TMSIR TH Correction

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

OFPPT

Office de la Formation Professionnelle


et de la Promotion du Travail
Direction Recherche et Ingénierie de la Formation
Examen de fin de formation
Eléments de correction
Session Juillet 2017
Filière : TMSIR Epreuve : Théorie
Barème : 40 points
Niveau : Technicien 1. Durée : 4h

DOSSIER1 : ROUTAGE ET COMMUTATION


2. Session Novembre 2004
Partie 1 : Questions de cours
3. de routage RIP
1. Citer les caractéristiques du protocole
 RIPv2 est un protocole de routage à vecteur de distance.

fo
 utilise une métrique basée sur le nombre de saut.
 La configuration est aisée.
.in
 Le support du routage classless.
pt
 La diffusion du masque réseau dans les mises à jour de routage.
 Le support de VLSM.
fp

 La diffusion des mises à jour de routage par multicast avec l'adresse de


.o

classe D 224.0.0.9.
 supporte L'authentification
w

2. Citer 3 protocoles routés


w

IPv4,IPv6,IPX et APPLETALK
w

3. Présenter les distances administratives de chaque source de routage suivantes : RIP,


Static, EIGRP,OSPF et Connecté
RIP :120 , STATIC :1 , EIGRP :90, OSPF :110 et Connecté :0
4. Présenter le processus de démarrage d’un routeur cisco
 Post
 Bootstrap
 Chargement de lOS à partir de la mémoire flash
 Chargement du fichier de configuration à partir de la NVRAM
5. Définir le rôle d’une route statique flottante et comment l’implémenter
Route Statique Flottante est une route secondaire en cas de panne, la route
statique flottante est configurée avec une distance administrative plus élevée que
la route principale.
6. Quelle est le rôle de la commande boot system sous CISCO IOS

Examen de fin de formation TMSIR Page 1


www.ofppt.info
La commande boot system peut être utilisée pour spécifier l’emplacement et la
séquence de recherche de l’IOS par le routeur. Une fois la commande boot
system enregistrée dans la configuration d’amorçage en mémoire NVRAM, elle
sera utilisée au démarrage suivant pour rechercher l'IOS
7. Compléter le tableau suivant
Protocoles de routage
IGP EGP
A vecteur de A état de lien
Distance
BGP
RIP OSPF

EIGRP IS IS

fo
8. Utiliser la table de routage (Annexe 1) pour répondre aux questions :
A. Quel est le protocole de routage utilisé dans ce routeur ? justifier votre réponse
.in
RIP. La source c’est la lettre R et la distance administrative 120
pt
B. Expliquer Pourquoi le réseau 60.0.0.0 a 2 passerelles
Equilibrage de charge à coût égale
fp

C. Un paquet reçu par R1 avec une adresse de destination 41.12.23.45, comment le


.o

routeur réagira ?
Le paquet sera supprimé puisque la destination n’existe pas dans a table de
w

routage
w

9. Votre administrateur vous a fourni une topologie réseau (annexe2) :


w

A. Citer la commande permettant d’afficher la table de commutation


show mac address-table
B. Si le switch reçoit une trame du PC D vers le serveur, comment il va réagir
sachant que la table de commutation est vide ? justifier votre réponse
Puisque la table de commutation est vide, le switch diffusera la trame sur tous
les ports sauf le port source
C. Ecrire la table de commutation après cet envoi
PORT Adresse MAC
FA0/4 DD:DD:DD:DD:DD:DD

D. Le serveur vient de répondre à la requête de PCD, comment le switch va réagir ?

Examen de fin de formation TMSIR Page 2


www.ofppt.info
Le paquet sera redirigé vers le port FA0/4 uniquement et une ligne sera ajoutée
le port fa0/3 avec l’adresse mac du serveur EE:EE:EE:EE:EE:EE
E. Ecrire la nouvelle table de commutation
PORT Adresse MAC
fa0/4 DD:DD:DD:DD:DD:DD
fa0/3 EE:EE:EE:EE:EE:EE

F. Ecrire la table de commutation complète du switch


PORT Adresse MAC
fa0/4 DD:DD:DD:DD:DD:DD
fa0/3 EE:EE:EE:EE:EE:EE
G0/1 11:11:11:11:11:11
Fa0/1 AA:AA:AA:AA:AA:AA
Fa0/1 BB:BB:BB:BB:BB:BB
Fa0/2 CC:CC:CC:CC:CC:CC

fo
10.L’administrateur a reçu topologie de la société X fonctionnant avec OSPF (Annexe3)
.in
A. Définir le rôle DR dans le fonctionnement de l’ospf
Afin de diminuer le trafic réseaux entre tous les routeurs, dans certains cas, un
pt
routeur désigné est élu
Ainsi, tous les échanges (mises à jour) ne se font qu'avec ce routeur désigné
fp
.o

B. Quelle est la commande qui permet d’afficher les routeurs le DR et BDR au niveau
de l’OSPF
w
w

Show ip ospf neighbors


w

C. Remplir le tableau suivant par router-id ospf de chaque routeur sachant que la
commande router-id n’est pas utilisée
Routeur Router id
R1 192.168.1.4
R2 192.168.1.3
R3 192.168.20.1
R4 192.168.10.1
D. Sachant que l’administrateur n’a pas utilisé la priorité ospf, quel est le routeur DR
et le routeur BDR ? justifier votre réponse
Puisque la priorité ospf n’est pas utilisée, alors le routeur qui a Router-id la plus
élevé devient DR et le routeur avec la valeur suivante devient BDR.
Dans ce cas, le R3 = DR et le R4 = BDR

Examen de fin de formation TMSIR Page 3


www.ofppt.info
Partie2 : Etude de cas Routage
Une société spécialisée dans le transport et la logistique installée à Casablanca. La
société est présente dans 5 villes.
 Casablanca: 20 hôtes
 Tanger Med (siège) : 200 hôtes
 Jorf sfer Eljadida : 34 hôtes
 Tit malil : 8 hôtes
 Agadir : 49
L’administrateur a choisi l’adresse réseau suivante : 172.25.32.0/21
1. Utiliser VLSM pour réaliser le plan d’adressage complet avec les liaisons Wan
(topologie en annexe4)

Masque
Ville @ Réseau Masq 1ère@ - Dern. @ Broadcast
Décimal

fo
172.25.32.1 -
TANGER MED 172.25.32.0 /24 255.255.255.0 172.25.32.255
.in 172.25.32.254

172.25.33.1 -
AGADIR 172.25.33.0 /26 255.255.255.192 172.25.33.63
172.25.33.62
pt
172.25.33.65 -
JORF LASFER 172.25.33.64 /26 255.255.255.192 172.25.33.127
fp

172.25.33.126

172.25.33.129 -
.o

CASABLANCA 172.25.33.128 /27 255.255.255.224 172.25.33.159


172.25.33.158
w

172.25.33.161 -
TIT MALIL 172.25.33.160 /28 255.255.255.240 172.25.33.175
172.25.33.174
w

172.25.33.177 -
w

WAN1 172.25.33.176 /30 255.255.255.252 172.25.33.179


172.25.33.178
172.25.33.181 -
WAN2 172.25.33.180 /30 255.255.255.252 172.25.33.183
172.25.33.182
172.25.33.185 -
WAN3 172.25.33.184 /30 255.255.255.252 172.25.33.187
172.25.33.186
172.25.33.189 -
WAN4 172.25.33.188 /30 255.255.255.252 172.25.33.191
172.25.33.190

Examen de fin de formation TMSIR Page 4


www.ofppt.info
2. Remplir le tableau suivant
Equipement Interfaces Adresse ip Masque sous Passerelle
réseau par défaut
R-CASA G0/0 172.25.33.129 255.255.255.224
S0/0/0 172.25.33.177 255.255.255.252
R-TANGERMED G0/0 172.25.32.1 255.255.255.0
S0/1/1 172.25.33.180 255.255.255.252
S0/1/0 172.25.33.184 255.255.255.252
S0/0/1 172.25.33.188 255.255.255.252
S0/0/0 172.25.33.178 255.255.255.252
PC01 172.25.33.66 255.255.255.192 172.25.33.65
PC09 172.25.32.2 255.255.255.0 172.25.32.1
PC06 172.25.33.2 255.255.255.192 172.25.33.1

fo
SRV-WEB 172.25.32.3 .in 255.255.255.0 172.25.32.1

3. Changer le nom du router de tanger par R-TANGERMED


pt
Hostname R-TANGERMED
fp

4. Affecter le mot de passe de la console P@55w0rd1


Line console 0
.o

Password P@55w0rd1
w

login
w

5. Affecter un mot de passe pour le terminal P@55w0rd2


w

Line vty 0 15
Password P@55w0rd2
login
6. Désactiver la résolution DNS
No ip domain-lookup
7. Ajouter une bannière du message du jour suivante « avertissement : le routeur
est en maintenance par le service exploitation prière de se déconnecter de ce
routeur »
Banner motd # avertissement : le routeur est en maintenance par le service
exploitation prière de se déconnecter de ce routeur #
8. Configurer les interfaces du routeur R-TANGERMED
Utiliser les commandes suivantes :
Interface nom d’interface
Ip address
No shutdown
Examen de fin de formation TMSIR Page 5
www.ofppt.info
Vérifier les noms des interfaces affecté au tableau précèdent
Vérifier les adresses utilisées selon le tableau précèdent
Afin de ne pas consommer la bande passante des liaisons WAN l’administrateur a
décidé d’utiliser le routage statique.
9. Expliquer comment le routage statique ne consomme pas la bande passante
Le routage statique n’utilise pas les mises à jour, c’est-à-dire aucun n’échange
des informations de routage entre les routeurs
10. Configurer le routage statique sur le router R-TANGERMED en utilisant la
passerelle
Le stagiaire doit utiliser la commande ip route vers les 4 LAN distants
Vérifier l’utilisation de la passerelle
11. Ajouter des routes par défaut dans les autres routeurs vers le R-TANGERMED
Vérifier l’utilisation de la commande ip route 0.0.0.0 0.0.0.0 interface de sortie
ou passerelle vers R-TANGERMED
12. Ecrire la table de routage du routeur R-TANGERMED

fo
La table de routage doit contenir tous les réseaux de la topologie
.in
Vérifier la source S ou C
Vérifier les interfaces de sortie ou les passerelles
pt
DOSSIER2 : ADMINISTRATION DES RESEAUX
fp

1. Présenter le rôle de chaque service :


.o

 DHCP : attribution dynamique de la configuration IP


 SSH: Secure Shell (SSH) est à la fois un programme informatique et un protocole de
w

communication sécurisé. Permet à un administrateur à se connecter à distance à un


w

ordinateur en toute sécurité


 SAMBA: serveur de partage des imprimantes et des fichiers.
w

Permet à des ordinateurs linux de mettre à disposition des imprimantes et des fichiers pour
des clients linux et Windows et vice versa.
 Active directory:
est le nom du service d'annuaire de Microsoft
Active Directory est un annuaire référençant les personnes (nom, prénom, numéro de
téléphone, etc.) mais également toute sorte d'objet, dont les serveurs, les imprimantes,
les applications, les bases de données, etc.
2. Présenter la stratégie de Microsoft AGDLP dans la gestion des groupes utilisateurs
dans un domaine ACTIVE DIRECTORY.
Ajouter des comptes utilisateurs à un groupe global
Ajouter le groupe global dans un groupe domaine local
Attribuer les autorisations au groupe de domaine local
3. Citer les différentes partitions d’ACTIVE DIRECTORY.
Configuration
Schéma

Examen de fin de formation TMSIR Page 6


www.ofppt.info
Application
4. Quelle est la signification de la délégation de zones dans une résolution de noms.
la possibilité de diviser l’espace de noms en une ou plusieurs zones, qui peuvent
ensuite être stockées, distribuées et répliquées sur d’autres serveurs DNS. Lorsque
vous décidez s’il faut diviser votre espace de noms DNS afin de créer des zones
supplémentaires.
Exemple : si on OFPPT.MA, on peut créer une nouvelle zone à l’intérieur de
ofppt.ma c’est à dire DRTA.OFPPT.MA
5. Quelle commande permet de renouveler le bail DHCP sous Windows.
Ipconfig /renew
6. L’exécution de la commande « nslookup www.ofppt.ma » affiche les informations
suivantes :

fo
.in
a) Donner la signification des lignes de 3 à 6.
pt
Ligne 3=serveur de résolution de nom utilisé
fp

Ligne 4=enregistrement de type A


.o

Ligne 5= adresse ip associée avec l’adresse www.ofppt.ma


Ligne 6= enregistrement de type CNAME
w

b) Quel est le numéro de port utilisé par le service DNS ?


w

port 53 UDP et TCP


7. La requête DHCP d’un client est envoyée sous forme de broadcast car le client ne
w

connait pas l’adresse du serveur DHCP. Pourquoi la réponse du serveur se fait sous
forme de broadcast également ?
Le client n'a pas forcement son adresse IP et que donc il n'est pas joignable
directement
8. Donner la configuration à faire au niveau d’un serveur DHCP sous linux pour qu’il
réponde à n’importe quel client du réseau à travers l’interface eth0, de sorte que :
 L’adresse de la passerelle : 10.10.1.1
 L’dresse de serveur DNS soit 10.10.1 .3
 L’adresse du deuxième serveur DNS soit 10.10.1.4
 Le nom de domaine : ofppt.ma
 La durée par défaut du bail soit 1000 secondes et la durée maximale 2000
secondes

Examen de fin de formation TMSIR Page 7


www.ofppt.info
subnet 10.10.1.0 netmask 255.255.255.0 {
range 10.10.1.1.5 10.10.1.254;
option routers 10.10.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.10.1.3, 10.10.1.4;
option domain-name “ofppt.ma;
default-lease-time 1000;
max-lease-time 2000;
9. Pendant une recherche sur TECHNET de Microsoft, vous avez trouvé les commandes
suivantes :
wbadmin start systemstatebackup -backuptarget: E:
wbadmin start systemstaterecovery -version:07/19/2016-09:51
wbadmin get versions
Expliquer le rôle de chaque commande

fo
1ère ligne de commande : sauvegarder l’état du système Windows sur le lecteur
.in
E:
2ème ligne de commande : restaurer une sauvegarde de l’état du système
pt
précédente effectuée le 19/07/2016 à 9 :51
fp

3ème ligne de commande : Affiche des informations détaillées sur les


sauvegardes disponibles qui sont stockés sur l'ordinateur local ou un autre
.o

ordinateur
w

Une entreprise dispose d’un domaine active directory composé de 400 utilisateurs et de
w

420 ordinateurs (300PC bureau et 120 pc portables), 4 contrôleurs de domaine dont 1


w

RODC et 3 serveurs membre.


a) Quelle est la différence entre un DC et RODC ?
Un contrôleur de domaine (DC) est un serveur qui contient une copie de
l'annuaire Active Directory accessible en lecture et écriture tandis que le RODC
est un Contrôleur de domaine supplémentaire mais en lecture seule
b) Ecrire la ligne de commande permettant de créer un compte utilisateur dans le
domaine ofppt.local pour M. AKRAM Houssam avec un nom d’ouverture de
session houssam.akram et le mot de passe Ofppt.2017
dsadd user CN=houssam.akram,CN=Users,DC=ofppt,DC=local -fn houssam -ln
Akram -pwd Ofppt.2017
c) Comment limiter le nombre de tentatives d’ouverture de session à 5 pour les
utilisateurs de ce domaine ?
Utiliser les stratégies de comptes au niveau des GPO et choisir le nombre de
tentatives erronés à 5

Examen de fin de formation TMSIR Page 8


www.ofppt.info
Dossier3 : Sécurité et maintenance des réseaux
1. Citer des opérations de la maintenance préventive
Entretenir, réviser, superviser, surveiller….
2. Comment la ligne de base aidera l’administrateur à superviser le réseau de
l’entreprise
La ligne de base présente l’état normal du réseau, alors l’administrateur exploite
la ligne de base pour superviser et surveillez le réseau.
Si le réel est différent de la ligne de base, l’administrateur doit intervenir.
3. Quelle est la différence entre le cryptage symétrique et asymétrique donner 2
exemples?
Le chiffrement symétrique utilise une clé unique partagée entre les 2
interlocuteurs. On encode et on décode le message avec la même clé.
Le principe du chiffrement asymétrique est d'avoir 2 clés (que l'on fabrique soi
même):
Quand on encode avec la première clé, on peut décoder avec la 2e clé
Quand on encode avec la 2e clé, on peut décoder avec la 1ère clé

fo
Par convention, on appelle une des 2 clés la clé privée et l'autre la clé publique.
La clé privée n'est jamais transmise à personne
.in
La clé publique est diffusée publiquement sans problème.
pt
4. Quelle est la différence entre un IPS et un IDS
fp

5. Soit le réseau d’une entreprise présenté dans l’annexe 5


.o

L’administrateur a implémenté un pare feu dans son réseau (Annexe 6) pour


contrôler le Traffic entrant et sortant vers internet
w

Indiquer tous les paramètres d’adressage de chaque composant de la nouvelle


w

topologie
w

Examen de fin de formation TMSIR Page 9


www.ofppt.info
Annexe1

fo
.in
Annexe2
pt
fp
.o
w
w
w

Annexe3

Examen de fin de formation TMSIR Page 10


www.ofppt.info
fo
.in
pt
fp
.o
w
w
w

Examen de fin de formation TMSIR Page 11


www.ofppt.info
Annexe4

fo
.in
pt
fp
.o
w
w
w

Examen de fin de formation TMSIR Page 12


www.ofppt.info
Code examen:…………………………………………
Annexe 5

fo
.in
pt
Annexe 6 ( A rendre)
fp
.o
w
w
w

Examen de fin de formation TMSIR Page 13


www.ofppt.info
Barème

Dossier1
Partie1
Q8 Q9 Q10 Total
Q1 Q2 Q3 Q4 Q5 Q6 Q7
A B C A B C D E F A B C D
0,5 0,5 0,5 0,5 1 0,5 1 0,5 0,75 0,5 0,5 0,5 0,5 0,5 0,5 0,5 0,75 0,5 0,75 0,75 12

fo
Dossier1

.in
Partie 2

pt
Q1 Q2 Q3 Q4 Q5 Q6 Q7 Q8 Q9 Q10 Q11 Q12 Total

fp
3 2 0,25 0,25 0,25 0,25 0,25 0,75 0,5 1,5 1 1 11

.o
Q6
Dossier2
w Q10
w
Q1 Q2 Q3 Q4 Q5 Q7 Q8 Q9 Total
A B A B C
w
1 0,75 1 1 0,75 1 0,5 1 2 1 0,5 1 0,5 12

Dossier3
Q1 Q2 Q3 Q4 Q5 Total
1 1 1 0,5 1,5 5

Examen de fin de formation TMSIR Page 14


www.ofppt.info

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy