Les Réseaux: Administrez Un Réseau Sous Windows Ou Sous Linux
Les Réseaux: Administrez Un Réseau Sous Windows Ou Sous Linux
Les Réseaux: Administrez Un Réseau Sous Windows Ou Sous Linux
Les réseaux
Les réseaux - Administrez un réseau sous Windows ou sous Linux
Ce livre sur les réseaux informatiques est destiné à toute personne ayant
une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de
nombreux exercices, un ensemble de travaux pratiques complets avec
Ingénieur en Informatique, José
DORDOIGNE est un expert technique
Infrastructure reconnu (Microsoft, Unix,
Administrez un réseau
sous Windows ou sous Linux
corrigés détaillés ainsi que des études de cas, pour travailler sur les grands Linux, Réseau), qui exerce aujourd’hui
thèmes liés aux réseaux TCP/IP. au sein d’une grande compagnie
Il a pour objectif de vous aider à maîtriser tous les concepts de base indispen- d’assurance française. Il est titulaire
sables à tout travail d’administration d’un réseau : situations de rencontres de nombreuses certifications (plu-
avec les réseaux (dans les lieux publics, à la maison ou en entreprise), sieurs fois Microsoft Certified Systems
concepts réseau, virtualisation, services applicatifs, calculs de parité en Engineer, mais aussi Red Hat Certified
RAID 5, identification de composants réseau (hub, répéteur, pont, commu- Engineer Linux). Sa pédagogie et son
Exercices et corrigés
tateur, routeur, carte), types de bus, types de câblage, types de réseau (tels expertise technique ont notamment été
que Ethernet ou Token Ring), codage de données, étude de trames brutes, éprouvées au travers d’une expérience
identification de services démarrés, topologies, découpage en domaines de de près de 10 ans en tant qu’Ingénieur
diffusion et de collision, calcul de la convergence de l’algorithme du Span- formateur, de démarches de conseils
ning Tree, décomposition en sous-réseaux IP et sur-réseaux, détermination au sein d’une grande SSII pendant 12
du contenu d’une table de routage Windows à partir d’un schéma réseau, années ainsi qu’avec l’écriture de nom-
calcul de la convergence RIP de tables de routage, dépannage réseau... breux livres sur les systèmes d’exploita-
5 édition
Des études de cas sur la définition d’un plan d’adressage IP hiérarchique, tion Microsoft et les réseaux TCP/IP.
e
la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une Pour plus
infrastructure DNS sont proposées. d’informations :
Les nombreux travaux pratiques vous permettent de construire de A à Z un
environnement virtuel (VirtuaBox) sur un poste de travail Windows. Vous
allez installer et configurer un serveur avec Windows Server 2016 et un
ordinateur Linux CentOS 7. Toutes les étapes sont détaillées : du téléchar-
gement des systèmes d’exploitation, des logiciels nécessaires, à leur installation,
jusqu’à leur configuration. Vous aurez ainsi la possibilité de mettre en pratique 43 QCM
90 travaux pratiques et leurs corrigés
la connectivité IPv4 et IPv6 entre Windows et Linux, en vous appuyant sur un
Nouvelle édition
adressage statique ou dynamique (DHCPv4 et DHCPv6). Vous verrez comment
27 € José DORDOIGNE
Pour les apports théoriques sur ce sujet, Editions ENI édite, dans la collection
Ressources Informatiques, l´ouvrage « Les réseaux informatiques - Notions fon-
damentales » du même auteur.
Avant-propos
Objectif de ce livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Comment utiliser ce livre ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Énoncés
Chapitre 1 : Présentation des concepts réseau
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Énoncé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Énoncé 1.2 Rencontre avec les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . 14
Énoncé 1.3 Typologie de périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Énoncé 1.4 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . . 23
Énoncé 1.5 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . . 25
Énoncé 1.6 Définitions de termes liés à la protection de l'environnement . . . . . . . . . . . 25
Énoncé 1.7 Association de termes liés à la protection de l'environnement . . . . . . . . . . 26
Énoncé 1.8 Association d'images liées à la protection de l'environnement . . . . . . . . . . 27
Énoncé 1.9 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Énoncé 1.10 Concepts sur la virtualisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Énoncé 1.11 Types d'accès à un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Énoncé 1.12 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Énoncé 1.13 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Énoncé 1.14 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Énoncé 1.15 Téléchargement d'une version d'évaluation de Windows Server 2016 . . . . . 38
Énoncé 1.16 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . . . 39
Énoncé 1.17 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Énoncé 1.18 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Énoncé 1.19 Création d'une machine virtuelle Windows Server 2016 . . . . . . . . . . . . . . 40
Énoncé 1.20 Installation de Windows Server 2016. . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2
Chapitre 5 : Protocoles des couches moyennes et hautes
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Énoncé 5.1 Protocoles liés à TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Énoncé 5.2 Identification des services démarrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Énoncé 5.3 Protocoles IP utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Énoncé 5.4 Classes d'adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Énoncé 5.5 Adresses particulières IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Énoncé 5.6 Adresses privées et publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Énoncé 5.7 Notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Énoncé 5.8 Identification des problèmes de masque . . . . . . . . . . . . . . . . . . . . . . . . 102
Énoncé 5.9 Identification de problèmes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Énoncé 5.10 Écriture CIDR et plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Énoncé 5.11 Décomposition en sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Énoncé 5.12 Identification de l'appartenance à un sous-réseau . . . . . . . . . . . . . . . . . 106
Énoncé 5.13 Recherche de masque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Énoncé 5.14 Appartenance à un même sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . . 112
Énoncé 5.15 Définition des tables de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Énoncé 5.16 Factorisation d'une table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Énoncé 5.17 Caractéristiques d’une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Énoncé 5.18 Identifiant EUI-64 modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Énoncé 5.19 Plages d’adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Énoncé 5.20 Téléphonie sur IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Énoncé 5.21 Identification des étapes DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Énoncé 5.22 Analyse d'une trame DHCP - exercice 1 . . . . . . . . . . . . . . . . . . . . . . . . 125
Énoncé 5.23 Analyse d'une trame DHCP - exercice 2 . . . . . . . . . . . . . . . . . . . . . . . . 126
Énoncé 5.24 Conception d'un plan d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Énoncé 5.25 Conception d'une architecture DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Énoncé 5.26 Conception d'un espace de noms DNS . . . . . . . . . . . . . . . . . . . . . . . . . 130
Énoncé 5.27 Conception d'une mise en œuvre DNS . . . . . . . . . . . . . . . . . . . . . . . . . 130
Énoncé 5.28 Configuration DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Énoncé 5.29 Configuration d'un préfixe d'adresses uniques locales . . . . . . . . . . . . . . . 133
Énoncé 5.30 Configuration IPv6 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Énoncé 5.31 Configuration DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
3
Chapitre 6 : Principes de sécurisation d’un réseau
Prérequis ................................................... 139
Énoncé 6.1 Configuration d'un serveur FTP et sécurité . . . . . . . . . . . . . . . . . . . . . . 140
Énoncé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . 143
Énoncé 6.3 Configuration des mises à jour d'un ordinateur . . . . . . . . . . . . . . . . . . . 144
Énoncé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée . . 145
Chapitre 7 : Dépannage
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Énoncé 7.1 Obtention d'informations à l'aide d'une commande standard . . . . . . . . . . 151
Énoncé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Corrigés
Chapitre 1 : Présentation des concepts réseau
Prérequis ................................................... 163
Corrigé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Corrigé 1.2 Rencontre avec les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . 166
Corrigé 1.3 Typologie de périphériques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Corrigé 1.4 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . 171
Corrigé 1.5 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . 172
Corrigé 1.6 Définitions de termes liés à la protection de l'environnement . . . . . . . . . 173
Corrigé 1.7 Association de termes liés à la protection de l'environnement . . . . . . . . . 174
Corrigé 1.8 Association d'images liées à la protection de l'environnement . . . . . . . . . 175
Corrigé 1.9 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Corrigé 1.10 Concepts sur la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Corrigé 1.11 Types d'accès à un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Corrigé 1.12 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Corrigé 1.13 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Corrigé 1.14 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Corrigé 1.15 Téléchargement d'une version d'évaluation de Windows Server 2016 . . . 184
Corrigé 1.16 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . 188
Corrigé 1.17 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . 191
Corrigé 1.18 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Corrigé 1.19 Création d'une machine virtuelle Windows Server 2016. . . . . . . . . . . . . 219
Corrigé 1.20 Installation de Windows Server 2016 . . . . . . . . . . . . . . . . . . . . . . . . . 223
4
Chapitre 2 : Normalisation des protocoles
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Corrigé 2.1 Rôle des couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Corrigé 2.2 Comparaison du modèle OSI avec le modèle TCP/IP . . . . . . . . . . . . . . . 238
Corrigé 2.3 Identifiants mis en œuvre dans le modèle TCP/IP . . . . . . . . . . . . . . . . . 239
Corrigé 2.4 Définition des passerelles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Corrigé 2.5 Définition des routes sur les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Corrigé 2.6 Interconnexion IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Corrigé 2.7 Installation des Additions Invité et partage de dossier . . . . . . . . . . . . . . . 269
Corrigé 2.8 Installation de l'outil de capture de trames . . . . . . . . . . . . . . . . . . . . . . 276
Corrigé 2.9 Mise en œuvre d'une capture de trames . . . . . . . . . . . . . . . . . . . . . . . . 285
Corrigé 2.10 Analyse de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
5
Corrigé 4.10 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Corrigé 4.11 Calcul d'une convergence RIPv2 - exercice 1 . . . . . . . . . . . . . . . . . . . . 322
Corrigé 4.12 Calcul d'une convergence RIPv2 - exercice 2 . . . . . . . . . . . . . . . . . . . . 325
6
Chapitre 6 : Principes de sécurisation d’un réseau
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Corrigé 6.1 Configuration d'un serveur FTP et sécurité. . . . . . . . . . . . . . . . . . . . . . . 451
Corrigé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . 467
Corrigé 6.3 Configuration des mises à jour d'un ordinateur. . . . . . . . . . . . . . . . . . . . 471
Corrigé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée . . . 487
Chapitre 7 : Dépannage
Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Corrigé 7.1 Obtention d'informations à l'aide d'une commande standard . . . . . . . . . . 501
Corrigé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
7
Architecture réseau et interconnexion
énoncé Chapitre 4
Chapitre 4
Architecture réseau et interconnexion
Durée : 2 heures
L es réseaux
Mots-clés
topologie, composants d'interconnexion, domaine de diffusion, domaine de bande passante,
domaine de collision, autoapprentissage d'un pont, Spanning Tree, classification des protocoles
de routage, calcul de convergence.
Objectif
Il s'agit de vous permettre d'acquérir les notions de base concernant l'identification des topolo-
gies logiques et physiques, l'identification des composants d'interconnexion et le rôle qu'ils
jouent. Vous allez déterminer les domaines de bande passante et de collision de réseaux
donnés. Vous comprendrez comment un pont apprend automatiquement les adresses MAC sur
les réseaux interconnectés. Enfin, vous classifierez les protocoles de routage dans un dia-
gramme.
Ces exercices correspondent au chapitre Architecture réseau et interconnexion du livre Les
réseaux : notions fondamentales dans la collection Ressources Informatiques aux
Éditions ENI.
Matériel à prévoir
Aucun matériel particulier n'est nécessaire.
Prérequis
Pour valider les prérequis nécessaires, avant d'aborder les exercices, répondez aux questions
ci-après :
67
Les réseaux - Administrez un réseau sous Windows ou sous Linux
Les TP Informatiques
Corrigé p. 307
68
Architecture réseau et interconnexion
énoncé Chapitre 4
Corrigé p. 308
69
Les réseaux - Administrez un réseau sous Windows ou sous Linux
Les TP Informatiques
a. b.
c. d.
e. f.
70
Architecture réseau et interconnexion
énoncé Chapitre 4
g. h.
Indices
a. Concentrateur 1000BaseT.
b. Transceiver.
c. MAU.
d. Carte réseau 10GBASE-LR/SR/LRM.
e. Carte réseau 100baseT.
f. Câble coaxial fin.
g. Transceiver 10base5, 10base2 avec un Té.
h. Carte réseau Token Ring.
Corrigé p. 308
71
Les réseaux - Administrez un réseau sous Windows ou sous Linux
Les TP Informatiques
a. b.
c. d.
Communication Simplex
téléphonique (RTC)
Émetteur radio Half-duplex
CB (Citizen Band) Full-duplex
Indices
a. Câble coaxial fin
b. Câbles en fibre optique
c. Câble coaxial épais
d. Câble en paires torsadées
Corrigé p. 308
72