows 2000 Professionnel. Vous remarquez une anomalie sur run de vos serveurs et vous vous rendez-compte que des fichiers sont supprimes regulierement et doivent etre remis a jour par les sauvegardes constamrnent.
Vous desirez trouver qui supprime ces fichiers. Vous activez l'audit des fichiers qui sont regulierement supprimes pour taus les utilisateurs du domaine.
- Quelle autre strategic d'audit devez-vous implementer sur ce serveur ? (2Pts)
- Quelle est la duree de vie par &Taut d'un objet dans Active Directory lorsqu'il est supprime ? (2Pts)
6 -
Vous etes l'administrateur du domaine Windows 2000 de l'entreprise Supinfo. Un utilisateur appele Chiquito installe un nouveau scanner plug & play sur sa machine, en tant qu'administrateur local de la machine. II connecte le peripherique sur le port parallele de la machine, mais rien ne se passe sous Windows.
Vous ouvrez le gestionnaire de peripheriques dans lequel vous vous rendez compte que le peripherique n'est pas liste, et la detection de nouveau materiel ne donne rien non plus.
- Quelle est la solution la plus probable ? (2Pts)
7 -
Vous etes l'administrateur reseau pour la societe Certifexpress. Tous les serveurs sont sous Windows 2000 Server. Tous les clients utilisent Windows 2000 Professionnel. L'on vous previent que des fichiers dans un dossier partage sur un serveur nomme MEGASERVER sont supprimes. Vous devez configurer la strategic de securite sur le serveur MEGASERVER de tellle sorte que vous puissier trouver celui qui efface les fichiers.Vous activez laudit sur les dossiers pour tous les utilisateurs du domaine.
- Quelle strategic d'audit allez vous activer sur MEGASERVER ? (2Pts)
8 -
Vous etes l'administrateur du reseau Windows 2000 de l'entreprise Supinfo. L'entreprise est composee de 2 batiments: un a Paris, l'autre a Fort-de-France. Les postes clients sous Windows 98 a Fort-de-France accedent aux serveurs de fichiers de Paris par une ligne haut-debit de type El. C'est un serveur WINS situe a Paris quisst chargé de la resolution de noms. Pour des gains en performance et pour liberer un peu de bande passante sur la ligne El, vous mettez en place un autre serveur WINS a Fort-de-France sur un Windows 2000 Server appele WINS2. Vous configurez les pastes clients de Fort-de-France pour passer par WINS2 pour la resolution de noms.
Cependant, vos utilisateurs se plaignent que cela ne fonctionne pas et qu'ils ne peuvent plus acceder aux serveurs de fichiers situes a Paris.
- Comment allez-vous resoudre le probleme ? (2Pts)
9 -
Vous etes l'administrateur du domaine Windows 2000 de I'entreprise Supinfo. Le reseau est constitue de machines clientes sous Windows 2000, mais aussi Windows 98.
- Vous venez de mettre en place un systeme de fichiers distribues (DFS), mais celui-ci doit etre accessible par toutes les machines, que devez-vous faire ? (2Pts)
Partie III : SQL Server (40 Points)
Creez un dossier qui porte votre nom et prenom dans lequel vous enregistrez les travaux demandes.
En fin de mois, la secretaire de la societe X recoit les demandes de remboursement de frais de repas et de nuitee engages par les intervenants lors de leurs &placements. Les frais d'essence et de peage sont regles a l'aide d' une carte de societe mise a leur disposition.
Un dossier mensuel de demandes de remboursement de frais est tree pour chaque intervenant lors de la saisie de sa premiere demande du mois. Pour chaque demande, la secretaire enregistre autant de « notes de frais » qu'il y a de nuitees et de repas, en precisant pour chacune la date, le montant declare ainsi que le type (nuitee ou repas). Elle indique egalement la presence ou non d'un justificatif.
Si la secretaire dispose de tous les justificatifs, le dossier mensuel de notes de frais pourra etre traite ; dans le cas contraire, elle reclame les justificatifs manquants A l'intervenant. Celui-ci dispose de quinze jours pour les lui remettre.
Une analyse a permis ('elaboration d'un schema relationnel. Il est accompagne de deux regles de gestion R1 et R2 exprimees textuellement :
R1 : Un intervenant travaille obligatoirement soit sur une region, soit pour une marque de vehicule, mais jamais pour les deux en merne temps.
R2 : Un intervenant ne pent deposer que des notes de frais dont le type lui est autorise.
Schema relationnel :
INTERVENANT (code, nom, prenom, codeMarque, codeRegion)
code : cle primaire
codeMarque : cle etrangere en reference a code de MARQUE (non presentee ici) codeRegion : cle etrangere en reference a code de REGION (non presentee ici)
DOSSIERMENSUEL (codeIntervenant, annee, mois, dateRecepfion, datePaiement, montantTotalDu)
codelntervenant, annee, mois : cM primaire
codelntervenant : cie etrangere en reference a code de INTER VENANT
NqTEDEFRAIS (codeIMMenant, annee, mois, numeroqrdre, date, montant, justificatif ON, codeType)
codelntervenant, annee, mois, numeroOrdre : cle primaire
codelntervenant, annee, mois : cle etrangere en reference a codelntervenant, annee, mois de DOSSIERMENSUEL
codeType etrangere en reference a code de TYPE
TYPE (code, libelle, plafond ) code : cle primaire
1- Creer la base de donnees et nommer la pax votre nom (Norn_Prenom)
2- Creer toutes les tables avec les contraintes d'integrite possibles.
3- Creer le diagrarrune de la base, nommer le Diagl -1.
4- Remplir vos tables avec des enregistrements significatifs. (Trois enregistrements par table)
5- En se basant sur le schema relationnel fourni ci-dessus, ecrire en SQL les requetes permettant de realiser les operations suivantes :
kepi : Afficher le montant total des remboursements dus a l'intervenant de code "980045" au titre de Palm& 2006.
Req2 : Afficher le nombre de notes de frais sans justificatif par code intervenant et par mois pour l'annee 2006, liste tide par ordre croissant des codes d' intervenant et par nombre &croissant de notes de frais.
Req3 : Afficher les codes des intervenants qui Wont depose aucune demande de remboursement de frais en avril 2006.
Req4 : Affecter l'intervenant de code "980045" non plus a la region de code "PACA" mais a la marque de code 15, en respectant la regle Rl.
6- Ecrire et enregistrer une instruction qui augmente la taille maximale du fichier journal des transactions a 50Mo. Sauvegarder les commander dans un fichier Modif1-1.sql
7- Creer des connexions pour les utilisateur Windows : Userl-1, User2-1, User3-1 et pour le groupe INTER-1 user, qui a comme membres Userl-1 et User2-1.
8- Accorder acces a votre base pour Userl-1, User2-1 et INTER-1 user et refuser Faeces pour User3-1.
9- Creer un role standard dans votre base INTER-1 user auquel ajouter User1-1 et User2-1.
10- Donner autorisation pour User2-1 de creer des vues et des procedures stockees et lui interdire de creer des tables.
11- Votre utilisateur User1-1 peut effectuer des selections et insertions pour la table DOSSIERMENSUEL, mais pas des mises a jour.
- Accorder au role INTER-l_user toutes les operations sur la tableDOSSIERMENSUEL.
- Supprimer les autorisations pour le role public de la table NOTEDEFRAIS.
- Refuser a User2-1 les droits de mise a jour de la table NOTEDEFRAIS.
12- Enregistrez la commande suivante dans le fichier Accord-l.sql :
-Refuser au role public le droit d'effectuer une selection sur la table NOTEDEFRAIS.
-Accorder au role INTER-1 user toutes les operations sur la table NOTEDEFRAIS. - Verifier votre travail en se connectant comme User1-1.
13- Creer dans votre dossier un repertoire Backup-1.
Creer deux unites de sauvegarde-dans Backup-1 : Base_D-1 et Base Jog-1.
14-Faire une sauvegarde complete de votre base dans Base_D-1. Donner la description « Premiere sauvegarde ».
-Faire une deuxieme sauvegarde complete daps la meme unite avec description Deuxieme sauvegarde ».
-Faire une sauvegarde de fichier journal dans Base log-1 avec description « Journal. log ». -Faire une sauvegarde differenticlle dans Base_D-1 avec description « Sauvegarde differentielle ».
15- Detacher votre base vers le dossier qui porte votre nom.

QCM de Réseaux, Windows et SQL Server : Configuration, Sécurité et Administration
Examen de fin de formation
Session Juin 2007
Filiere : Technicien Specialise en Systemes et Reseau
Epreuve : Pratique Reseaux Informatiques (TSSRI) Variante 1-3
Duree : 4 Heures
Bareme : /70pts
Partie I : CISCO
- Quel type de routage utilise l'entree manuelle des donnees dans une table de routage ? (lPts)
- Comment appelle-t-on le phenomene qui se produit lorsque deux bits, issus de deux bits differents qui communiquent, empruntent le merne media partage en meme temps ? (1Pts)
- Quelles sont les deux fonctions de base d'un routeur pour l'acheminement d'un paquet ? (1 Pts)
- Citer le nom d'un protocole de routage ? (lPts)
- Pourquoi le systeme binaire existe-t-il ? (1 Pts)
- Que signifie le sigle URL ? (lPts)
- Le mode de configuration secret, existe t-il sur un routeur ? (lPts)
- Donner une definition pour le Codage ? (1 Pts)
- Qu'est-ce que le RIP ? (lPts)
10. A quel instant sont envoyees les mises a jour des tables de routage d'un protocole a etat de liens ? (1 Pts)
Partie II : WINDOWS
1 -
Votre reseau est compose d'ordinateurs equipes de Windows 2000 Professionnel qui utilisent TCP/IP comme seul protocole. Le reseau confirm egalement des ordinateurs equipes de Windows 3.1 qui utilisent le protocole NetBEUI.
Vous installez un nouveau serveur Windows 2000 Server sur le reseau. Vous configurez ce serveur pour qu'il utilise le protocole NetBEUI et TCP/IP. Tous les clients Windows 2000 Professionnel et Windows 3.1 accedent sans probleme au nouveau serveur.
- Quand vous parcourrez les ressources du reseau sur le serveur, vous remarquez un delai d'attente avant que vous sois retourne la liste des serveurs. Que devriez vous faire pour supprimer ce delai ? (2Pts)
2 -
Vous etes administrateur du reseau de Supinfo. Vous etes responsable de toutes les branches qui possedent au mains un serveur Windows 2000 Server.
Un utilisateur present sur une des branches vous informe qu'apres l'installation Tun pilote pour la carte video du serveur Windows 2000, le services Terminal Server ne fonctionne plus correctement. Apres avoir resolu le probleme, vous voulez vous assurer que plus aucun utilisateur ne puisse installer de pilotes non signs.
- Que devez vous faire dans la boite de dialogue de signature de pilotes ? (2Pts)
3 -
Vous etes l'administrateur du reseau Windows 2000 de Pentreprise Supinfo. Votre reseau est compose de 5 Windows 2000 Server, 120 postes clients sous Windows-2000 Professionnel et 30 postes clients sous UNIX.
Vous desirez mettre en place un serveur DHCP qui pourra foumir une configuration IP aux 2 types de clients et aux serveurs.
Par contre it est necessaire que les serveurs ne changent pas d'IP.
- Quelle est la solution ? (2Pts)
4 -
Vous installez un nouveau modem sur votre serveur Windows 2000 Server. Quand vous redernarrez le serveur, Windows 2000 detecte le modem et installe les drivers par defaut. il arrive que le modem arrete de communiquer avec votre ISP, et la seule facon de le reactiver est de redernarrer l'ordinateur.
Vous telechargez une mise a jour des pilotes du modem a partir du site Web du constructeur et le sauvegardez dans le dossier WINNT.
- Vous voulez installer les nouveaux pilotes. Que devriez vous faire ? (2Pts)
5 -
Vous etes administrateur du domaine Windows 2000 de l'entreprise Supinfo. Vous disposez de 4 serveurs de fichiers sous Windows 2000 Server et 120 postes clients sous Windows 2000 Professionnel. Vous remarquez une anomalie sur Pun de vos serveurs et vous vous rendez-compte que des fichiers sont supprimes regulierement et doivent etre remis a jour par les sauvegardes constamment.
Vous desirez trouver qui supprime ces fichiers. Vous activez Paudit des fichiers qui sont regulierement supprimes pour taus les utilisateurs du domaine.
- Quelle autre strategic d'audit devez-vous implementer sur ce serveur ? (2Pts)
- Quelle est la duree de vie par defaut d'un objet dans Active Directory lorsqu'il est supprime ? (2Pts)
- Quelle strategie d'audit allez vous activer sur MEGASERVER ? (2Pts)
6 -
- Vous etes l'administrateur reseau pour la societe Certifexpress. Tous les serveurs sont sous Windows 2000 Server. Tous les clients utilisent Windows 2000 Professionnel. L'on vous previent que des fichiers dans un dossier partage sur un serveur nomme MEGASERVER sant supprimes. Vous devez configurer la strategie de securite sur le serveur MEGASERVER de tellle sorte que vous puissier trouver celui qui efface les fichiers.Vous activez l'audit sur les dossiers pour tous les utilisateurs du domaine.
7 -
Vous etes l'administrateur du domaine Windows 2000 de l'entreprise Supinfo. Un utilisateur appele Chiquito installe un nouveau scanner plug & play sur sa machine, en tant qu'administrateur local de la machine. II connecte le peripherique sur le port parallele de la machine, mais rien ne se passe sous Windows.
Vous ouvrez le gestionnaire de peripheriques dans lequel vous vous rendez compte que le peripherique n'est pas liste, et la detection de nouveau materiel ne donne rien non plus.
- Quelle est la solution la plus probable ? (2Pts)
8 -
Vous etes l'administrateur du domaine Windows 2000 de l'entreprise Supinfo. Le reseau est constitue de machines clientes sous Windows 2000, mais aussi Windows 98.
-
- Vous venez de mettle_ en place un systeme de fichiers distribues (DFS), mais celui-ci doit etre accessible par toutes les machines, que devez-vous faire ? (2Pts)
- Comment allez-vous resoudre le probleme ? (2Pts)
9 -
Vous etes l'administrateur du reseau Windows 2000 de l'entreprise Supinfo. L'entreprise est composee de 2 batiments: un a Paris, l'autre a Fort-de-France. Les postes clients sous Windows 98 a Fort-de-France accedent aux serveurs de fichiers de Paris par Line ligne haut-debit de type El. Cest un serveur WINS situe Paris qui est chargé de la resolution de noms. Pour des gains en performance et pour liberer un peu de bande passante sur la ligne El, vous mettez en place un autre serveur WINS a Fort-de-France sur un Windows 2000 Server appele WINS2. Vous configurez les postes clients de Fort-de-France pour passer par WINS2 pour la resolution de noms.
Cependant, vos utilisateurs se plaignent que cela ne fonctionne pas et qu'ils ne peuvent plus acceder aux serveurs de fichiers situes a. Paris.
Partie III : SQL Server
En fin de mois, la secretaire de la societe X recoit les demandes de remboursement de frais de repas et de nuitee engages par les intervenants lors de leurs deplacements. Les frais d'essence et de peage sant regles a l'aide d'une carte de societe mise a leur disposition.
-
- Accorder acces a votre base pour User1-3, User2-3 et INTER-3_user et refuser l'acces pour User3-3.
Elle indique egalement la presence ou non d'un justificatif
Si la secretaire dispose de tons les justificatifs, le dossier mensuel de notes de frais pourra etre traite ; dans le cas contraire, elle reclame les justificatifs manquants a l'intervenant. Celui-ci dispose de quinze jours pour les lui remettre.
Une analyse a permis l'elaboration d'un schema relationnel. Il est accompagne de deux regles de gestion R1 et R2 exprimees textuellement :
R1 : Un intervenant travaille obligatoirement soit sur une region, soit pour une marque de vehicule, mais jamais pour les deux en male temps.
R2 : Un intervenant ne peut deposer que des notes de frais dont le type lui est autorise.
Schema relationnel
INTERVENANT (code, nom, prenom, codeMarque, codeRegion)
code : cle primaire
codeMarque cle etrangere en reference a code de MARQUE (non presentee id) codeRegion etrangere en reference a code de REGION (non presentee id)
DOSSIERMENSUEL (codelntervenant, annee, mois, dateReception, datePaiement, montantTotalDu)
codelntervenant, annee, mors"-.716 primaire
codelntervenant : cle etrangere en reference a code de INTERVENANT
NOTEDEFRAIS (codelntervenant, annee, mois, numeroOrdre, date, montant, justificatif O_N, codeType)
codelntervenant, annee, mois, numeroOrdre : cle primaire
codelntervenant, annee, mois : cle etrangere en reference a codelntervenant, annee, mois de DOSSIERMENSUEL
codeType cle etrangere en reference a code de TYPE
TYPE (cde, libelle, plafond ) code : cM primaire
1- Crier la base de donnees et nommer la par votre nom (Nom_Prenom)
2- Crier toutes les tables avec les contraintes d'integrite possibles.
3- Crier le diagramme de la base, nommer le Diagl-3.
4- Remplir vos tables avec des enregistrements significatifs. (Trois enregistrements par table)
5- En se basant sur le schema relationnel fourni ci-dessus, ecrire en SQL les requites permettant de realiser les operations suivantes :
Reg 1 : Affecter l'intervenant de code "980045" non plus a la region de code 1 "PACA" mais a la marque de code 15, en respectant la regle Rl.
Req2 : Afficher les codes des intervenants qui n'ont depose aucune demande de remboursement de frais en avril 2006.
vet : Afficher le nombre de notes de frais sans justificatif par code intervenant et par mois pour l'annee 2006, liste nide par ordre croissant des codes d'intervenant et par nombre &croissant de notes de frais.
Req4 Afficher le montant total des remboursements dus a l'intervenant de code "980045" au titre de l'annee 2006.
6- Ecrire et enregistrer une instruction qui augmente la taille maximale du fichier journal des transactions a 60Mo. Sauvegarder les commander dans un fichier Modif1-3.sql
7- Creer des connexions pour les utilisateur Windows : User1-3, User2-3, User3-3 et pour le groupe INTER-3 user, qui a comme membres User1-3 et User2-3.
9- Creer un role standard dans votre base INTER-Luser auquel ajouter User1-3 et User2-3.
10- Donner autorisation pour User2-3 de crier des vues et des procedures stockees et Iui interdire de crier des tables.
11- Votre utilisateur Userl-3 peut effectuer des selections et insertions pour la table DOSSIERMENSUEL, mais pas des mises a jour.
Accorder au role INTER-3_user toutes les operations sur la table DOSSIERMENSUEL.
- Supprimer les autorisations pour le role public de la table NOTEDEFRAIS. - Refuser a User2-3 les droits de mise a jour de la table NOTEDEFRAIS.
12- Enregistrez la commande suivante dans le fichier Accord-3.sql :
- Refuser au rale public le droit d'effectuer une selection sur la table NOTEDEFRAIS.
- Accorder au role IN TER-3_user toutes les operations sur la table NOTEDEFRAIS.
- Verifier votre travail en se connectant comme User1-3.
13- Crier dans votre dossier un repertoire Backup-3.
Creer deux unites de sauvegarde dansEfatkup-3 : Base_D-3 et Base_log-3.
14- Faire une sauvegarde complete de votre base dans Base D-3. Donner la description « Premiere sauvegarde ».
-Faire une deuxieme sauvegarde complete dans la mime unite avec description « Deuxieme sauvegarde ».
-Faire une sauvegarde de fichier journal dans Base Jog-3 avec description « Journal log ». -Faire une sauvegarde differentielle dans Base_D-3 avec description « Sauvegarde differentielle ».
15- Detacher votre base vers le dossier qui porte votre nom.

TP : Configuration d'un réseau avec VLANs, routage statique, EIGRP, PPP et listes d'accès
Dans le cadre de votre travail, vous devez développer un nouveau réseau qui respecte le schéma de la figure ci -dessous.
| {sidebar id=6}
|
- Planifiez les adresses IP à utiliser en mettant les serveurs NFS et WEB dans un Vlan diférent du Vlan du PC1 et PC2 (Serveur NFS et PC1 connecté au Switch SwitchA(Serveur), Serveur WEB et PC2 connecté au Switch SwitchB(Client). Employez le réseau IP 148.14.0.0
- A l’aide de BOSON, créez la configuration pour activer IP selon les données de la tâche 1.
- Configurez les deux routeurs avec les données suivantes : Le nom d’hôte est : R1, R2 et R3.
Les mots de passe console, VTY et enable sont cisco. Le mot de passe enable secret est class.
2. Définissez la valeur 56000 pour la synchronisation d'horloge et la valeur 60 pour la bonde passante.
3 . Configurer les paramètres suivants du protocole CDP : timer = 45, holdtime = 120.
3. Décrivez le contenu de la table de routage sur R3 une fois que les routeurs on été installés et que toutes les interfaces sont actives, mais qu’aucun protocole (ou route statique n’a été configurée).
4. Sur un routeur quelconque, affichez la table ARP. {sidebar id=1}
5. Configurez des routes statiques sur chaque routeur pour que tous les hôtes de n’importe quel sous réseau puisse communiquer entre eux sur le réseau.
6. Configurez EIGRP pour remplacer les routes statiques dans la tâche 4.
7.Calculez l’adresse de diffusion pour chaque sous-réseau.
8. Configurez sur tous les routeurs le protocole PPP avec l’authentification CHAP.
9. Créez et activez une liste d’accès pour répondre aux critères de filtrage suivants :
- Le serveur WEB est accessible pour tous les utilisateurs.
- Le serveur NFS basé UDP n’est pas accessible pour les hôtes qui se trouvent dans la moitié supérieure des adresses IP valides de chaque sous-réseau.
- Les clients PC1 et PC2 peuvent se connecter à tous les hôtes, excepté à PC3.
- Aucune connexion de client TCP sur les serveurs du réseau R1.
- Toutes les autres connexions sont autorisées.
10. Enregistrer la configuration de chaque routeur.
11. Testez votre configuration et la sauvegardez dans votre
Examen : Questions Initiation aux Réseaux, Ethernet, IP et routage
Exercice I : Questions de cours - 15 points
Questions 1 : Ethernet
1 Que mesure le débit d'un réseau ? Avec quelle unité ? (2 lignes max)
2 Quelle est la taille minimale d'une trame en Ethernet 10Mb/100Mb ? en Ethernet gigabit ? (2 lignes max)
Questions 2 : IP
3 Citer les couches du modèle OSI. (7 lignes max)
4 Quelle est la taille d'une adresse IPv6 ? Quel est le nombre maximal d'adresses distinctes ? (2 lignes max)
Questions 3 : TCP/UDP
5 Qu'est ce qu'un port ? (2 lignes max)
6 Qu'est-ce que le contrôle de ux ? (2 lignes max)
Questions 4 : DHCP/DNS
7 Citer les diérents types de trame DHCP. (4 lignes max)
8 Donner les principaux types d'un enregistrement DNS. (5 lignes max)
Questions 5 : Routage
9 Que calcule l'algorithme de Disjkstra ? (2 lignes max)
10 Quelle est la taille maximale d'une route IP? (2 lignes max)Cours 6 : HTTP
11 Citer les principales méthodes (commandes) du protocole HTTP. (2 lignes max)
12 Que signie Webdav ? Quelles améliorations apporte Webdav à HTTP? (5 lignes max)
Questions 7 : XHTML/CSS
13 Qu'est-ce que XHTML? (3 lignes max)
14 Pourquoi faut-il proscrire les tableaux HTML pour positionner du contenu dans une page ? (2 lignesmax)
Questions 8 : PHP
15 Comment le langage PHP permet-il de générer dynamiquement des pages XHTML? (4 lignes max)
16 Comment récupère-t-on en PHP la valeur d'une variable x envoyée par un formulaire ? (2 lignes max)
Questions 9 : PHP5
17 A quoi sert l'application phpMyEdit ? phpMyAdmin ? (2 lignes max)
18 En quoi les limitations de PHP4 ont elles un impact sur le modèle objet de PHP5 ? (4 lignes max)
Questions 10 : SOAP
19 Sur quels principaux standards reposent les services web ? (4 lignes max)
20 Expliquer comment un langage tel que PHP peut prendre en charge le protocole SOAP. (4 lignes max)
Questions 11 : WSDL
21 Donner quatre entités de la norme WSDL. (4 lignes max)
22 Commenter le morceau de code suivant : (2 lignes max)
1 |
="get"> |
Questions 12 : Sécurité des réseaux
23 Donner les quatre domaines de la sécurité des réseaux. (4 lignes max)
24 Donner le principe de fonctionnement d'une signature à clef publique. (4 lignes max)
Exercice II : - 5 points
Les données ci-dessous sont issues d'une capture par Ethereal de trames sur l'interface wlan0 : donner le
déroulement en 20 lignes maximum.
Exemple :
1 : demande de l'adresse IPv6 de la machine hébergeant www.google.fr ;
2,3 : ...
Cature Ethereal
No. Time Source Destination Protocol Info
1 0.000000 192.168.2.117 192.168.2.1 DNS Standard query AAAA www.google.fr
2 0.040571 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
3 0.042450 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
4 0.043625 192.168.2.117 192.168.2.1 DNS Standard query A www.google.fr
5 0.110883 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
A 64.233.183.104 A 64.233.183.99
6 0.111135 192.168.2.117 64.233.183.104 TCP 33223 > www [SYN] Seq=0 Ack=0 Win=5840 Len=0 MSS=1460
TSV=57448677 TSER=0 WS=2
7 0.111982 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.google.com CNAME www.l.google.com
A 66.249.93.99 A 66.249.93.104
8 0.112007 192.168.2.117 192.168.2.1 ICMP Destination unreachable (Port unreachable)
9 0.167195 64.233.183.104 192.168.2.117 TCP www > 33223 [SYN, ACK] Seq=0 Ack=1 Win=8190 Len=0
MSS=1460
10 0.167245 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1 Ack=1 Win=5840 Len=0
11 0.167414 192.168.2.117 64.233.183.104 HTTP GET / HTTP/1.1
12 0.249135 64.233.183.104 192.168.2.117 TCP www > 33223 [ACK] Seq=1 Ack=517 Win=7674 Len=0
13 0.249544 64.233.183.104 192.168.2.117 TCP [TCP Window Update] www > 33223 [ACK] Seq=1 Ack=517
Win=6528 Len=0
14 0.250776 64.233.183.104 192.168.2.117 HTTP HTTP/1.1 200 OK (text/html)
15 0.250796 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=517 Ack=1431 Win=8580 Len=0
16 0.252130 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
17 0.252154 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=517 Ack=1640 Win=11440 Len=0
18 4.128472 192.168.2.117 64.233.183.104 HTTP GET /search ?hl=fr&q=le+monde&btnG=Recherche+Google&meta=
HTTP/1.1
19 4.201031 64.233.183.104 192.168.2.117 HTTP HTTP/1.1 200 OK[Unreassembled Packet]
20 4.201081 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=3070 Win=14300 Len=0
21 4.202004 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
22 4.202025 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=3770 Win=17160 Len=0
23 4.260078 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
24 4.260143 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=5200 Win=20020 Len=0
25 4.262568 64.233.183.104 192.168.2.117 HTTP Continuation or non-HTTP trac
26 4.262616 192.168.2.117 64.233.183.104 TCP 33223 > www [ACK] Seq=1116 Ack=6258 Win=22880 Len=0
27 4.684146 192.168.2.117 192.168.2.1 DNS Standard query AAAA www.lemonde.fr
28 4.723531 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net
29 4.726346 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net
30 4.739000 192.168.2.117 192.168.2.1 DNS Standard query A www.lemonde.fr
31 4.778714 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net A 212.243.221.214 A 212.243.221.208
32 4.780100 192.168.2.1 192.168.2.117 DNS Standard query response CNAME www.lemonde.fr.d4p.net CNAME
a245.g.akamai.net A 80.67.85.25 A 80.67.85.22
33 4.810161 192.168.2.117 212.243.221.214 TCP 57243 > www [SYN] Seq=0 Ack=0 Win=5840 Len=0 MSS=1460
TSV=57453377 TSER=0 WS=2
34 4.862656 212.243.221.214 192.168.2.117 TCP www > 57243 [SYN, ACK] Seq=0 Ack=1 Win=5792 Len=0
MSS=1460 TSV=625069113 TSER=57453377 WS=0
35 4.862748 192.168.2.117 212.243.221.214 TCP 57243 > www [ACK] Seq=1 Ack=1 Win=5840 Len=0 TSV=57453429
TSER=625069113
36 4.864960 192.168.2.117 212.243.221.214 HTTP GET / HTTP/1.1
37 4.929963 212.243.221.214 192.168.2.117 TCP www > 57243 [ACK] Seq=1 Ack=765 Win=6876 Len=0 TSV=625069181
TSER=57453432
38 5.034633 212.243.221.214 192.168.2.117 HTTP HTTP/1.1 200 OK (text/html)
39 5.034658 192.168.2.117 212.243.221.214 TCP 57243 > www [ACK] Seq=765 Ack=1449 Win=8736 Len=0
TSV=57453601 TSER=625069283
40 5.035755 212.243.221.214 192.168.2.117 HTTP Continuation or non-HTTP trac
Examen sur les réseaux informatique et systèmes
Examen : questions sur l'architecture réseau, routage IP et Iptables
Exercice 1 :Transmission par paquets
Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.
1. Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de
communication.
2. Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.
Exercie 2 : IP
1. Décrivez la valeur ajoutée d’IP dans l’empilement de couches de l’infrastructure de communication.
Exercie 3 : Non fiabilité
La non fiabilité apparaît en divers points de l’infrastructure de communication.
Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP dans la couche transport.
1. Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
2. Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.
Exercice 4 : Iptables
L’une des fonctionnalités des iptables est la translation d’adresse.
1. Expliquez en quoi consiste la manipulation de translation d’adresse.
2. Expliquez l’usage que l’on peut faire de la translation d’adresse destination.
3. Expliquez l’usage que l’on peut faire de la translation d’adresse source.
4. Dans quelle situation doit-on faire appel au masquerading ?
Exercice 5 : Qualité de service
1. Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).
Exercice : Routage
- Quelle est la signification du mot-clé gw que l’on peut spécifier (ou ne pas spécifier) lors de la définition d’une route avec l’utilitaire /sbin/route ?
2. Cette fonctionnalité est-elle indispensable ? Quelle(s) conséquence(s) aurait son absence ?
Examen du cours d’Architectures de réseaux et systèmes associés
Exercice 1 : Transmission par paquets
Internet a pour origine la proposition du principe de communication par commutation de paquets exposé initialement dans l’article ’L. Kleinrock, "Information Flow in Large Communication Nets", RLE Quarterly Progress Report, July 1961’ (MIT).
L’autre méthode fondamentale de communication est la communication par commutation de circuits utilisée notamment dans le domaine des télécommunications.
- Donnez les caractéristiques essentielles de ces deux méthodes fondamentales de communication.
- Exposez les avantages et les inconvénients de la commutation de paquets par rapport à la commutation de circuits.
Exercice 2 : TCP
- Décrivez la valeur ajoutée de TCP dans l’empilement de couches de l’infrastructure de communication.
- Expliquez l’optimisation NewReno (RFCs 2582 et 3782).
- Donnez les avantages et inconvénients de NewReno par rapport à l’utilisation de l’option TCP d’acquittements sélectifs introduite par le RFC 2018.
Exercice 3 : Non fiabilité
La non fiabilité apparaît en divers points de l’infrastructure de communication.
Quelques exemples : ETHERNET dans la couche liaison, IP dans la couche réseau, UDP
dans la couche transport.
- Rappelez les différentes caractéristiques de garantie regroupées sous le terme générique de fiabilité.
- Pourquoi toutes les garanties de fiabilité ne sont-elles pas assurées dès la couche liaison dans les technologies actuelles ? Proposez une explication.
Exercice 4 : Qualité de service
- Expliquez l’objectif et le principe de fonctionnement de la discipline de file RED (Random Early Detection).
- Expliquez l’objectif et le principe de fonctionnement du mécanisme de notification explicite de congestion (ECN, Explicit Congestion Notification).
Exercice 5 : Multicast
1. Expliquez la notion de groupe dans le contexte des communications multi-diffusées (ou communications multicast) sur les réseaux IP.
Exercice 6 : IPv4 – IPv6
- Expliquez brièvement le rôle du protocole ICMP par rapport à IPv4.
- Expliquez pourquoi la plupart des fonctionnalités d’ICMP sont inutilisables en
pratique, de nos jours. - Expliquez pourquoi, malgré ces considérations, des fonctionnalités similaires ont
été introduites dans ICMPv6 (la version d’ICMP associée au protocole IPv6)
Examen réseaux: Transmission satellite en mode SEND/WAIT
Exercice 1 (7 points) : Questions de cours
1. En multiplexage temporel :
a. (1 point)
A quoi sert l’IT de signalisation sur la voie Haute Vitesse ?
b. (1 point)
Cet IT existe-t-il toujours, et sinon comment fait on lorsqu’il n’existe pas ?
2. (1 point)
Donner la liste des composants nécessaires qu'il vous faudra acheter pour connecter deux PC à
un "hub" Ethernet qui vous est fourni.
3. (1 point)
Les réseaux sans fil (comme le WiFi) ont-ils une couche physique ? Justifiez.
4. (1 point)
Comment deux interfaces Ethernet 802.3 s'assurent-elles que leurs horloges sont de même fréquence ?
a) En utilisant une porteuse qui maintient en permanence la synchronisation horloge
b) En utilisant un préambule
c) En utilisant un bit de synchronisation
5. (1 point)
Quelles classes d'adresse IP (A, B, C, D…) peut-on découper en sous-réseaux utilisant le masque 255.255.240.0 ? Justifiez.
6. (1 point)
Que faut-il pour que deux entités réseau soient homologues ?
Exercice 2 (7 points) : Transmission satellite en mode SEND/WAIT
On utilise un protocole de transmission de type SEND/WAIT sur une liaison satellite. La distance satellite - Terre est de 40 000 km. La vitesse de transmission est égale à 200 000 km/s. On envoie des trames de 1500 octets, en-tête compris. Les accusés de réception font 50 octets, en-tête compris. Les cartes d'émission fonctionnent à 10 Mbit/s. On néglige les temps de traitement.
1. (1 point)
Quel est le destinataire d’une trame émise par la station au sol ?
2. (1 point)
En combien de temps un bit transmis est-il reçu par son destinataire ?
3. (1 point)
En supposant qu'il n'y a pas d'erreur, quel est le débit apparent pour l'émetteur ?
4. (1 point)
Est-il intéressant de proposer aux entreprises un service d’interconnexion de leurs réseaux Ethernet basé sur une telle architecture ?
5. (1 point)
Les satellites, utilisant des transmissions brouillées, ont un taux d'erreur binaire relativement important. Rappelez la définition du taux d'erreur binaire.
6. (2 points)
Le taux d'erreur binaire est p = 10-5 .
a. Quel est le mécanisme qui fait baisser le débit utile en cas d’erreur ?
b. Quel est le débit utile obtenu ?
Exercice 3 (2 points) : Taille de trame optimale
Un modem offre un débit binaire nominal égal à 28800 bits/s. On effectue une transmission en mode SEND/WAIT. Le temps entre l’émission du dernier bit de la trame n et du premier bit de la trame (n +1) est égal à 50 ms, toutes étapes intermédiaires incluses.
Quelle doit être la taille minimale de trame pour obtenir une efficacité supérieure à 75%, c’est à dire que le modem passera au moins les trois quarts du temps à émettre sur la ligne (« SEND »), et moins d’un quart du temps à attendre l’acquittement (« WAIT ») ?
Exercice 4 (5 points) : Paramètres d’une connexion Internet
Voici un extrait simplifié de la commande «ipconfig /all» sous Windows XP lors de ma dernière connexion Internet via le service AOL ADSL :
C:\ipconfig /all
Configuration IP de Windows
Carte PPP : Alcatel SpeedTouch(tm) USB ADSL RFC1483 - WAN (PPP) Interface
Adresse carte . . . . . . . . . . : 00-90-D0-43-95-CF
Adresse IP. . . . . . . . . . . . : 172.176.99.213
Masque de sous-réseau . . . . . . : 255.255.0.0
Passerelle par défaut . . . . . . : 172.176.99.213
1. (2,5 points)
Quelle est la signification des différents champs en gras ci-dessus ? Il y en a 5, notés ½ point par champ. Vous expliciterez la signification des acronymes.
2. (1 point)
Si une application souhaite envoyer un message de diffusion (broadcast), à quelle adresse IP devra-t-elle l'envoyer ?
3. (½point)
Donner un exemple où l'envoi d'un tel message de diffusion (broadcast) est nécessaire.
4. (1 point)
En admettant que ce réseau soit le seul utilisé par AOL pour son service ADSL, combien de stations peut-on connecter simultanément au maximum ?
Fin de l’énoncé.
Examen: Initiation aux Réseaux,Questions et Analyse d'un scénario 2006
Épreuve : Initiation aux Réseaux
Exercice I : Questions de cours - 16 points
Q 1 : Ethernet
1 Qu'est-ce qu'un réseau à diffusion (broadcast) ? (2 lignes max)
2 Citer les principales interfaces réseaux (terminologie linux) d'un ordinateur portable WIFI (3 lignes max)
Q 2 : IP
3 Citer les couches du modèle TCP/IP (4 lignes max)
4 Quelle est la taille d'une adresse IPv4 ? Quel est le nombre maximal d'adresses distinctes ? (2 lignes max)
Q 3 : TCP/UDP
5 Quel est le rôle de la couche Transport ? (2 lignes max)
6 Citer les avantages/inconvénients de TCP versus UDP. (4 lignes max)
Q 4 : DHCP/DNS
7 Que veut dire DHCP? Quel est son rôle ? (3 lignes max)
8 Que veut dire DNS? Quel est son rôle ? (3 lignes max)
Q 5 : Routage
9 Qu'est-ce qu'un routeur ? (2 lignes max)
10 Qu'est-ce qu'un graphe ? (2 lignes max)
Q 6 : HTTP
11 Citer les principales classes d'erreur du protocole HTTP. (5 lignes max)
12 Que signie HTTP? Quel est son but ? (2 lignes max)
Q 7 : XHTML/CSS
13 Quels sont les objectifs d'XHTML ? (4 lignes max)
14 Comment mettre en rouge les titres de second niveau, via une feuille de style ? (1 ligne max)
Q 8 : PHP
15 Quelles sont les principales caractéristiques de PHP? (4 lignes max)
16 Quel est l'intérêt de la fonction base64_encode ? (2 lignes max)
Q 9 : PHP5
17 Pourquoi utiliser une base de données en conjonction avec un langage de génération de pages comme PHP? (4 lignes max)
18 Qu'est-ce qu'un objet persistant ? (4 lignes max)
Q 10 : SOAP
19 Que signie SOAP? (1 ligne max)
20 Pourquoi XHTML ne convient-il pas pour l'échange de données entre serveurs web ? (4 lignes max)
Q 11 : WSDL
21- Commenter le morceau de code suivant : (2 lignes max)
1 |
="getResponse"> |
22 -Commenter le morceau de code suivant : (2 lignes max)
1 |
="Webservice"> |
Q 12 : Sécurité des réseaux
23 Donner le principe de fonctionnement d'un algorithme à clefs publiques. (4 lignes max)
24 Qu'est-ce qu'un condensat de message ? (2 lignes max)
Exercice II : Analyse d'un scénario - 4 points
La commande ifconfig de l'utilisateur retourne les informations suivantes :
eth0 Lien encap:Ethernet HWaddr 00:05:5D:DF:D9:01
inet adr:147.210.9.6 Bcast:147.210.9.255 Masque:255.255.254.0
adr inet6: fe80::205:5dff:fedf:d901/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13777134 errors:0 dropped:0 overruns:0 frame:0
TX packets:6432227 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:2542263019 (2.3 GiB) TX bytes:1002156376 (955.7 MiB)
Interruption:16 Adresse de base:0x8400
RX bytes:382411803 (364.6 MiB) TX bytes:382411803 (364.6 MiB)
Voici les conversations listées (sous forme simpliée) par Ethereal au cours d'une session de capture pour
le protocole TCP :
| Address A Port A Address B Port B Packets |
|
147.210.9.6 37128 147.210.9.1 443 30 147.210.9.6 37129 147.210.9.1 443 20 |
le protocole UDP :
| Address A Port A Address B Port B Packets |
| 147.210.9.6 34328 147.210.8.126 53 6 147.210.8.58 137 147.210.9.255 137 4 147.210.8.244 49973 147.210.9.255 137 3 147.210.8.177 137 147.210.9.255 137 2 147.210.8.94 5353 224.0.0.251 5353 2 147.210.8.159 49992 239.255.255.253 427 2 147.210.9.16 513 147.210.9.255 513 1 147.210.8.116 138 147.210.9.255 138 1 147.210.8.93 513 147.210.9.255 513 1 147.210.8.94 63162 224.0.0.251 5353 1 147.210.8.94 63163 224.0.0.251 5353 1 147.210.8.94 63164 224.0.0.251 5353 1 147.210.9.32 631 255.255.255.255 631 1 147.210.8.58 138 147.210.9.255 138 1 147.210.8.201 138 147.210.9.255 138 1 |
Par exemple, la première ligne du tableau pour TCP signie que les machines d'adresses IP 147.210.9.6
et 147.210.9.1 ont eu une conversation (avec le protocole TCP) formée de 30 paquets.
A partir de ces données, préciser pour chaque ligne dans le tableau suivant décrivant les conversations
avec le protocole IP (fourni par Ethereal, même session), si la conversation est interne au sous-réseau de
l'utilisateur (i.e. les machines A et B appartiennent toutes les 2 au même sous-réseau) et le protocole utilisé
(répondre par oui ou non dans chaque case vide).
protocole IP :
| Address A Address B Packets | Sous-réseau utilisateur | TCP | UDP |
| 147.210.8.143 147.210.9.6 6 147.210.8.126 147.210.9.6 6 147.210.8.58 147.210.9.255 5 147.210.9.6 147.210.12.218 18 147.210.8.94 224.0.0.251 5 147.210.8.244 147.210.9.255 3 147.210.8.177 147.210.9.255 3 147.210.8.159 239.255.255.253 2 147.210.9.16 147.210.9.255 1 147.210.8.116 147.210.9.255 1 147.210.9.1 147.210.9.6 50 147.210.8.93 147.210.9.255 1 147.210.9.32 255.255.255.255 1 147.210.8.201 147.210.9.255 1 |
Exercice sur les Couches Liaison et Réseau OSI: Algorithmes de Routage et Configurations de Réseaux
Question 1 : couche liaison/couche réseau
Expliquez brièvement les rôles respectifs de la couches liaison et de la couche réseau du modèle OSI.
Question 2 : exercice de routage (1)
On considère le réseau 1 donné en annexe. On vous demande d'illustrer l'application de l'algorithme de routage en indiquant la décision de routage prise sur chaque poste par lequel est passé le paquet dans les deux cas suivants :
• un paquet de P5 à P1
• un paquet de P1 à P5
Question 4 : exercice de routage (2)
On considère le réseau 2 donné en annexe. Chaque machine a de 2 ou 3 cartes réseau. L'adresse IP de chaque machine est indiquée à côté du nom de l'interface (pour des raisons de place, on n'a en général précisé que la partie finale de l'adresse). Chaque ordinateur doit pouvoir communiquer avec tous les autres. Tous les ordinateurs doivent pouvoir accéder à internet.
Question 1: Vous devez fournir pour chaque machine :
• la passerelle par défaut de chaque machine (faites une flèche sur le dessin)
• la configuration des routes statiques utiles si nécessaire (sur votre copie)
Question 2: Les échanges entre Pas-D et Pas-E sont symétriques (consomment autant dans un sensque dans l'autre), nécessitent un débit important et consomment beaucoup de ressources réseau. Pour éviter de saturer les réseaux R1, R2, R3 et R5 qui sont déjà très utilisés par ailleurs, on ajoute un lien haut débit entre Pas-D et pas-F via un réseau R6: 192.168.1.0/24. R4 est déjà à haut débit.
Indiquez les ajouts et changements de configurations nécessaires pour que le trafic entre Pas-D et Pas-E passe exclusivement par les liens R4 et R6. Tous les ordinateurs doivent toujours pouvoir communiquer entre eux et avec internet.
Questions de cours architececture des réseaux informatiques
1.1) Quel bloc fonctionnel est à l'origine de la demande de communication ?
l'application la couche réseau la transmission des données
1.2) Qu'est ce qui distingue les réseau de type WAN, MAN et LAN ,
1.3) Un réseau d'opérateur est un réseau de quel type ?
1.4) Sur le support physique d'un réseau Ethernet, les bits sont transmis :
en série en parallèle
1.5) Donner la définition d'un protocole:
ressources partagées équipements de raccordement procédures
1.6) Quelle norme retrouve t-on sur des réseaux locaux industriels composés de plusieurs automates connectés sur un même câble ?
RS232 RS422 RS485
1.7) Quel connecteur est utilisé pour les raccordement de paires torsadées de réseau éthernet
RJ11 RJ12 RJ45
1.8) Quelle technologie utilisent les modems de dernière génération ?
V24 V90 V2000
1.9) Quelles couches s'occupent du traitement des dialogues ?
les couches basses les couches moyennes les couches hautes
1.10) Le dialogue entre deux couches adjacentes est défini par :
les protocoles les services les primitives de service
1.11) Que veut dire CSMA/CD ?
1.12) Donner un exemple de protocole utilisant
- une liaison point à point :
- une liaison multipoint :
- un accès aléatoire :
- un accès déterministe :
1.13 ) Quelle est la longueur maximale d'un datagramme IP circulant dans un réseau Ethernet (en octets) ?
64 256 1500 5000
1.14) Quels mécanismes utilise la couche Liaison de données pour détecter les erreurs dans une trame
1.15) Quel est le rôle de la couche réseau ?
1.16) A quoi sert la commande netstat -r sous Linux ou NT?
1.1 application
1.2 la distance, cela s'appelle aussi le diamètre.
1.3 WAN
1.4 en série, existe aussi en //, ex: réseau d'instrumentation IEEE448.
1.5 procédures
1.6 RS485, RS422 possible aussi, mais certes peu répandu.
1.7 RJ45
1.8 V90
1.9 les couches moyennes
1.10 moyennes
1.11 les primitives de service
1.12 Carrier Sense Multiple (Acces = > Access ) / Collision Detection
1.13
point à point : FDDI, token ring => discutable.
multipoint : csma/cd, coaxial, 10BaseT, 10Base…
un accès aléatoire : csma/cd, 10BaseT, … => discutable.
un accès déterministe : token ring, token bus
1.14 1500 octets
1.15 CRC pour l'intégrité, champs longueur pour la longueur
1.16 la couche réseau sert à assurer l'acheminement ou le routage des trames de point en point, à gérer les erreurs et contrôler le flux.
1.17 un datagramme est une entité de transmission lié à un mode de transmission sans connexion, ce qui est le cas d'un réseau IP
1.18 netstat - r sert à visualiser la table de routage de la machine (TP)
QCM pour testez et renforcez vos connaissances en réseautique
1- Pourquoi est-il important de créer des normes en vue de la cohérence des réseaux ? (Choisissez trois réponses.)
Les normes réduisent la complexité des réseaux.
Les normes augmentent les temps d'arrêt imprévus.
Les normes limitent les temps d'arrêt imprévus.
Les normes accroissent la bande passante en régulant les performances du réseau.
Les normes limitent les événements susceptibles de dégrader les performances du réseau.
2- Sélectionnez les emplacements recommandés pour enregistrer un fichier running-config. (Choisissez trois réponses.)
Tous les hôtes du réseau
Un serveur du réseau
Une disquette
Le serveur TFTP
Un serveur externe au réseau
3- Les noms de routeur sont associés aux adresses IP. Quel est le nom de la table résultant de cette association ?
Table IP.
Table SAP.
Table ARP.
Table MAC.
Table HOST.
Table RARP.
4- Quelles commandes affichent des informations sur l'IOS ou sur les fichiers de configuration stockés dans la mémoire du routeur ? (Choisissez trois réponses.)
Router# show ram
Router# show flash
Router# show hosts
Router# show history
Router# show version
Router# show startup-config
5- La connexion série représentée dans le schéma doit être configurée. Quelles commandes de configuration doivent être exécutées sur le routeur Sydney afin d'établir la connectivité avec le site de Melbourne ? (Choisissez trois réponses.)

Sydney(config-if)# ip address 201.100.53.2 255.255.255.0
Sydney(config-if)# no shutdown
Sydney(config-if)# ip address 201.100.53.1 255.255.255.224
Sydney(config-if)# clock rate 56000
Sydney(config-if)# ip host Melbourne 201.100.53.2
6- Quels sont les paramètres par défaut d'une interface série ? (Choisissez trois réponses.)
DTE DCE shutdown
no IP address
clock rate 56000
encapsulation ARPA
7- Un administrateur réseau veut s'assurer qu'aucun mot de passe autorisant l'accès au mode privilégié n'apparaisse en clair dans les fichiers de configuration. Quelles commandes peut-il utiliser à cette fin ? (Choisissez deux réponses.)
Router(config)# enable cisco secret
Router(config)# enable cisco
Router(config)# service password-encryption
Router(config)# enable secret cisco
Router(config)# encrypt-all cisco
Router(config)#service encryption-password
8- Que répond le routeur à la commande " router(config)# hostname portsmouth " ?
portsmouth#
portsmouth(config)#
invalid input detected
router(config-host)#
hostname = portsmouth
portsmouth#
? command not recognized router(config)#
9- Quelle est la séquence de commandes correcte pour configurer l'interface Ethernet 0 avec la description " LAN technique " 7
Router# configure terminal Router(config)# interface e0 description Engineering LAN
Router# configure terminal Router(config)# interface e0 Router(config-if)# description Engineering LAN
Router# configure terminal Router(config)# interface e0 Router(config-if)# interface description Engineering LAN
Router# configure terminal Router(config)# description Engineering LAN
10- Quelles commandes permettent d'enregistrer le fichier de configuration active dans un serveur réseau TFTP 7 (Choisissez deux réponses.)
Router# copy run tftp
Router# copy tftp run
Router# copy running-config tftp
Router# copy tftp running-config
Router(config)# copy running-config tftp
Router(config)# copy tftp running-config
11- Les mots de passe peuvent être utilisés pour limiter l'accès à tout ou partie de l'IOS. Quels modes et interfaces est-il possible de protéger à l'aide de mots de passe 7 (Choisissez trois réponses.)
L'interface VTY.
L'interface de la console.
L'interface Ethernet.
Le mode secret.
Le mode privilégié.
Le mode de configuration du routeur.
12- Quel est l'état par défaut des interfaces d'un routeur 7
Elles sont actives et le protocole de ligne est désactivé.
Elles sont inactives et le protocole de ligne est désactivé.
Elles sont administrativement inactives et le protocole de ligne est désactivé.
Elles sont actives et le protocole de ligne est activé.
13- Quelle commande permet de mettre sous tension une interface de routeur 7
Router(config-if)# enable
Router(config-if)# no down
Router(config-if)# s0 active
Router(config-if)# interface up
Router(config-if)# no shutdown
14- Il est possible d'ouvrir une session Telnet en utilisant l'adresse IP d'un routeur, mais pas le nom de celui-ci. Lequel des éléments suivants est le plus susceptible de causer ce problème 7
Une entrée incorrecte de la table d'hôtes.
Une entrée incorrecte de la table ARP.
Une entrée incorrecte de la table de routage.
Un protocole configuré de façon incorrecte.
Un masque de sous-réseau incorrect.
15- Lesquelles des descriptions d'interface suivantes fournissent les informations les plus appropriées ? (Choisissez deux réponses.)
Le numéro de circuit.
L'adresse IP hôte.
Le mot de passe Telnet.
Le nombre de sauts entre les routeurs.
La fonction et l'emplacement de l'interface.
16- Quelles commandes faut-il exécuter pour supprimer une configuration existante sur un routeur ? (Choisissez deux réponses.)
delete flash
erase startup-config
erase running-config
restart
reload
delete NVRAM
17- Un réseau IP doit être ajouté à une interface de routeur Ethernet. Quelles sont les étapes à exécuter pour configurer cette interface de façon à ce qu'elle assure la connectivité vers les hôtes du LAN ? (Choisissez deux réponses.)
Exécuter la commande no shutdown
Définir un mot de passe sur l'interface
Définir la fréquence d'horloge de l'ETCD de l'interface
Configurer l'interface avec un accès de terminal virtuel
Configurer l'interface avec une adresse IP et un masque de sous-réseau
Activer le mode setup du routeur pour configurer l'interface
18- Quelle séquence de commandes permet d'accéder aux cinq lignes du terminal virtuel de routeur à l'aide du mot de passe cisco ?
Router(config-line)#config telnet Router(config-line)# line vty 0 5 Router(config-line)# password cisco
Router(config)# line vty 0 4 Router(config)# password cisco
Router(config)# line vty 0 4 Router(config-line)# password cisco Router(config-line)# login
Router(config-line)# config telnet Router(config-line)# password cisco Router(config-line)# sessions 0 4
19- Lesquelles des propositions suivantes sont exactes concernant l'utilisation recommandée de bannières de connexion ? (Choisissez deux réponses.)
Elles permettent d'afficher des informations relatives aux modifications ou à la maintenance du système.
Elles permettent d'afficher des avertissements destinés aux utilisateurs non autorisés.
Elles permettent d'afficher des messages de bienvenue avant une connexion.
Elles ne sont visibles que par les administrateurs système.
Elles peuvent confirmer les adresses IP entrantes.
20- Parmi les propositions suivantes, quelles sont les invites de routeur valides ? (Choisissez trois réponses.)
Router(privileged)#
Router(config)#
Router(command)#
Router(config-router)#
Router(config-if)#
Router(exec)#
21- Quel est l'effet de la commande ip host HQ 192.1.1.1 ?
Elle permet d'envoyer une requête ping à l'adresse 192.1.1.1 via la commande ping HQ.
Elle affecte la description HQ à l'interface qui présente l'adresse IP 192.1.1.1.
Elle renomme le routeur et lui attribue le nom " HQ ".
Elle définit une route statique vers l'hôte 192.1.1.1.
Elle configure l'équipement distant HQ avec l'adresse IP 192.1.1.1.
22- Que faut-il configurer pour établir une liaison série entre deux routeurs directement connectés ? Une fréquence d'horloge au niveau de l'interface FTTD
La commande no clock rate au niveau de l'interface FTTD
Aucune configuration n'est requise.
Une fréquence d'horloge au niveau de l'interface FTCDQCM : concepts avancés de routage et commutation pour réseaux d'entreprise
1 Quelle est la condition à remplir pour obtenir des informations CDP à partir d'un routeur Cisco qui n'est pas directement connecté à la console de l'administrateur ?
Le routeur source doit envoyer des blocs TLV au routeur distant.
L'administrateur peut établir une connexion Telnet avec une unité Cisco connectée au routeur distant.
L'administrateur doit exécuter la commande Router# show cdp all pour afficher toutes les annonces CDP du réseau.
L'administrateur doit transmettre des paquets TTL à l'unité distante et attendre une réponse.
2 Quelles informations affiche la commande Router# show cdp neighbors ? (Choisissez trois réponses.)
La charge
La plate-forme
La fiabilité
La durée de conservation
L'interface locale
3 Quelle commande active le protocole CDP sur l'interface d'un routeur ?
Router(config-if)# cdp enable
Router(config-if)# cdp run
Router(config-if)# cdp start
Router(config-if)# cdp config
4 Un administrateur tente d'activer le protocole CDP sur l'interface d'un routeur Cisco. Après l'exécution de la commande Router(config-if)# cdp enable, le routeur répond par une erreur indiquant que le protocole CDP n'est pas actif. Pourquoi ?
La commande cdp enable doit être exécutée à partir d'une invite du mode de configuration globale.
L'administrateur doit exécuter la commande Router(config-if)# cdp run.
Le protocole CDP n'a pas été configuré globalement.
L'administrateur n'a pas entré manuellement les voisins CDP dans la table CDP.
5 Lequel des énoncés suivants est vrai à propos du protocole CDP et du schéma ?

Le protocole CDP s'exécutant sur le routeur D collectera les informations relatives aux routeurs A, B, C et F. Par défaut, le routeur A recevra les annonces CDP des routeurs B et C.
Si les routeurs D et F exécutent des protocoles de routage différents, ils n'échangeront aucune information CDP.
Le routeur F peut utiliser le protocole CDP pour identifier l'IOS s'exécutant sur le routeur B.
6 La transmission de TLV (Type Length Value) dans des annonces est un processus utilisé par le protocole CDP pour fournir des informations sur les unités voisines. Qu'indiquent ces informations ? (Choisissez trois réponses.)
Il s'agit d'informations relatives à l'interface de l'unité connectée.
Elles indiquent tous les réseaux connectés à l'unité voisine.
Elles indiquent le nom de l'unité connectée.
Elles indiquent le protocole de routage utilisé sur l'unité voisine.
Elles indiquent la durée de conservation des annonces.
7 Pour quels protocoles de couche réseau le protocole CDP fournit-il des informations ? (Choisissez trois réponses.)
IP.
RIP.
SNMP.
AppleTalk.
IPX.
IGRP.
8 Quelle commande produit le résultat indiqué sur le schéma ?

show cdp
show cdp neighbors
show cdp neighbors detail
show cdp detail
show cdp traffic
9 Quel est l'objectif de la commande cdp timer ?
Elle définit la durée de conservation à transmettre dans le paquet de mise à jour CDP.
Elle remet à zéro les compteurs du trafic.
Elle définit la fréquence d'envoi des mises à jour CDP par la plate-forme logicielle Cisco IOS.
Elle supprime et réinitialise la table CDP contenant des informations sur les équipements voisins.
10 Quelle est la fonction principale d'une connexion Telnet ?
Elle permet de transférer des données entre des utilisateurs finaux.
Elle permet de vérifier une connectivité simple.
Elle permet d'acheminer des paquets de données.
Elle permet d'assurer une connexion distante avec des unités de réseau.
11 Les requêtes ping envoyées entre Atlanta et Dallas ont abouti. Si une table de noms d'hôte ou une connexion DNS n'est pas disponible, quelle commande pourrait établir une connexion distante à partir d'Atlanta vers Dallas via Telnet ?

Atlanta> connect Dallas Atlanta> 197.72.3.2 Atlanta# 206.157.85.1 Atlanta# telnet Dallas
12 Pourquoi un administrateur utilise-t-il l'application Telnet pour dépanner un réseau 7 (Choisissez trois réponses.)
Pour vérifier le fonctionnement du logiciel de la couche application entre l'origine et la destination.
Telnet peut utiliser le protocole ICMP pour vérifier une connexion matérielle et une adresse de couche réseau. Il s'agit du mécanisme de test le plus complet qui soit.
Les réseaux distants à dépanner sont accessibles via une session Telnet.
Les valeurs de durée de vie permettent à Telnet d'identifier les échecs entre les unités d'origine et de destination.
13 Le routeur Gold peut envoyer des requêtes ping à l'adresse de l'interface des routeurs Silver et Bronze. Il est également possible d'ouvrir une session Telnet entre les routeurs Gold et Silver à l'aide de la commande Gold# telnet Silver. Cependant, le routeur Gold ne parvient pas à établir une session Telnet avec le routeur Bronze. Quelles sont les causes possibles de cet échec 7 (Choisissez trois réponses.)

La commande telnet a été exécutée à partir du mode privilégié.
L'accès au terminal virtuel n'a pas été configuré sur le routeur distant.
Le nom du routeur distant a été entré de façon incorrecte lors de l'exécution de la commande telnet.
La commande telnet a été exécutée à partir du mode utilisateur.
Le nom du routeur distant ne figure pas dans la table d'hôtes.
14 Un administrateur connecté à la station de travail 2 lance une session Telnet vers GAD. Il établit ensuite une connexion Telnet de GAD vers BHM. Que se passera-t-il s'il appuie sur la touche Entrée à l'invite du mode privilégié après l'interruption de la session avec BHM 7

La session GAD reprendra.
La session BHM reprendra.
La session GAD sera terminée.
La session BHM sera terminée.
15 La commande traceroute permet de suivre le chemin entre les routeurs A et D. Qu'indique un résultat comportant trois astérisques (***) ?

Il indique que la commande a été exécutée à partir d'une invite incorrecte.
Il indique que chaque datagramme a été envoyé.
Il indique qu'un des routeurs est inaccessible.
Il indique la présence de trois sauts entre l'origine et la destination.
16 Un administrateur réseau a dû s'éloigner de son terminal alors qu'il utilisait Telnet pour surveiller un routeur distant. La session Telnet est restée ouverte. Si la configuration Telnet par défaut est appliquée, que trouvera l'administrateur en revenant 15 minutes plus tard ?
La session Telnet est en état de " veille " et peut reprendre d'une simple pression sur la barre d'espace.
La session Telnet est restée ouverte et l'écran affiché demeure identique.
La session Telnet s'est interrompue et peut reprendre d'une simple pression sur la touche Entrée.
La session Telnet s'est arrêtée après 10 minutes d'inactivité.
La session Telnet est restée active mais le mot de passe est à nouveau demandé.
17 Quelle combinaison de touches devez-vous utiliser pour interrompre une session Telnet sur un routeur distant ?
Ctrl-Maj-S
Ctrl-Maj-6
Ctrl-Maj-6, puis x
Ctrl-Alt-S
Ctrl-Alt-6
Ctrl-Alt-6, puis x
18 Lesquels des énoncés suivants décrivent le protocole CDP (Cisco Discovery Protocol) ? (Choisissez deux réponses.)
Il réside au niveau de la couche 3, mais fonctionne au niveau de la couche 2.
Il obtient des informations sur les équipements voisins.
Il s'exécute sur tous les équipements Cisco.
Il est tributaire des médias et des protocoles.
19 Un administrateur peut envoyer des requêtes ping entre les routeurs de Lubbock et de Memphis.Il peut également exécuter la commande Lubbock# telnet Memphis, mais il ne peut pas atteindre le routeur de Memphis. Quelles sont les raisons possibles de cet échec ? (Choisissez deux réponses.)
La table d'hôtes du routeur de Lubbock ne contient aucune entrée.
La table d'hôtes du routeur de Memphis ne contient pas l'entrée Lubbock.
Le serveur DNS est inaccessible.
La commande hostname n'est pas configurée correctement sur le routeur de Memphis.
La commande hostname n'est pas configurée correctement sur le routeur de Lubbock.
20 Combien de sessions Telnet est-il possible d'ouvrir simultanément sur un routeur exécutant une édition standard de l'IOS ?
4
5
8
10
21 Comment un administrateur réseau connecté à RTA peut-il collecter des informations sur les équipements Cisco directement connectés à son voisin, RTB ?
En exécutant la commande show cdp neighbors detail sur RTA pour afficher les informations relatives aux différents équipements de l'interréseau.
En exécutant une requête ping pour déterminer l'état de RTB, puis en entrant la commande show cdp neighbors detail.
En activant une session Telnet pour se connecter à RTB, puis en entrant la commande show cdp neighbors
En utilisant la commande traceroute pour déterminer le chemin vers RTB, puis en entrant la commande show cdp neighbors.
QCM sur les protocoles de routage dynamique et la configuration des réseaux WAN
1 Les commandes du schéma ont été entrées pour modifier la séquence de démarrage du routeur. Quelle plate-forme logicielle Cisco IOS sera chargée lors du prochain rechargement ?
Le routeur chargera c2500-js-l.112-26d.
Le routeur chargera c2500-d-l.120-9.
Le routeur chargera l'IOS à partir de la mémoire ROM.
Le routeur démarrera en mode moniteur ROM.
2 Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé décrivant la mémoire flash.
Elle constitue une mémoire de travail.
Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle.
Elle contient le fichier de configuration de démarrage.
Elle initialise le code d'amorçage du routeur.
3 Les routeurs comprennent différents types de mémoire. Choisissez l'énoncé décrivant la mémoire NVRAM.
Elle constitue une mémoire de travail.
Elle contient une image complète de la plate-forme logicielle Cisco IOS opérationnelle.
Elle contient le fichier de configuration de démarrage.
Elle initialise le code d'amorçage du routeur.
4 Quelle commande permet de déplacer les fichiers de configuration entre la mémoire RAM, la mémoire NVRAM et un serveur TFTP ?
ping
copy
move
setup
bootp
backup
5 Quelle commande permet de copier une image de l'IOS à partir d'un serveur TFTP vers un routeur ?
Router# copy tftp flash
Router# copy flash tftp
Router(config)# copy tftp flash
Router(config)# copy flash tftp
6 Lesquels des éléments suivants peuvent être configurés en tant que source de l'image de l'IOS à l'aide de la commande boot system ? (Choisissez deux réponses.)
Le serveur TFTP.
Le serveur HTTP.
Le serveur Telnet.
La mémoire flash.
La mémoire NVRAM.
7 Quelle partie du registre de configuration indique l'emplacement de l'IOS ?
Le bootstrap.
Le champ d'amorçage.
Le dispositif de détection de l'IOS.
Le chargeur d'images système.
8 Quelle commande permet de modifier l'ordre dans lequel le routeur recherche les informations de bootstrap ?
config-image
config-system
config-register
config-bootfield
config system bootstrap
9 Quels composants sont nécessaires à un routeur pour qu'il puisse exécuter ses fonctions de base ? (Choisissez deux réponses.)
Un serveur TFTP.
Un fichier de configuration.
Un fichier de registre de configuration.
Un fichier de système d'exploitation.
Une table DNS.
10 Il est possible de copier une image de l'IOS dans la mémoire flash à partir d'un serveur TFTP.
Lesquels des énoncés suivants sont vrais à propos de ce processus ? (Choisissez trois réponses.)
Une série de " !'s " s'affiche dès que l'image a été téléchargée correctement dans la mémoire flash.
La commande copy tftp flash: nom de fichier adresse IP permet de copier l'IOS dans la mémoire flash à partir du serveur.
Après son téléchargement, la nouvelle image flash est vérifiée.
Une série de " e's " s'affiche dès que l'image de l'IOS en cours est effacée de la mémoire flash.
La mémoire flash doit être effacée à l'aide de la commande erase avant le lancement du processus de téléchargement.
11 Quelle commande peut être utilisée en mode moniteur ROM pour exécuter l'image de l'IOS dans la mémoire flash ?
rommon1> config-register 0x2102
rommon1> boot flash: nom de fichier
rommon1> xmodem: nom de fichier
rommon1> boot system flash: nom de fichier
rommon1> reload system flash:
12 La convention d'attribution de noms de l'image de l'IOS permet d'identifier les différentes versions et fonctions de l'IOS. Quelles informations le nom de fichier c2600-d-mz.121-4 permet-il d'obtenir ? (Choisissez deux réponses.)
Les lettres " mz " représentent les caractéristiques et les fonctions spéciales de l'IOS.
Le fichier non compressé exige une mémoire RAM de 2,6 Mo pour être exécuté.
Il s'agit de la version 12.1, révision 4 de l'IOS.
Le fichier est téléchargeable et sa taille est de 121,4 Mo.
Cette version de l'IOS est destinée aux plates-formes matérielles de la gamme Cisco 2600.
13 Dans quel composant un routeur recherche-t-il les commandes boot system ?
Dans la mémoire ROM.
Dans la mémoire RAM.
Dans la mémoire NVRAM.
Dans la mémoire flash.
14 Qu'indique le paramètre 0x2102 du registre de configuration d'un routeur ?
Il indique au routeur de rechercher l'IOS et de le charger à partir de la mémoire NVRAM.
Il indique au routeur de rechercher l'IOS et de le charger à partir de la mémoire flash.
Il indique au routeur d'ignorer la configuration enregistrée dans la mémoire NVRAM.
Il indique au routeur de rechercher les commandes boot system dans la configuration de démarrage.
15 Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la séquence de démarrage ?
La séquence de démarrage est réinitialisée.
Le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup.
La séquence de démarrage est suspendue jusqu'à ce que le routeur obtienne un fichier de configuration correct. Le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide.
Le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de routage.
16 Si le registre de configuration demande à un routeur de rechercher les informations de configuration dans la mémoire NVRAM et si celle-ci ne contient aucune commande boot system, à partir de quel emplacement le routeur tentera-t-il à nouveau de démarrer l'IOS ?
À partir de la mémoire RAM
À partir de la mémoire ROM
À partir de la mémoire flash
À partir de la mémoire EPROM
À partir du mode ROMmon
17 Si des commandes de " boot system " ont été configurées, que se passe-t-il lorsqu'un routeur ne parvient pas à obtenir une image de l'IOS à partir des sources primaires lors de la séquence d'amorçage ?
Le routeur charge un sous-ensemble d'une version complète de l'IOS à partir de la mémoire ROM système.
Le routeur effectue deux tentatives de redémarrage avant d'abandonner.
Le routeur charge la dernière image correcte de l'IOS à partir de la mémoire NVRAM.
L'administrateur est invité à charger une image correcte de l'IOS.
18 Le routeur a été configuré avec un fichier de configuration valide. Quelles sont les causes du problème d'amorçage ? (Choisissez deux réponses.)
L'image flash est altérée.
Un câble console (à paires inversées) est déconnecté.
L'image flash se trouve dans la mémoire NVRAM.
Le fichier de configuration de démarrage est incomplet.
Une erreur matérielle s'est produite au niveau du routeur.
19 Quelles sont les étapes à suivre pour enregistrer un fichier de configuration dans un serveur TFTP ? (Choisissez trois réponses.)
Passer en mode de configuration.
Entrer l'adresse IP sur le serveur TFTP.
Exécuter la commande copy running-config tftp.
Exécuter la commande copy tftp running-config.
Nommer le fichier de configuration ou accepter le nom par défaut.
QCM sur les protocoles de routage dynamique et la configuration des routeurs cisco
1 Le schéma représente un réseau conÞguré pour utiliser le protocole de routage RIP. Le routeur 2 détecte que la liaison avec le routeur 1 ne fonctionne pas. Il en informe le réseau avec une mesure du nombre de sauts égale à 16. Quel est le mécanisme actif qui permet d'éviter les boucles de routage ?

Le mécanisme " split horizon ".
Une condition d'erreur.
Un compteur de retenue.
Le mode " poison reverse ".
Une métrique de mesure infinie.
2 Quelle méthode utilise le mécanisme " split horizon " pour limiter les informations de routage incorrectes ? Les mises à jour de routage sont divisées par deux pour réduire le temps de mise à jour.
Les informations acquises depuis une source ne sont pas retransmises à cette source.
Les nouvelles informations de routage doivent être acquises à partir de plusieurs sources pour qu'elles soient acceptées. L'intervalle de temps entre les mises à jour est divisé par deux pour accélérer la convergence.
Les nouvelles informations de routage sont supprimées jusqu'à ce que le système converge.
3 Dans quel cas un protocole de routage à vecteur de distance place-t-il un compteur de retenue sur une route ?
Lorsque la valeur métrique de la route diminue.
Lorsque la route est signalée comme étant inaccessible.
Lorsque la valeur métrique de la route augmente.
Lorsqu'un routeur voisin reçoit régulièrement des mises à jour.
4 Quelles opérations un routeur exécute-t-il pendant la circulation des informations de routage sur le réseau ? (Choisissez deux réponses.)
Il annonce les applications prises en charge. Il identifie les nouvelles destinations.
Il calcule le débit des paquets.
Il vérifie l'évolutivité du réseau.
Il identifie les réseaux non valides.
5 Quelle est la conÞguration IGRP correcte pour les routeurs représentés sur ce schéma ?

RouterA(config)# router igrp RouterA(config-router)# network 192.168.0.0 RouterB(config)# router igrp 101 RouterB(config-router)# network 192.168.0.0
RouterA(config)# router igrp 45 RouterA(config-router)# network 192.168.1.0 RouterA(config-router)# network 192.168.2.0
RouterB(config)# router igrp 1 RouterB(config-router)# network 192.168.1.0 RouterB(config-router)# network 192.168.2.0
RouterA(config)# router igrp 1 RouterA(config-router)# network 192.168.2.0 RouterA(config-router)# network 192.168.3.0
RouterB(config)# router igrp 45 RouterB(config-router)# network 192.168.1.0 RouterB(config-router)# network 192.168.2.0
6 Que se passe-t-il lorsque que le routeur A perd la connectivité au réseau 114.125.16.0 ? (Choisissez deux réponses.)

Le routeur B insère les réseaux 123.92.76.0 et 136.125.85.0 dans sa mise à jour destinée au routeur A.
Lors de la prochaine mise à jour, le routeur B enverra aux deux ports une mise à jour RIP qui contiendra le réseau inaccessible.
Lors de la prochaine mise à jour, le routeur C enverra au routeur B une mise à jour indiquant que le réseau 114.125.16.0 est accessible en deux sauts.
Le routeur C apprend la perte de connectivité du routeur B vers le réseau 114.125.16.0.
Le routeur B insère les réseaux 123.92.76.0 et 136.125.85.0 dans sa mise à jour destiné au routeur C.
7 L'exécution de la commande show ip protocols génère la ligne de résultats suivante : Gateway 192.168.2.1 Distance 100 Last Update 00:00:54 En supposant que la conÞguration utilise les valeurs par défaut, dans combien de temps la prochaine mise à jour de la table de routage sera-t-elle disponible ?
6 secondes.
24 secondes.
30 secondes.
36 secondes.
90 secondes.
8 Quel jeu de commandes arrête le processus de routage IGRP ?
RouterB(config)# router igrp 101
RouterB(config-router)#shutdown
RouterB(config)# no router igrp 101
RouterB(config)# router no igrp 101
9 En vous reportant au schéma et en supposant que des valeurs par défaut ont été déÞnies, indiquez le protocole de routage qui a été configuré sur le routeur.

Le protocole OSPF.
Le protocole RIP.
Le protocole IGRP.
Le protocole BGP.
Un protocole statique.
10 L'exécution de la commande show ip route génère la ligne de résultats suivante : 192.168.3.0/24 [100/80135] via 192.168.2.2, 00:00:30, Serial0/0 Quelle est la distance administrative du protocole de routage actif ?
30
80
100
135
80135
11 Quelle est la séquence de commandes correcte à exécuter pour activer le protocole RIP sur le routeur B de tous les réseaux connectés ?

RouterB# router rip RouterB(router)# network 210.36.7.0 RouterB(router)# network 220.17.29.0 RouterB(router)# network 211.168.74.0
RouterB(config)# router rip RouterB(config-router)# network 198.16.4.0 RouterB(config-router)# network 211.168.74.0 RouterB(configrouter)# network 199.84.32.0
RouterB(config)# configure router rip RouterB(config-router)# network 210.36.7.0 RouterB(config-router)# network 199.84.32.0
RouterB(config-router)# network 211.168.74.0
RouterB(config)# router rip RouterB(config-router)# network 198.16.4.0 RouterB(conÞg-router)# network 210.36.7.0 RouterB(configrouter)# network 211.168.74.0
RouterB(config)# router rip RouterB(config-router)# network 198.16.4.0 RouterB(conÞg-router)# network 210.36.7.0 RouterB(conÞgrouter)# network 220.17.29.0
12 Quelle commande affiche l'activité liée au protocole RIP lorsqu'elle se produit sur un routeur ?
debug ip rip
show ip route
show ip interface
show ip protocols
debug ip rip config
show ip rip database
13 Comment un administrateur conÞgure-t-il la route statique à utiliser en cas d'échec de la route primaire ?
Il configure la route avec une métrique supérieure à la valeur par défaut.
Il configure la route de façon à ce que le routeur l'active en cas de nécessité.
Il configure la route à activer à l'aide de la commande redistribute static.
Il configure la route avec une distance administrative supérieure à la valeur par défaut.
14 Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ? (Choisissez trois réponses.)
Des boucles de routage.
Le trafic est acheminé de façon incohérente.
Le trafic n'est pas acheminé tant que le système ne converge pas.
Des entrées de table de routage incohérentes.
Les mises à jour de table de routage sont envoyées vers des destinations incorrectes.
15 Que se passe-t-il lorsqu'un routeur d'un réseau à vecteur de distance reçoit une mise à jour de table de routage ?
Les mesures du nombre de sauts des routes indiquées sont incrémentées.
La mise à jour est transmise au routeur de la passerelle à des fins de vérification.
L'absence de boucles de routage est vérifiée dans les entrées de chemin.
Les mesures du nombre de sauts des routes indiquées sont décrémentées.
Les routes statiques sont mises à jour avec les nouvelles informations.
16 Dans un système autonome, quelles routes ne contiennent pas d'informations sur les sous-réseaux ?
Les routes intérieures.
Les routes système.
Les routes périphériques.
Les routes extérieures.
17 L'exécution de la commande show ip route génère la ligne de résultats suivante : 192.168.3.0/24 [100/80135] via 192.168.2.2, 00:00:30, Serial0/0 Indiquez le protocole de routage actif en vous basant sur ces informations.
Protocole IP.
Protocole RIP.
Protocole IGRP.
Protocole IGP.
Protocole OSPF.
18 La table de routage d'un routeur comprend plusieurs réseaux classés. Si ce routeur reçoit les paquets d'un sous-réseau absent de sa table de routage et si la commande ip classless est désactivée mais qu'une route par défaut est définie, que deviennent les paquets ?
Les paquets sont acheminés via la route par défaut.
Les paquets sont acheminés via une route destinée à l'un des principaux réseaux.
Un message signalant la destination inaccessible est renvoyé à la source.
Les paques sont éliminés.
Le routeur crée une route par défaut.
19 Selon les résultats du routeur obtenus à partir de la commande show ip route ci-dessus, lesquels des énoncés suivants sont vrais ? (Choisissez deux réponses.)
La métrique est égale à 24 jusqu'au réseau 192.168.8.0.
Le nombre de sauts jusqu'à une unité du réseau 192.168.8.0 est égal à 2.
Le coût total de la route jusqu'au réseau 192.168.4.0 est égal à 16 par défaut.
L'adresse logique du prochain routeur sur le réseau 192.168.1.0 est 192.168.3.1.
Les unités du réseau 192.168.5.0 sont inaccessibles, comme l'indique l'étiquette C.
20 Qu'arrive-t-il à une entrée de route statique dans une table de routage lorsque l'interface sortante n'est pas disponible ?
La route est supprimée de la table.
Le routeur demande aux voisins une route de remplacement.
La route est conservée dans la table car elle a été définie en tant que route statique.
Le routeur redirige la route statique pour compenser la perte de l'unité du saut suivant.
21 L'administrateur du réseau représenté dans le schéma souhaite réduire le temps de convergence. Comment peut-il y parvenir ?

En désactivant le mode " split horizon " sur les routeurs.
En augmentant l'intervalle de mise à jour sur les routeurs.
En déÞnissant la valeur 96 secondes pour le compteur de retenue RIP.
En déÞnissant la valeur 226 secondes pour le compteur de retenue RIP.
22 Quand le protocole RIP envoie?t?il des mises à jour de table de routage ? (Choisissez deux réponses.)
De façon régulière, toutes les 30 secondes
De façon régulière, toutes les 60 secondes
De façon régulière, toutes les 90 secondes
Si configuré comme tel, lors des modifications de la topologie (mise à jour déclenchée)
23 Si la commande passive interface est activée sur l'interface fa0/0 du routeur E, lesquelles des propositions suivantes sont exactes ? (Choisissez deux réponses.)

Le routeur E enverra toutes les mises à jour de routage via l'interface fa0/0.
Le routeur E ignorera toutes les mises à jour de routage acquises via l'interface fa0/0. Le routeur E utilisera les mises à jour de routage acquises via l'interface fa0/0.
Le routeur E n'enverra aucune mise à jour de routage via l'interface fa0/0.
24 Lesquelles des propositions suivantes décrivent l'équilibrage de charge dans le contexte du protocole de routage RIP ? (Choisissez deux réponses.)
Un routeur peut bénéficier de plusieurs " meilleurs chemins " vers une destination donnée.
Le protocole RIP fait appel à la méthode de recherche séquentielle pour l'équilibrage de charge.
Dans le cadre de l'équilibrage de charge, le protocole RIP sélectionne un seul chemin pour transmettre l'ensemble des données vers une destination même s'il existe des chemins parallèles équivalents.
L'équilibrage de charge avec le protocole RIP est d'abord basé sur la bande passante, puis sur le nombre de sauts.
Un seul chemin peut être attribué de façon statique ou calculé de façon dynamique pour atteindre une destination.
25 Lesquelles des propositions suivantes décrivent le protocole RIP ? (Choisissez trois réponses.)
La valeur métrique maximum correspond à 255 sauts.
La valeur métrique maximum correspond à 15 sauts.
Les mises à jour de routage interviennent toutes les 30 secondes.
Les mises à jour de routage interviennent toutes les 90 secondes.
Il s'agit d'un protocole de routage à vecteur de distance.
Il s'agit d'un protocole de routage à état de liens.
26 Que doit envoyer chaque routeur du réseau pour les algorithmes à vecteur de distance ?
Une table de routage partielle à chaque routeur du LAN
Une table de routage partielle à chaque routeur du WAN
La table de routage complète à chaque routeur voisin
La table de routage complète à chaque routeur du système autonomeQCM : configuration et dépannage des protocoles de routage dynamique
1 Lesquels des énoncés suivants sont vrais à propos du protocole ICMP ? (Choisissez deux réponses.)
Il améliore la fiabilité de la pile de protocoles TCP/IP.
Il fait partie de la pile de protocoles TCP/IP.
Il signale à l'émetteur les erreurs de transmission.
Il s'agit d'un protocole orienté connexion.
Les messages ICMP sont diffusés vers tous les périphériques intermédiaires.
2 Quel type de message est généré par un hôte lors de l'exécution de la commande ping ?
Une requête d'écho ICMP
Une réponse d'écho ICMP
Une requête d'écho UDP
Un message d'erreur UDP
3 Quelles sont les conditions qu'un hôte doit remplir pour que la communication des hôtes au sein d'un interréseau s'effectue sur des réseaux IP ? (Choisissez trois réponses.)
Les protocoles de routage configurés sur les réseaux source et de destination doivent être identiques. Une passerelle par défaut doit être correctement configurée sur les hôtes et les réseaux locaux.
Les équipements intermédiaires tels que les routeurs doivent être présents sur le réseau et doivent savoir comment atteindre le réseau de destination.
Les masques de sous-réseau de l'hôte source et de l'hôte de destination doivent correspondre.
Les adresses IP des hôtes doivent se trouver sur le même réseau ou sous-réseau ainsi que leurs passerelles respectives.
4 Qu'effectue un routeur s'il ne peut pas acheminer un paquet à destination ? (Choisissez deux réponses.)
Il renvoie à la source le paquet d'origine.
Il conserve le paquet dans sa mémoire tampon jusqu'à la prochaine mise à jour de la table de routage. Il envoie à la source un message ICMP pour lui signaler que la destination est inaccessible.
Il envoie un message de broadcast pour rechercher la destination.
Il abandonne le paquet d'origine.
5 De quelle façon le protocole ICMP améliore-t-il la fiabilité du transfert de données sur les réseaux IP ?
Chaque routeur du chemin lit les paquets ICMP et utilise leurs informations pour mettre à jour les tables de routage.
Le protocole ICMP peut résoudre un grand nombre de problèmes survenant sur le réseau.
Des messages d'erreur ICMP sont envoyés à l'équipement émetteur lorsqu'un paquet est abandonné par un routeur.
Les paquets ICMP signalent aux équipements intermédiaires le passage d'un paquet avant que le problème ne se produise.
6 Dans quelles conditions pouvez-vous obtenir un message ICMP indiquant que le délai de transfert a été dépassé ? (Choisissez deux réponses.)
Le datagramme transite par plus de 15 routeurs utilisant le protocole de routage RIP.
Deux routeurs se transmettent continuellement le même datagramme.
La durée de vie (TTL) du datagramme augmente jusqu'à ce qu'elle atteigne le nombre maximal de sauts autorisé pour le protocole de routage utilisé.
La durée de vie (TTL) du datagramme décroît jusqu'à ce qu'elle atteigne le nombre maximal de sauts autorisé pour le protocole de routage utilisé.
7 Lequel des éléments suivants lance le test d'accessibilité de la destination ?
Une requête d'écho émise par la source
Une réponse d'écho émise par la source
Une requête d'écho émise par la destination
Une réponse d'écho émise par la destination
8 Lesquels des éléments suivants confirment la disponibilité d'une destination ? (Choisissez deux réponses.)
La source envoie une réponse d'écho après avoir reçu une requête d'écho de la destination.
La destination renvoie une copie exacte des données envoyées par la source.
La source envoie une requête d'écho et reçoit une réponse d'écho.
La source envoie les données à la destination sans recevoir de réponse.
La destination envoie une requête d'écho et reçoit une réponse d'écho.
9 Si la station de travail 4 envoie un message à la station de travail 2 et que ce message n'est pas transmis, quel protocole signalera ce problème ?

Le protocole IP
Le protocole UDP
Le protocole TCP
Le protocole ICMP
10 Dans un chemin de transmission de données, quels sont les équipements signalés par ICMP en cas d'échec de la transmission ?
Les équipements source seulement
Les équipements de destination seulement
Les équipements intermédiaires
Les équipements source et de destination
Les équipements source, intermédiaires et de destination
11 La station de travail 1 a envoyé un paquet de données à la station de travail 4. Ce paquet n'est jamais arrivé car l'interface Fa0/0 s'est arrêtée sur le routeur C. Comment les équipements vont-ils traiter cette panne ?

La station de travail 4 envoie un message d'erreur au routeur C et à la station de travail 1, indiquant qu'elle n'a pas reçu le paquet.
Le routeur C utilise le protocole ICMP pour renvoyer un message à la station de travail 1, indiquant que le paquet n'a pas pu être livré.
Le routeur C supprime le paquet sans en avertir aucun équipement.
Le routeur C utilise le protocole ICMP pour résoudre la panne, puis il transmet les données à la station de travail 4.
La station de travail 1 utilise le protocole ICMP pour résoudre le problème, puis elle demande au routeur C de poursuivre la transmission.
12 Quelle situation peut entraîner l'envoi d'un message ICMP signalant que la destination est inaccessible et qu'une fragmentation est nécessaire ?
Une liaison WAN à faible bande passante se trouve encombrée par le trafic IP.
Un paquet est transmis d'un réseau Token Ring à un réseau Ethernet.
Un réseau est inaccessible en raison d'informations de routage erronées.
L'adresse indiquée par l'hôte émetteur n'existe pas.
13 Quel est le message ICMP envoyé à un hôte source lorsque le nombre de sauts pour atteindre la destination est supérieur à la valeur TTL d'un paquet ?
echo reply
timestamp reply destination unreachable
time exceeded
source quench
14 Quels protocoles de couche assurent, si nécessaire, la fiabilité du protocole IP ?
ICMP et ping RIP et TTL
Les protocoles de la couche supérieure
Les protocoles de la couche inférieure
Les protocoles de la couche Internet
Les protocoles de la couche d'accès au réseau
15 Lorsqu'un datagramme est traité par un routeur sur le chemin de la source à la destination, qu'advient-il de la valeur du champ de durée de vie (TTL) ?
Elle est incrémentée de 1.
Elle est décrémentée de 1.
Elle reste identique.
Elle est réinitialisée (0).
Rien
QCM : Évaluation finale sur les réseaux et la configuration des commutateurs et routeurs
1 Citez des raisons de modifier le paramètre du registre de configuration ? (Choisissez deux réponses.)
Forcer le système à ignorer le fichier de configuration stocké dans la mémoire NVRAM.
Surveiller les changements de mots de passe.
Modifier la séquence POST.
Obliger le routeur à démarrer l'IOS depuis la mémoire NVRAM.
Obliger le système à passer en mode de surveillance ROM.
2 Dans quel ordre la routine de démarrage initial d'un routeur localise-t-elle et charge-t-elle l'IOS si la valeur du registre de configuration est 0x2102 et si aucune commande boot system n'est présente dans le fichier de configuration de démarrage ?
Mémoire flash, mémoire ROM, serveur TFTP
Mémoire RAM, mémoire flash, mémoire NVRAM
Mémoire flash, serveur TFTP, mémoire ROM
Mémoire ROM, serveur TFTP, mémoire flash
Mémoire flash, mémoire NVRAM, mémoire RAM
Mémoire ROM, mémoire flash, serveur TFTP
3 Parmi les propositions suivantes sur le mode setup, lesquelles sont exactes ? (Choisissez trois réponses.)
Il faut appuyer sur les touches Ctrl-z pour mettre fin au mode setup.
Il suffit d'entrer un point d'interrogation (?) pour obtenir de l'aide à tout moment. Il faut appuyer sur la barre d'espace pour accepter les paramètres par défaut.
Il faut utiliser le mode setup pour entrer des fonctions de protocole complexes. Il faut appuyer sur la Entrée pour accepter les paramètres par défaut.
Il faut appuyer sur les touches Ctrl-c pour interrompre la boîte de dialogue de configuration.
4 Au cours du démarrage initial du routeur, la ligne suivante apparaît :"NVRAM invalid, possibly due to write erase."Quelles sont les raisons possibles de ce message ? (Choisissez deux réponses.)
Le fichier de configuration de démarrage n'a pas été enregistré dans la mémoire RAM avant le redémarrage. L'IOS a été effacé.
Le routeur n'a pas été configuré.
Le fichier de configuration de démarrage est introuvable.
Le routeur n'entre pas dans le dialogue de la configuration initiale.
5 Parmi les commandes boot system suivantes, lesquelles sont valides ? (Choisissez deux réponses.)
Router(config)# boot system ram
Router(config)# boot system rom
Router(config)# boot system IOS flash
Router(config)# boot system flash c2600-d-mz.121-3 192.168.10.5
Router(config)# boot system tftp c1700-l-mz.131-2 172.16.24.7
6 Le routeur A et le routeur B ont été correctement configurés pour utiliser le protocole RIP comme protocole de routage dynamique et toutes les interfaces du routeur A et du routeur B indiquent que l'interface et le protocole de ligne sont activés. RIP est ensuite configuré sur le routeur C à l'aide des commandes suivantes : RouterC(config)# router rip RouterC(config-router)# network 192.168.4.0 RouterC(config-router)# network 172.16.0.0 Si aucun routage supplémentaire n'est configuré sur les routeurs A, B et C, quel sera le résultat ?
Les réseaux 192.168.12.0/24, 192.168.4.0/24 et 172.16.0.0/16 ne seront pas accessibles depuis le routeur A.
Le routeur A n'aura pas connaissance du réseau 192.168.12.0/24, mais disposera de routes vers les réseaux 192.168.4.0/24 et 172.16.0.0/16.
Les routeurs A, B et C auront accès à tous les réseaux affichés dans le schéma.
Les réseaux 192.168.4.0/24 et 172.16.0.0/16 ne seront pas accessibles depuis les routeurs A et B.
7 Le routeur A est connecté directement aux réseaux apparaissant dans le schéma et sa route par défaut est en direction du routeur B. Toutes les interfaces sont actives et correctement adressées. Toutefois, lorsque le poste de travail sur le réseau 172.16.4.0/24 envoie un paquet à l'adresse de destination 172.16.201.5, ce dernier est supprimé par le routeur A. Quelle peut en être la raison ?

La commande ip classless n'est pas activée sur le routeur A.
Le routeur B se trouve dans un système autonome différent de celui du routeur A.
Les routeurs A et B utilisent des protocoles de routage différents.
Le routeur A n'a pas de route dans sa table de routage qui inclue l'adresse 172.16.201.5.
8 Un administrateur réseau a activé le protocole RIP sur les routeurs B et C du schéma du réseau. Quelles commandes parmi les suivantes empêchent les mises à jour RIP d'être envoyées au routeur A ?
A(config)# router ripA(config-router)# passive-interface S0/0
B(config)# router ripB(config-router)# network 192.168.25.48 B(config-router)# network 192.168.25.64
A(config)# router rip A(config-router)# no network 192.168.25.32
B(config)# router rip B(config-router)# passive-interface S0/0
A(config)# no router rip
9 Quel composant de routeur stocke les informations affichées lorsque la commande show ip route est utilisée ?
Le processeur
La mémoire flash
La mémoire NVRAM
La mémoire RAM
10 Si un PC ne dispose pas de la connectivité réseau à un routeur, quel port du routeur pouvez-vous utiliser pour pouvoir y accéder
Console
Ethernet
Série
VTY
11 Quelles informations le démarrage initial d'un routeur fournit-il 7 (Choisissez deux réponses.) La valeur du registre de configuration
Le nombre et le type d'interfaces installées
Le modèle de routeur et la quantité de mémoire disponible
La quantité de mémoire requise pour charger l'IOS et la configuration
Le nombre d'interfaces disposant de câbles connectés
12 Parmi les propositions suivantes, lesquelles décrivent les équipements portant la mention « 7 » dans le schéma 7 (Choisissez trois réponses.)

ETCD
L'unité CSU/DSU
Le commutateur
LAN Un modem
Le concentrateur
13 Quelles sont les fonctions principales d'un routeur 7 (Choisissez deux réponses.)
La commutation de paquets
La microsegmentation.
La résolution de noms de domaine
Le choix des chemins
Le contrôle de flux
14 Parmi les propositions suivantes, lesquelles sont des affirmations correctes vérifiées par le routeur (voir le schéma) 7 (Choisissez deux réponses.)

La connectivité de la couche 3 existe entre BigCity et les équipements de la colonne de l'identifiant. La connectivité de la couche 2 existe entre BigCity et les équipements de la colonne de l'identifiant. Tous les équipements de la colonne de l'identifiant utilisent le protocole TCP/IP.
Tous les équipements affichés dans la colonne de l'identifiant peuvent recevoir une requête ping de BigCity. Tous les équipements répertoriés dans la colonne de l'identifiant sont directement connectés à BigCity.
15 Que se passe-t-il lorsque vous définissez les bits du champ d'amorçage à la valeur binaire "0000" dans le registre de configuration ? (Choisissez deux réponses.)
Le fichier de configuration de démarrage est ignoré au démarrage.
Le routeur charge l'IOS à partir de la mémoire Flash.
Le routeur passe en mode de surveillance ROM lors du chargement suivant.
Le routeur passe en mode d'amorçage ROM et ses capacités deviennent limitées.
L'administrateur peut entrer la commande b pour démarrer l'IOS manuellement.
16 Que peut faire un administrateur réseau pour récupérer un mot de passe de routeur perdu ? Recharger ou réinitialiser le routeur.
Ouvrir une session Telnet depuis un autre routeur et émettre la commande show running-config pour afficher le mot de passe.
Démarrer le routeur en mode de surveillance ROM et le configurer pour qu'il ignore la mémoire NVRAM lors de son initialisation.
Démarrer le routeur en mode bootROM et entrer la commande b pour charger l'IOS manuellement.
17 Quels composants du routeur sont correctement décrits ? (Choisissez deux réponses.) Mémoire ROM - Elle contient le fichier de configuration de sauvegarde.
Mémoire RAM - Elle charge le système d'exploitation.
Mémoire NVRAM - Elle stocke le fichier de configuration.
Mémoire Flash - Elle exécute des diagnostics au démarrage.
Test POST - Il exécute des diagnostics sur les modules matériels.
Mémoire DRAM - Elle charge le bootstrap.
18 Parmi les commandes suivantes, laquelle permet de configurer correctement une liste de contrôle d'accès étendue ? (Choisissez deux réponses.)
Router(config)# access-list 18 permit tcp host 192.168.73.3 eq 25
Router(config)# access-list 102 permit tcp 10.43.0.0 0.0.255.255 any eq 80
Router(config)# access-list 187 permit tcp host 192.168.42.34 172.29.0.0 0.0.255.255 eq 23 Router(config)# access-list 99 permit host 10.217.32.3
Router(config)# access-list 128 permit tcp host 192.168.100.31 eq 23
19 La liste de contrôle d'accès suivante a été créée pour que le trafic provenant de l'hôte 172.23.40.36 ne puisse pas accéder au réseau 192.168.34.0.access-list 44 deny host 172.23.40.36access-list 44 permit anyObservez le schéma. Quel groupe de commandes permet de placer correctement cette liste de contrôle d'accès de façon à ce que seul l'accès au réseau 192.168.34.0 soit refusé à l'hôte ?

Rome(config)# interface fa0/0 Rome(config-if)# ip access-group 44 in
Rome(config)# interface s0/1 Rome(config-if)# ip access-group 44 out
Tokyo(config)# interface s0/0 Tokyo(config-if)# ip access-group 44 in
Tokyo(config)# interface fa0/0Tokyo(config-if)# ip access-group 44 out
20 Examinez le schéma. Vous devez établir la communication entre le LAN connecté à l'interface fa0/0 du routeur du Kansas et l'interface fa0/0 du routeur du Maine. Tous les hôtes de ces LAN doivent également être connectés à Internet. Quelles commandes permettent d'établir cette communication ? (Choisissez trois réponses.)

Kansas(config)# ip route 192.168.6.0 255.255.255.0 172.18.64.2
Kansas(config)# ip route 192.168.6.0 255.255.255.0 s0/1
Kansas(config)# ip route 0.0.0.0 0.0.0.0 s0/1
Maine(config)# ip route 192.168.6.0 255.255.255.0 172.18.64.1
Maine(config)# ip route 0.0.0.0 0.0.0.0 s0/1
Maine(config)# ip route 172.16.32.0 255.255.255.0 172.18.64.2
21 Un administrateur réseau doit configurer une interface série avec une adresse IP. La configuration doit également identifier le site distant auquel l'interface est connectée. Quelles commandes permettent de remplir ces conditions ?
Chicago(config)# description San Jose T1 Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252
Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# description San Jose T1
Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 netmask 255.255.255.252 Chicago(config-if)# description San Jose T1
Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# remote site San Jose T1
Chicago(config)# interface serial0/0 Chicago(config-if)# ip address 192.168.204.9 255.255.255.252 Chicago(config-if)# interface description San Jose T1
22 Un administrateur réseau émet la commande erase startup-config sur un routeur configuré avec le registre de configuration défini sur 0x2102 et obtient les messages suivants :Erasing the nvram filesystem will remove all files! Continue? [Confirm] [OK] Erase of nvram: complete Si le routeur est mis hors tension subitement après cette séquence, que se passe-t-il lorsque le courant est rétabli ?
Le routeur passe en mode de surveillance ROM après le test automatique de mise sous tension (POST).
Le routeur charge le dernier fichier de configuration valide connu.
Le routeur passe en mode Rx-boot.
Le routeur invite l'utilisateur à passer en mode setup ou à continuer sans passer en mode setup.
23 Un administrateur réseau souhaite charger un fichier de configuration depuis un serveur TFTP vers la mémoire NVRAM d'un routeur. Quelle méthode parmi les suivantes crée un fichier de configuration de démarrage dans la mémoire NVRAM qui correspond au contenu du fichier de configuration sur le serveur TFTP ?
Copie du fichier de configuration depuis un serveur TFTP à l'aide de la commande copy tftp startup-config.
Copie du fichier de configuration depuis un serveur TFTP à l'aide de la commande copy <filename< startupconfig.
Copie du fichier vers la mémoire RAM depuis la connexion console à l'aide de la commande copy tftp runningconfig, suivie du chargement du routeur pour utiliser la nouvelle configuration.
Collage du fichier de configuration dans la ligne de commande du routeur en mode de configuration globale, puis envoi de la commande copy startup-config running-config.
24 Que se passe-t-il si la commande service password-encryption est entrée dans un routeur ? (Choisissez deux réponses.)
Seul le mot de passe du mode utilisateur pourra être crypté.
Un algorithme de hachage MD5 sera défini sur tous les mots de passe non cryptés.
Un cryptage simple sera appliqué à tous les mots de passe non cryptés.
Grâce à cette commande, le mot de passe « enable secret » sera crypté.
Un algorithme de hachage MD5 sera appliqué pour crypter les mots de passe de la console et Telnet.
Les mots de passe du mode utilisateur, Telnet et « enable » seront cryptés.
25 Parmi les propositions suivantes, lesquelles décrivent les interfaces Ethernet et série d'un routeur ? (Choisissez deux réponses.)
Elles sont activées par défaut.
Elles peuvent être désactivées pour des raisons d'administration à l'aide de la commande shutdown.
Elles doivent être configurées avec une adresse IP et un masque de sous-réseau afin de transmettre des paquets.
Elles doivent être configurées avec une adresse IP et une fréquence d'horloge afin de transmettre des paquets.
Elles peuvent être désactivées pour des raisons d'administration à l'aide de la commande no shutdown.
26 Lors de la planification d'une mise à niveau de l'IOS, l'administrateur émet la commande show version. D'après les résultats figurant sur le schéma, quel est l'emplacement d'amorçage actuel de l'IOS ?

La mémoire RAM La mémoire NVRAM La mémoire flash La mémoire ROM
27 Parmi les propositions suivantes relatives à la description d'une interface, lesquelles sont exactes ? (Choisissez trois réponses.)
Il s'agit d'un message qui s'affiche à la connexion.
Elle n'affecte pas le fonctionnement du routeur.
Elle contient les identificateurs de circuit de l'interface par défaut.
Elle permet au personnel de support de mieux comprendre la portée d'un problème sur l'interface. Flle peut aider à identifier l'objectif et l'emplacement de l'interface.
Elle gaspille de la bande passante et ralentit la résolution des problèmes d'interface.
28 Parmi les propositions suivantes, lesquelles décrivent Telnet sur un routeur ? (Choisissez deux réponses.)
Des sessions Telnet entrantes simultanées peuvent être hébergées par un routeur.
Telnet est le mécanisme de test le plus basique qui soit.
Une session Telnet peut uniquement être initiée en mode FXFC privilégié.
Cinq lignes Telnet séparées sont spécifiées par la configuration line vty 0 4.
Telnet est classé en tant que protocole de couche réseau.
29 Aucun des routeurs du schéma ne dispose d'une table d'hôtes ou d'un serveur DNS disponible. Les interfaces et mots de passe ont été configurés correctement. Quelles commandes parmi les suivantes permettent d'initier une session Telnet ? (Choisissez deux réponses.)

ATL> connect CHI
ATL> telnet CHI
ATL# 192.168.4.2
ATL# connect ATL
CHI# telnet 192.168.4.1
CHI# telnet ATL
30 Vous devez modifier les mots de passe du routeur en raison d'une violation de sécurité. Quelles informations donnent les entrées de configuration suivantes ? (Choisissez deux réponses.)Router(config)# line vty 0 3Router(config-line)# password c13c0Router(config-line)# login
Ces entrées spécifient trois lignes Telnet pour l'accès à distance.
Ces entrées spécifient quatre lignes Telnet pour l'accès à distance.
Ces entrées définissent les mots de passe console et Telnet sur « c13c0 ».
L'accès Telnet sera refusé parce que la configuration Telnet est incomplète.
L'accès sera autorisé via Telnet si vous utilisez « c13c0 » comme mot de passe.
31 Supposons que la liste de contrôle d'accès suivante soit correctement appliquée à une interface de routeur, que peut-on conclure de cet ensemble de commandes ? (Choisissez deux réponses.)Router(config)# access-list 165 deny tcp 192.28.115.0 0.0.0.255 172.20.0.0 0.0.255.255 eq 23Router(config)# access-list 165 permit ip any any
Il s'agit d'une liste d'accès IP standard qui refuse l'accès Telnet du réseau 192.28.115.0 au réseau 172.20.0.0.
L'accès de tout le trafic Telnet destiné au réseau 172.20.0.0 depuis tout réseau sera refusé.
L'accès Telnet du réseau 192.28.115.0 est refusé au réseau 172.20.0.0.
L'accès Telnet du réseau 172.20.0.0 est refusé au réseau 192.28.115.0.
Tout le trafic FTP et HTTP destiné au réseau 172.20.0.0 sera autorisé.
32 La liste d'accès suivante a été correctement appliquée à une interface de réseau :access-list 52 deny 172.30.65.52access-list 52 permit anyParmi les propositions suivantes concernant cette liste, lesquelles sont vraies ? (Choisissez trois réponses.)
Cette liste d'accès n'est pas valide car la commande ne contient pas le masque générique.
Un masque générique de 0.0.0.0 est supposé pour le réseau 172.30.65.52.
Il s'agit d'une liste d'accès IP étendue.
Tout le trafic provenant de 172.30.65.51 est autorisé.
Il s'agit d'une liste d'accès IP standard.
33 access-list 199 deny tcp 178.15.0.0 0.0.255.255 any eq 23access-list 199 permit ip any anySupposons que cette liste d'accès a été correctement appliquée à une interface de routeur. Quelles propositions décrivent le trafic sur le réseau ? (Choisissez deux réponses.)
Tout le trafic FTP du réseau 178.15.0.0 est autorisé.
Tout le trafic Telnet destiné au réseau 178.15.0.0 sera refusé.
Le trafic Telnet et FTP sera autorisé depuis tous les hôtes du réseau 178.15.0.0 vers toute destination.
Le trafic Telnet ne sera autorisé depuis les hôtes du réseau 178.15.0.0 vers aucune destination.
Le trafic Telnet ne sera autorisé vers les hôtes sur le réseau 178.15.0.0 depuis aucune destination.
34 Examinez le schéma. Quelle commande permet de créer une liste d'accès standard qui s'applique au trafic sortant sur l'interface Fa0/0 du routeur A et refuse le trafic IP provenant de tout hôte sur le réseau 172.16.34.0/24 destiné au réseau 192.168.5.0/24 mais en autorisant tout autre trafic IP ?

access-list 2 deny 172.16.34.0 0.0.0.0 access-list 2 permit any
access-list 33 deny 172.16.34.0 0.0.0.255 access-list 33 permit any
access-list 42 deny 172.16.34.0 access-list 42 permit any
access-list 56 deny tcp 172.16.34.0 access-list 56 permit ip any
35 En vous basant sur les entrées de la table de routage et le réseau du schéma, combien de temps s'écoulera avant que le routeur A s'attende à recevoir une nouvelle mise à jour du routeur B ?

5 secondes
13 secondes
17 secondes
25 secondes
65 secondes
90 secondes
36 Examinez le schéma. Quelle série de commandes crée des routes statiques permettant au routeur A et au routeur B de livrer des paquets destinés au LAN A et au LAN B et de diriger tout autre trafic sur Internet ?

RouterA(config)# ip route 10.90.3.0 255.255.255.0 192.168.3.2 RouterB(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.1 RouterB(config)# ip route 0.0.0.0 0.0.0.0 s0/0
RouterA(config)# ip route 10.90.3.0 255.255.255.0 192.168.3.2 RouterA(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.2 RouterB(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.1
RouterA(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.2 RouterB(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.1 RouterB(config)# ip route 172.20.20.4 255.255.255.252 s0/0
RouterA(config)# ip route 0.0.0.0 0.0.0.0 192.168.3.2 RouterB(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.1 RouterB(config)# ip route 0.0.0.0 0.0.0.0 s0/0
37 Quelle liste de contrôle d'accès peut être appliquée à la direction sortante de l'interface Serial 0/0 sur le routeur B du schéma pour autoriser le trafic IP du LAN A vers Internet et autoriser le trafic Web du LAN B vers Internet, mais refuser tout autre trafic sur Internet ?

access-list 98 permit 192.168.2.0 0.0.0.255 anyaccess-list 98 permit tcp 10.90.3.0 0.0.0.255 any eq www
access-list 125 permit ip 192.168.2.0 0.0.0.255 anyaccess-list 125 permit tcp 10.90.3.0 0.0.0.255 any eq www
access-list 132 permit ip 192.168.2.0 0.0.0.255 anyaccess-list 132 permit tcp 10.90.3.0 0.0.0.255 any eq www
access-list 132 permit ip any any
access-list 156 permit ip 192.168.2.0 0.0.0.255 anyaccess-list 156 permit ip 10.90.3.0 0.0.0.255 any eq www
38 Que se passe-t-il lorsque la liste de contrôle d'accès est appliquée en entrée aux deux interfaces FastEthernet du routeur A du schéma ?access-list 125 permit tcp 192.168.2.0 0.0.0.255 10.90.3.0 0.0.0.255 eq 23access-list 125 permit tcp 10.90.3.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 23accesslist 125 permit tcp 192.168.2.0 0.0.0.255 any eq www

Les postes de travail A et B peuvent se connecter l'un à l'autre via le protocole Telnet.
Le poste de travail A est autorisé à accéder aux serveurs Web sur Internet, tandis que l'accès Web à Internet est refusé au poste de travail B.
Les postes de travail A et B peuvent se connecter l'un à l'autre via le protocole Telnet.
Le trafic en provenance de toute autre source est refusé.
La liste de contrôle d'accès n'a aucun effet car elle doit être appliquée en sortie sur les interfaces FastEthernet.
La liste de contrôle d'accès refuse tout trafic en raison de la commande implicite deny ip any any située à la fin de la liste.
39 Parmi les situations suivantes, lesquelles empêchent le chargement de la plate-forme logicielle Cisco IOS depuis la mémoire flash ? (Choisissez deux réponses.)
Un registre de configuration défini sur 0x2102
Un fichier de configuration de démarrage manquant
Une commande boot system absente du fichier de configuration de démarrage
Un paramètre du registre de configuration incorrect Un champ d'amorçage défini sur 2
40 Examinez le schéma. Un administrateur réseau dispose d'une connexion au routeur A. Les requêtes ping vers le routeur B fonctionnent, mais celles envoyées aux routeurs C et D échouent. Quelle est la première étape dans la résolution de ce problème ?

Utiliser la commande show cdp neighbors detail à partir du routeur A pour collecter des données sur tous les routeurs Cisco du réseau.
Utiliser la commande traceroute pour découvrir avec certitude quelle liaison du réseau ne fonctionne plus.
Utiliser une requête ping étendue depuis le routeur A vers chaque routeur du réseau.
Utiliser la commande show interfaces depuis une session Telnet sur le routeur B pour vérifier la connexion au routeur C.
41 Parmi les propositions suivantes, lesquelles décrivent le protocole CDP (Cisco Discovery Protocol) ? (Choisissez trois réponses.)
Il fournit des informations sur les routeurs Cisco directement connectés pour lesquels le protocole CDP est activé.
Il peut uniquement être configuré entre des périphériques Cisco.
Il permet de déboguer les problèmes de connectivité de la couche 4. Il doit être désactivé sur les ports non administrés localement.
Il présente un risque potentiel de sécurité.
42 Quelles dispositions permettent de créer une connexion physique fonctionnelle entre une console de routeur et un terminal ? (Choisissez deux réponses.)
Utiliser un câble croisé pour connecter le port série du terminal au port console du routeur.
Utiliser un câble à paires inversées pour connecter la carte réseau du terminal au port console du routeur.
Utiliser un adaptateur RJ-45 à DB-9 sur le port série du terminal pour le connecter au câble de la console du routeur.
Utiliser un émetteur-récepteur pour connecter un câble droit au port console du routeur. Utiliser un câble droit pour connecter le port console du routeur à la carte réseau du terminal.
Utiliser un câble à paires inversées pour connecter le port série du terminal au port console du routeur.
43 Examinez le schéma. Si l'on suppose que les métriques par défaut sont utilisées et que le réseau a complètement convergé, quel chemin d'accès le protocole de routage IGRP utilise-t-il pour envoyer un paquet du routeur A au routeur F ?

A, D, E, F
A, B, D, E, F
A, C, D, E, G, F
A, B, D, E, G, F
44 En vous basant sur le résultat partiel suivant de la commande show ip route, pouvez-vous dire quel protocole de routage est configuré sur le routeur ?I 172.16.3.0/24 [100/80135] via 172.16.2.2, 00:00:27, Serial0/0
Le protocole RIP v1
Le protocole RIP v2
Le protocole IGRP
Le protocole EIGRP
Le protocole OSPF
Le protocole IGP
45 Parmi les propositions suivantes sur les protocoles routés, lesquelles sont exactes ? (Choisissez deux réponses.)
Ils fournissent suffisamment d'informations dans l'adresse de la couche 3 pour permettre le transfert d'un paquet d'un réseau à un autre.
Ils transportent les données utilisateurs entre les réseaux.
Ils permettent aux routeurs de partager des informations sur les réseaux et sur leur proximité.
Ils sont utilisés par les routeurs pour tenir à jour les tables de routage.
Les protocoles RIP et IGRP sont des protocoles routés.
46 Que peut déduire un technicien du support Cisco du nom de fichier IOS c2600-d-mz.121-3 ? (Choisissez trois réponses.)
Le format du fichier
La configuration requise pour la mémoire RAM du fichier Le numéro de version du fichier
La taille du fichier
La plate-forme du fichier
47 Quelles commandes affichent l'état et l'adresse IP de toutes les interfaces d'un routeur ? (Choisissez deux réponses.)
show protocols
show ip protocols
show version
show interfaces
show ip ports
48 Parmi les propositions suivantes relatives aux protocoles IGRP et RIP, lesquelles sont exactes ? (Choisissez deux réponses.)
IGRP utilise une combinaison de différentes métriques pour la sélection des chemins.
RIP est un protocole propriétaire développé par Cisco.
RIP a la capacité d'évoluer pour des réseaux importants.
IGRP a la capacité d'évoluer pour des réseaux importants.
