josé dordoigne - fnac-static.com · la mise en œuvre d’une infrastructure globale dhcp ou le...

14
Les réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 43 QCM 90 travaux pratiques et leurs corrigés Près de 24 H de mise en pratique José DORDOIGNE 5 e édition

Upload: others

Post on 17-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Les réseauxAdministrez un réseau sous Windows ou sous Linux Exercices et corrigés

43 QCM90 travaux pratiques et leurs corrigésPrès de 24 H de mise en pratique

José DORDOIGNE

Les

rése

aux

- A

dm

inis

trez

un r

ése

au s

ous

Win

dow

s ou s

ous

Lin

ux

5e édition

Nouvelle édition

Ce livre sur les réseaux informatiques est destiné à toute personne ayant une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de nombreux exercices, un ensemble de travaux pratiques complets avec corrigés détaillés ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP.Il a pour objectif de vous aider à maîtriser tous les concepts de base indispen-sables à tout travail d’administration d’un réseau : situations de rencontres avec les réseaux (dans les lieux publics, à la maison ou en entreprise), concepts réseau, virtualisation, services applicatifs, calculs de parité en RAID 5, identification de composants réseau (hub, répéteur, pont, commu-tateur, routeur, carte), types de bus, types de câblage, types de réseau (tels que Ethernet ou Token Ring), codage de données, étude de trames brutes, identification de services démarrés, topologies, découpage en domaines de diffusion et de collision, calcul de la convergence de l’algorithme du Span-ning Tree, décomposition en sous-réseaux IP et sur-réseaux, détermination du contenu d’une table de routage Windows à partir d’un schéma réseau, calcul de la convergence RIP de tables de routage, dépannage réseau... Des études de cas sur la définition d’un plan d’adressage IP hiérarchique, la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées.Les nombreux travaux pratiques vous permettent de construire de A à Z un environnement virtuel (VirtuaBox) sur un poste de travail Windows. Vous allez installer et configurer un serveur avec Windows Server 2016 et un ordinateur Linux CentOS 7. Toutes les étapes sont détaillées : du téléchar-gement des systèmes d’exploitation, des logiciels nécessaires, à leur installation, jusqu’à leur configuration. Vous aurez ainsi la possibilité de mettre en pratique la connectivité IPv4 et IPv6 entre Windows et Linux, en vous appuyant sur un adressage statique ou dynamique (DHCPv4 et DHCPv6). Vous verrez comment générer un identifiant IPv6 unique pour des adresses unicast locales. Vous déterminerez l’identifiant EUI-64 modifié associé à votre adresse IPv6. Des travaux pratiques sur la sécurité vous amèneront à détecter les failles d’un système par scan ou par identification des patchs de sécurité manquants. Vous apprendrez également à manipuler les pare-feu Linux (firewallD) et Windows, à capturer des trames et à les analyser. Vous verrez finalement comment installer un serveur FTP sécurisé et comment s’y connecter au moyen de FileZilla, en vous appuyant sur un chiffrement SSH au moyen d’une clé privée. À chaque fois, les systèmes Windows et Linux sont pris en compte pour permettre de découvrir pleinement les deux environnements.Pour les apports théoriques sur ce sujet, Editions ENI édite, dans la collection Ressources Informatiques, l´ouvrage « Les réseaux informatiques - Notions fon-damentales » du même auteur.

Ingénieur en Informatique, José DORDOIGNE est un expert technique Infrastructure reconnu (Microsoft, Unix, Linux, Réseau), qui exerce aujourd’hui au sein d’une grande compagnie d’assurance française. Il est titulaire de nombreuses certifications (plu-sieurs fois Microsoft Certified Systems Engineer, mais aussi Red Hat Certified Engineer Linux). Sa pédagogie et son expertise technique ont notamment été éprouvées au travers d’une expérience de près de 10 ans en tant qu’Ingénieur formateur, de démarches de conseils au sein d’une grande SSII pendant 12 années ainsi qu’avec l’écriture de nom-breux livres sur les systèmes d’exploita-tion Microsoft et les réseaux TCP/IP.

Les réseaux - Administrez un réseau sous Windows ou sous Linux

ISBN : 978-2-409-01087-3ISSN 1765-7334

27 €

Pour plusd’informations :

Page 2: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Avant-propos

Objectif de ce livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Comment utiliser ce livre ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Énoncés Chapitre 1 : Présentation des concepts réseau

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Énoncé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Énoncé 1.2 Rencontre avec les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . . . 14Énoncé 1.3 Typologie de périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Énoncé 1.4 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . . 23Énoncé 1.5 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . . 25Énoncé 1.6 Définitions de termes liés à la protection de l'environnement . . . . . . . . . . . 25Énoncé 1.7 Association de termes liés à la protection de l'environnement . . . . . . . . . . 26Énoncé 1.8 Association d'images liées à la protection de l'environnement . . . . . . . . . . 27Énoncé 1.9 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Énoncé 1.10 Concepts sur la virtualisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Énoncé 1.11 Types d'accès à un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Énoncé 1.12 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Énoncé 1.13 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Énoncé 1.14 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Énoncé 1.15 Téléchargement d'une version d'évaluation de Windows Server 2016. . . . . 38Énoncé 1.16 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . . . 39Énoncé 1.17 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 39Énoncé 1.18 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Énoncé 1.19 Création d'une machine virtuelle Windows Server 2016 . . . . . . . . . . . . . . 40Énoncé 1.20 Installation de Windows Server 2016. . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Chapitre 2 : Normalisation des protocoles

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Énoncé 2.1 Rôle des couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Énoncé 2.2 Comparaison du modèle OSI avec le modèle TCP/IP . . . . . . . . . . . . . . . . 44Énoncé 2.3 Identifiants mis en œuvre dans le modèle TCP/IP . . . . . . . . . . . . . . . . . . 44Énoncé 2.4 Définition des passerelles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Énoncé 2.5 Définition des routes sur les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Énoncé 2.6 Interconnexion IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Énoncé 2.7 Installation des Additions Invité et partage de dossier . . . . . . . . . . . . . . . . 51

lcroise
Tampon
Page 3: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

2

Énoncé 2.8 Installation de l'outil de capture de trames . . . . . . . . . . . . . . . . . . . . . . . 52Énoncé 2.9 Mise en œuvre d'une capture de trames. . . . . . . . . . . . . . . . . . . . . . . . . 52Énoncé 2.10 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Chapitre 3 : Transmission des données - couche physique

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Énoncé 3.1 Identification d'adresses MAC valides . . . . . . . . . . . . . . . . . . . . . . . . . . 56Énoncé 3.2 Identification d'adresses MAC de constructeurs . . . . . . . . . . . . . . . . . . . . 57Énoncé 3.3 Identification de slots sur une carte mère . . . . . . . . . . . . . . . . . . . . . . . . 58Énoncé 3.4 Identification de cartes et de bus anciens. . . . . . . . . . . . . . . . . . . . . . . . 59Énoncé 3.5 Cartes réseau et bus associés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Énoncé 3.6 Identification de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Énoncé 3.7 Identification de connecteurs réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Énoncé 3.8 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Énoncé 3.9 Supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Énoncé 3.10 Types de connecteurs USB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Chapitre 4 : Architecture réseau et interconnexion

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Énoncé 4.1 Identification visuelle des topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Énoncé 4.2 Topologies et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Énoncé 4.3 Modes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Énoncé 4.4 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Énoncé 4.5 Domaines de bande passante et de diffusion . . . . . . . . . . . . . . . . . . . . . 74Énoncé 4.6 Composants d'interconnexion et modèle OSI. . . . . . . . . . . . . . . . . . . . . . 76Énoncé 4.7 Composants d'interconnexion et identifiants . . . . . . . . . . . . . . . . . . . . . . 78Énoncé 4.8 Autoapprentissage d'un pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Énoncé 4.9 Algorithme du Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Énoncé 4.10 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Énoncé 4.11 Calcul d'une convergence RIPv2 - exercice 1 . . . . . . . . . . . . . . . . . . . . . 84Énoncé 4.12 Calcul d'une convergence RIPv2 - exercice 2 . . . . . . . . . . . . . . . . . . . . . 87

Page 4: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

3

Chapitre 5 : Protocoles des couches moyennes et hautes

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Énoncé 5.1 Protocoles liés à TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Énoncé 5.2 Identification des services démarrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Énoncé 5.3 Protocoles IP utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Énoncé 5.4 Classes d'adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Énoncé 5.5 Adresses particulières IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Énoncé 5.6 Adresses privées et publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100Énoncé 5.7 Notation CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100Énoncé 5.8 Identification des problèmes de masque . . . . . . . . . . . . . . . . . . . . . . . . 102Énoncé 5.9 Identification de problèmes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . 103Énoncé 5.10 Écriture CIDR et plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Énoncé 5.11 Décomposition en sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Énoncé 5.12 Identification de l'appartenance à un sous-réseau . . . . . . . . . . . . . . . . . 106Énoncé 5.13 Recherche de masque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Énoncé 5.14 Appartenance à un même sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . . 112Énoncé 5.15 Définition des tables de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Énoncé 5.16 Factorisation d'une table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Énoncé 5.17 Caractéristiques d’une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Énoncé 5.18 Identifiant EUI-64 modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Énoncé 5.19 Plages d’adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122Énoncé 5.20 Téléphonie sur IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Énoncé 5.21 Identification des étapes DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Énoncé 5.22 Analyse d'une trame DHCP - exercice 1 . . . . . . . . . . . . . . . . . . . . . . . . 125Énoncé 5.23 Analyse d'une trame DHCP - exercice 2 . . . . . . . . . . . . . . . . . . . . . . . . 126Énoncé 5.24 Conception d'un plan d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 127Énoncé 5.25 Conception d'une architecture DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 129Énoncé 5.26 Conception d'un espace de noms DNS . . . . . . . . . . . . . . . . . . . . . . . . . 130Énoncé 5.27 Conception d'une mise en œuvre DNS . . . . . . . . . . . . . . . . . . . . . . . . . 130Énoncé 5.28 Configuration DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Énoncé 5.29 Configuration d'un préfixe d'adresses uniques locales . . . . . . . . . . . . . . . 133Énoncé 5.30 Configuration IPv6 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Énoncé 5.31 Configuration DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Page 5: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

4

Chapitre 6 : Principes de sécurisation d’un réseau

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Énoncé 6.1 Configuration d'un serveur FTP et sécurité . . . . . . . . . . . . . . . . . . . . . . 140Énoncé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . 143Énoncé 6.3 Configuration des mises à jour d'un ordinateur . . . . . . . . . . . . . . . . . . . 144Énoncé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée . . 145

Chapitre 7 : Dépannage

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Énoncé 7.1 Obtention d'informations à l'aide d'une commande standard. . . . . . . . . . 151Énoncé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Corrigés Chapitre 1 : Présentation des concepts réseau

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163Corrigé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Corrigé 1.2 Rencontre avec les réseaux informatiques . . . . . . . . . . . . . . . . . . . . . . 166Corrigé 1.3 Typologie de périphériques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Corrigé 1.4 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . 171Corrigé 1.5 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . 172Corrigé 1.6 Définitions de termes liés à la protection de l'environnement . . . . . . . . . 173Corrigé 1.7 Association de termes liés à la protection de l'environnement . . . . . . . . . 174Corrigé 1.8 Association d'images liées à la protection de l'environnement . . . . . . . . . 175Corrigé 1.9 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 175Corrigé 1.10 Concepts sur la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Corrigé 1.11 Types d'accès à un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Corrigé 1.12 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Corrigé 1.13 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Corrigé 1.14 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Corrigé 1.15 Téléchargement d'une version d'évaluation de Windows Server 2016 . . . 184Corrigé 1.16 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . 188Corrigé 1.17 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . 191Corrigé 1.18 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Corrigé 1.19 Création d'une machine virtuelle Windows Server 2016. . . . . . . . . . . . . 219Corrigé 1.20 Installation de Windows Server 2016 . . . . . . . . . . . . . . . . . . . . . . . . . 223

Page 6: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

5

Chapitre 2 : Normalisation des protocoles

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Corrigé 2.1 Rôle des couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Corrigé 2.2 Comparaison du modèle OSI avec le modèle TCP/IP . . . . . . . . . . . . . . . 238Corrigé 2.3 Identifiants mis en œuvre dans le modèle TCP/IP . . . . . . . . . . . . . . . . . 239Corrigé 2.4 Définition des passerelles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 239Corrigé 2.5 Définition des routes sur les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . 241Corrigé 2.6 Interconnexion IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243Corrigé 2.7 Installation des Additions Invité et partage de dossier . . . . . . . . . . . . . . . 269Corrigé 2.8 Installation de l'outil de capture de trames . . . . . . . . . . . . . . . . . . . . . . 276Corrigé 2.9 Mise en œuvre d'une capture de trames . . . . . . . . . . . . . . . . . . . . . . . . 285Corrigé 2.10 Analyse de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

Chapitre 3 : Transmission des données - couche physique

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297Corrigé 3.1 Identification d'adresses MAC valides . . . . . . . . . . . . . . . . . . . . . . . . . . 298Corrigé 3.2 Identification d'adresses MAC de constructeurs . . . . . . . . . . . . . . . . . . . 298Corrigé 3.3 Identification de slots sur une carte mère . . . . . . . . . . . . . . . . . . . . . . . 300Corrigé 3.4 Identification de cartes et de bus anciens . . . . . . . . . . . . . . . . . . . . . . . 301Corrigé 3.5 Cartes réseau et bus associés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301Corrigé 3.6 Identification de bus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301Corrigé 3.7 Identification de connecteurs réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 301Corrigé 3.8 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Corrigé 3.9 Supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304Corrigé 3.10 Types de connecteurs USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Chapitre 4 : Architecture réseau et interconnexion

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Corrigé 4.1 Identification visuelle des topologies . . . . . . . . . . . . . . . . . . . . . . . . . . 308Corrigé 4.2 Topologies et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Corrigé 4.3 Modes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Corrigé 4.4 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Corrigé 4.5 Domaines de bande passante et de diffusion . . . . . . . . . . . . . . . . . . . . . 310Corrigé 4.6 Composants d'interconnexion et modèle OSI . . . . . . . . . . . . . . . . . . . . . 314Corrigé 4.7 Composants d'interconnexion et identifiants . . . . . . . . . . . . . . . . . . . . . 315Corrigé 4.8 Autoapprentissage d'un pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Corrigé 4.9 Algorithme du Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

Page 7: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

6

Corrigé 4.10 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Corrigé 4.11 Calcul d'une convergence RIPv2 - exercice 1 . . . . . . . . . . . . . . . . . . . . 322Corrigé 4.12 Calcul d'une convergence RIPv2 - exercice 2 . . . . . . . . . . . . . . . . . . . . 325

Chapitre 5 : Protocoles des couches moyennes et hautes

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Corrigé 5.1 Protocoles liés à TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330Corrigé 5.2 Identification des services démarrés . . . . . . . . . . . . . . . . . . . . . . . . . . 331Corrigé 5.3 Protocoles IP utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Corrigé 5.4 Classes d'adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335Corrigé 5.5 Adresses particulières IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Corrigé 5.6 Adresses privées et publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Corrigé 5.7 Notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341Corrigé 5.8 Identification des problèmes de masque . . . . . . . . . . . . . . . . . . . . . . . 344Corrigé 5.9 Identification de problèmes multiples . . . . . . . . . . . . . . . . . . . . . . . . . 348Corrigé 5.10 Écriture CIDR et plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Corrigé 5.11 Décomposition en sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353Corrigé 5.12 Identification de l'appartenance à un sous-réseau . . . . . . . . . . . . . . . . . 361Corrigé 5.13 Recherche de masque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364Corrigé 5.14 Appartenance à un même sous-réseau. . . . . . . . . . . . . . . . . . . . . . . . . 368Corrigé 5.15 Définition des tables de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Corrigé 5.16 Factorisation d'une table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . 373Corrigé 5.17 Caractéristiques d’une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 375Corrigé 5.18 Identifiant EUI-64 modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376Corrigé 5.19 Plages d’adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Corrigé 5.20 Téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380Corrigé 5.21 Identification des étapes DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381Corrigé 5.22 Analyse d'une trame DHCP - exercice 1 . . . . . . . . . . . . . . . . . . . . . . . . 382Corrigé 5.23 Analyse d'une trame DHCP - exercice 2 . . . . . . . . . . . . . . . . . . . . . . . . 382Corrigé 5.24 Conception d'un plan d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 383Corrigé 5.25 Conception d'une architecture DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 388Corrigé 5.26 Conception d'un espace de noms DNS. . . . . . . . . . . . . . . . . . . . . . . . . 389Corrigé 5.27 Conception d'une mise en œuvre DNS . . . . . . . . . . . . . . . . . . . . . . . . . 390Corrigé 5.28 Configuration DHCPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394Corrigé 5.29 Configuration d'un préfixe d'adresses uniques locales. . . . . . . . . . . . . . . 416Corrigé 5.30 Configuration IPv6 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419Corrigé 5.31 Configuration DHCPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Page 8: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

7

Chapitre 6 : Principes de sécurisation d’un réseau

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Corrigé 6.1 Configuration d'un serveur FTP et sécurité. . . . . . . . . . . . . . . . . . . . . . . 451Corrigé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . 467Corrigé 6.3 Configuration des mises à jour d'un ordinateur. . . . . . . . . . . . . . . . . . . . 471Corrigé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée . . . 487

Chapitre 7 : Dépannage

Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501Corrigé 7.1 Obtention d'informations à l'aide d'une commande standard . . . . . . . . . . 501Corrigé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

Page 9: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Architecture réseau et interconnexion

Chapitre 4énoncé

67

Chapitre 4Architecture réseau et interconnexion

L es réseaux

Durée : 2 heures

Mots-cléstopologie, composants d'interconnexion, domaine de diffusion, domaine de bande passante,

domaine de collision, autoapprentissage d'un pont, Spanning Tree, classification des protocoles

de routage, calcul de convergence.

ObjectifIl s'agit de vous permettre d'acquérir les notions de base concernant l'identification des topolo-

gies logiques et physiques, l'identification des composants d'interconnexion et le rôle qu'ils

jouent. Vous allez déterminer les domaines de bande passante et de collision de réseaux

donnés. Vous comprendrez comment un pont apprend automatiquement les adresses MAC sur

les réseaux interconnectés. Enfin, vous classifierez les protocoles de routage dans un dia-

gramme.

Ces exercices correspondent au chapitre Architecture réseau et interconnexion du livre Lesréseaux : notions fondamentales dans la collection Ressources Informatiques auxÉditions ENI.

Matériel à prévoirAucun matériel particulier n'est nécessaire.

Prérequis

Pour valider les prérequis nécessaires, avant d'aborder les exercices, répondez aux questionsci-après :

1. Quelles sont les trois topologies les plus répandues ?

….........................................................................................................................

….........................................................................................................................

2. Quelle différence y a-t-il entre une topologie logique et une topologie physique ?

….........................................................................................................................

….........................................................................................................................

lcroise
Tampon
Page 10: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Les réseaux - Administrez un réseau sous Windows ou sous Linux

Les TP Informatiques

68

3. Quel est l'autre nom d'un concentrateur Token Ring ?

a. Un BNC

b. Un DIX

c. Un MAU

d. Un AUI

4. Quelles couches basses étaient utilisées si une carte réseau possédait à la fois un connec-teur DB9 et un connecteur RJ45 ?

a. Ethernet

b. FDDI

c. Token Ring

d. IEEE 802.3

5. Quels sont les trois supports limités les plus utilisés ?

….........................................................................................................................

….........................................................................................................................

6. Quel niveau OSI est associé à un domaine de collision Ethernet ?

….........................................................................................................................

7. À quel niveau de modèle OSI est associé un routeur ?

….........................................................................................................................

8. Qu'est-ce qu'un pont va apprendre automatiquement ?

a. La topologie du réseau

b. Les adresses MAC des périphériques

c. Les adresses IP des périphériques

d. Les noms des périphériques

9. Quel protocole, parmi les suivants, n'est pas un protocole de routage ?

a. IP

b. RIP

c. NLSP

d. OSPF

Corrigé p. 307

Page 11: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Architecture réseau et interconnexionChapitre 4

énoncé

69

Énoncé 4.1 Identification visuelle des topologiesDurée estimative : 5 minutesPrécisez quelles topologies sont représentées ci-dessous :

Corrigé p. 308

Page 12: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Les réseaux - Administrez un réseau sous Windows ou sous Linux

Les TP Informatiques

70

Énoncé 4.2 Topologies et composantsDurée estimative : 5 minutesPour les périphériques réseau ci-après (anciens ou plus récents), précisez quelles topologiessont associées ; le cas échéant, précisez s'il s'agit d'une topologie logique ou physique.

a. b.

c. d.

e. f.

Page 13: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Architecture réseau et interconnexionChapitre 4

énoncé

71

Indices

Énoncé 4.3 Modes de communicationDurée estimative : 5 minutes

g. h.

a. Concentrateur 1000BaseT.

b. Transceiver.

c. MAU.

d. Carte réseau 10GBASE-LR/SR/LRM.

e. Carte réseau 100baseT.

f. Câble coaxial fin.

g. Transceiver 10base5, 10base2 avec un Té.

h. Carte réseau Token Ring.

Corrigé p. 308

1. Associez les supports physiques suivants aux méthodes de communication correspon-dantes (Simplex, Half-duplex, Full-duplex), dans un contexte de réseau local.

Page 14: José DORDOIGNE - fnac-static.com · la mise en œuvre d’une infrastructure globale DHCP ou le choix d’une infrastructure DNS sont proposées. Les nombreux travaux pratiques vous

Les réseaux - Administrez un réseau sous Windows ou sous Linux

Les TP Informatiques

72

Indices

a. b.

c. d.

2. Reliez, au moyen de flèches, les technologies suivantes aux méthodes de communicationcorrespondantes :

Communication téléphonique (RTC)

Simplex

Émetteur radio Half-duplex

CB (Citizen Band) Full-duplex

a. Câble coaxial fin

b. Câbles en fibre optique

c. Câble coaxial épais

d. Câble en paires torsadées

Corrigé p. 308