Vous êtes sur la page 1sur 6

Synthèse sur l’administration des réseaux informatiques

Windows 2003.

1. Quels sont les cinq éléments contenus dans une infrastructure réseau Windows 2003 ?
Un intranet, un accès distant, un bureau distant, un accès Internet ou un extranet.

2. Quels sont les deux types de connectivités d'accès distant disponibles dans Windows 2003 ?
Un accès à distance ou un accès distant VPN.

3. Comment pouvez-vous connecter des bureaux distants à votre intranet ?


Vous pouvez connecter les bureaux distants à votre intranet en utilisant un routeur.

4. Quelles sont les deux méthodes d'accès Internet les plus fréquemment utilisées ?
 Une connexion d'accès à distance à un fournisseur ISP ;
 Une ligne dédiée, par exemple une porteuse T1, connectée à un réseau local.

5. Quel est le rôle d'un extranet ?


Un extranet permet à une entreprise d'étendre son réseau à des clients, fournisseurs et autres
partenaires professionnels, pour permettre le partage d'informations.

DHCP
1. Quelles sont les étapes du processus de création d'un bail DHCP ?
1. Un client DHCP diffuse un message DHCPDISCOVER pour louer une adresse IP.
2. Tous les services DHCP répondent en émettant un message DHCPOFFER.
3. Le client DHCP sélectionne une offre du premier service DHCP et envoie un message
DHCPREQUEST.
4. Le serveur DHCP répond en émettant un message DHCPACK.

2. Que devez-vous configurer sur un ordinateur exécutant Windows 2003 Server avant d'installer le
service DHCP ?
Une adresse IP statique
Un masque de sous-réseau
Une adresse de passerelle par défaut.

3. Dans un réseau Windows 2003, comment un serveur DHCP détermine-t-il son état d'autorisation et
quels sont les résultats possibles de cette définition ?
Quand un serveur DHCP démarre, il demande aux autres serveurs DHCP la liste des domaines
racines Active Directory du réseau. Il demande ensuite à Active Directory de déterminer s'il est
autorisé à fonctionner sur le réseau.
Si c'est le cas, le service DHCP démarre normalement.
Dans le cas contraire, le service DHCP enregistre une erreur dans le journal système et ne
répond pas aux demandes de client.

4. Après avoir créé une étendue, comment pouvez-vous modifier son masque de sous-réseau dans
l'étendue ?
Vous ne pouvez pas modifier le masque de sous-réseau dans l'étendue. Pour modifier ces
informations, vous devez supprimer l'étendue et la recréer.

5. Quels types de classes d'options Windows 2003 prend-t-il en charge et en quoi sont-ils différents ?
2 types de classes d'options : définies par le fournisseur et définies par l'utilisateur.
Configurez des classes définies par le fournisseur pour gérer des options DHCP qui sont
attribuées aux clients identifiés par type de fournisseur.
Configurez les classes définies par l'utilisateur pour gérer des options DHCP qui sont
attribuées à des clients nécessitant une configuration courante qui n'est pas fondée sur un
type de fournisseur.

6. Votre réseau est constitué de plusieurs segments connectés par des routeurs.
Comment devez-vous configurer le réseau pour que tous les ordinateurs clients puissent recevoir des
adresses IP à l'aide de DHCP ?
Vous devez ajouter un serveur DHCP à chaque segment de réseau, configurer les routeurs
pour l'envoi des messages de diffusion DHCP ou configurer des agents de relais DHCP.
La configuration d'agents de relais DHCP est souvent la solution la plus efficace.

DNS.
1. Décrivez la différence entre une requête itérative et une requête récursive.
Une requête itérative est une requête pour laquelle le serveur DNS renvoie la meilleure réponse
qu'il peut fournir sans interroger d'autres serveurs DNS.
Une requête récursive est une requête pour laquelle le serveur DNS renvoie une réponse
complète à la requête.

2. Que devez-vous faire avant d'installer le service Serveur DNS ?


Vous devez configurer l'ordinateur avec une adresse IP statique. Vous devez également
configurer un nom de domaine DNS avant d'installer le service Serveur DNS.

3. Comment configurez-vous la résolution de noms sur un ordinateur client ?


Vous configurez les clients pour qu'ils utilisent le service Serveur DNS en modifiant les
paramètres TCP/IP de l'ordinateur client.

4. Qu'est-ce qu'une zone ?


Une zone est une portion contiguë de l'espace de noms de domaine sur laquelle un serveur
DNS fait autorité pour la résolution des requêtes DNS.

5. Quelle différence existe-t-il entre une zone principale standard et une zone secondaire standard ?
Une zone principale standard contient la copie maître du fichier de zone, tandis qu'une zone
secondaire standard est un réplica d'un fichier de zone existant.

6. Quand la création d'une zone racine est-elle nécessaire ?


La création d'une zone racine n'est nécessaire que si vous configurez le système DNS sur un
intranet ou si vous utilisez un serveur proxy pour accéder à Internet.

7. Comment un serveur dédié à la mise en cache peut-il être utilisé pour réduire le trafic sur un réseau
étendu ?
Les bureaux distants ne disposent souvent que d'une faible bande passante pour se connecter
à Internet ou au siège social par le biais d'un réseau étendu. L'utilisation d'un serveur dédié à
la mise en cache peut permettre de réduire le trafic généré par la résolution de noms ou le
transfert de zone.

WINS.
1. Quels processus un client WINS utilise-t-il pour interagir avec un serveur WINS ?
Enregistrement, renouvellement, mise à disposition et recherche de noms.

2. Quelles sont les étapes que vous devez parcourir pour configurer un ordinateur exécutant Windows
2003 en tant que serveur WINS ?
Vous devez configurer une adresse IP statique et installer le service WINS.

3. Que devez-vous faire pour que les ordinateurs qui utilisent NetBIOS et ne sont pas des clients
WINS soient en mesure de faire résoudre les noms NetBIOS des serveurs enregistrés sur un serveur
DNS ?
Vous devez configurer un Proxy WINS.

4. Vous redoutez que le trafic de duplication entre des serveurs WINS sur une liaison réseau lente
provoque le ralentissement des autres trafics sur le réseau. Que pouvez-vous faire pour gérer le trafic
de duplication WINS ?
Vous pouvez planifier le trafic de duplication pour qu'il ne se produise qu'aux heures où la
connexion réseau lente n'est pas occupée.
SECURITE RESAUX_ CLE PUBLIQUE
1. Dans la liste ci-dessous, quelles sont les fonctions qu'une infrastructure de clé publique peut
réaliser ?
a. Authentification de l'auteur d'un message ou d'un ordinateur
b. Confirmation de l'emplacement physique d'un ordinateur
c. Confidentialité d'un message
d. Confirmation des privilèges de sécurité détenus par un utilisateur

2. Quels sont les éléments qui doivent être présents avant d'installer une Autorité secondaire
d'entreprise ?
Active Directory et une Autorité de certification racine d'entreprise.

3. Quelles sont les méthodes pour demander un certificat, et quel type d'Autorité de certification prend
en charge chacune d'elles ?
L'Assistant Demande de certificat et les pages Web des services de certificats.
Les Autorités de certification d'entreprise prennent en charge l'un et l'autre type.
Les Autorités de certification autonomes ne prennent en charge que les pages Web.

4. Vous révoquez un certificat, mais ce dernier ne s'affiche par dans la liste de révocation de
certificats. Quel est le problème ?
L'intervalle de temps indiqué pour la publication de la liste de révocation de certificats n'est
pas écoulé.
Pour rendre la liste de révocation de certificats mise à jour immédiatement disponible, vous
devez la publier manuellement.

5. Vous avez demandé un certificat auprès d'une Autorité de certification autonome. Que devez-vous
faire avant d'utiliser le certificat ?
Vous devez attendre qu'un administrateur délivre le certificat. Vous devez ensuite vérifier le
certificat en attente, puis l'installer.

IPSEC.
1. Dans quelle mesure le protocole IPSec empêche-t-il des violations de sécurité du réseau
entraînées par la surveillance du réseau et une usurpation d'adresses ?
Le protocole IPSec inclut des protocoles et des services de cryptage (ce qui empêche la
surveillance du réseau) et d'authentification (ce qui empêche l'usurpation d'adresses).

2. En quoi diffèrent les stratégies prédéfinies Serveur (nécessite la sécurité) et Serveur (demandez la
sécurité) ?
Un ordinateur qui est configuré avec la stratégie Serveur (demandez la sécurité) essaie de
négocier une communication sécurisée avec un ordinateur client, mais utilise une
communication non sécurisée si les paramètres de sécurité ne peuvent pas être négociés.
Un ordinateur qui est configuré avec la stratégie Serveur (nécessite la sécurité) ne permet pas
les communications non sécurisées, même si un homologue n'est pas activé IPSec.

3. Quand utilisez-vous le mode transport et le mode tunnel ?


Utilisez le mode transport pour établir une connexion sécurisée entre deux ordinateurs.
Utilisez le mode tunnel entre des routeurs pour établir une connexion sécurisée entre deux
réseaux.

4. Quelles méthodes d'authentification pouvez-vous utiliser avec le protocole IPSec ?


 L'authentification Windows par défaut (Kerberos V5),
 Les certificats délivrés par une Autorité de certification
 Et une clé pré-partagée.
5. Lors de la résolution de problèmes du protocole IPSec, comment déterminez-vous si le problème
est dû aux paramètres de sécurité ou à une défaillance réseau générale ?
Désactivez la sécurité réseau sur les deux ordinateurs que vous testez, puis vérifiez si vous
pouvez communiquer ainsi.
L’accès Distant.
1. Quels avantages présente le protocole L2TP par rapport au protocole PPTP ?
L2TP prend en charge un plus grand nombre de types d'interconnexions de réseaux, ainsi que
la compression des en-têtes, et utilise la stratégie IPSec pour le cryptage.

2. Dans l'Assistant Connexion réseau, vous devez configurer deux paramètres en vue de partager la
connexion et ses ressources associées. Décrivez les différences entre ces deux paramètres.
Les paramètres tiennent du fait que vous souhaitiez ou non autoriser les autres utilisateurs de
l'ordinateur à utiliser la connexion (accès à la connexion), et du fait que vous souhaitiez ou
non autoriser les autres ordinateurs à accéder aux ressources via ce port (partage de la
connexion après sa mise en oeuvre).

3. Votre entreprise compte un grand nombre d'employés connectés à votre réseau par le biais de
modems utilisant le système téléphonique. Ces utilisateurs réclament davantage de bande passante
de manière à améliorer leur productivité. Les connexions haut débit telles que RNIS et DSL ne sont
pas encore disponibles dans votre zone géographique. Que pouvez-vous faire pour améliorer la
bande passante au profit des utilisateurs qui travaillent à distance ?
Configurer des modems multiples et plusieurs lignes téléphoniques, puis mettre en oeuvre des
connexions à liaisons multiples vers le serveur. Les employés travaillant à distance peuvent
alors obtenir davantage de bande passante en utilisant plusieurs modems et en les combinant
à l'aide du protocole à liaisons multiples.

4. Les utilisateurs de votre entreprise utilisent différents systèmes d'exploitation pour se connecter à
votre réseau à distance. Vous souhaitez mettre en place un protocole d'authentification des plus sûrs
tout en permettant les connexions à partir de n'importe quel système d'exploitation.
Quel est, dans ce cas, le protocole d'authentification le mieux adapté ?
CHAP : ce protocole fonctionne avec la majorité des systèmes d'exploitation et utilise le
cryptage MD5, un standard de l'industrie, afin de sécuriser les mots de passe.

5. Vous êtes en charge de la configuration d'un serveur d'accès distant pour votre entreprise. Vous
souhaitez vous assurer que les utilisateurs qui se connectent à ce serveur obtiennent uniquement les
adresses IP spécifiées, et que ces adresses soient toujours disponibles sur le serveur d'accès distant.
Que devez-vous faire pour y parvenir ?
Configurer le serveur d'accès distant afin qu'il attribue des adresses IP à partir d'une plage
d'adresses. Ainsi, les utilisateurs distants n'utiliseront pas d'adresse IP issue du protocole
DHCP mais une plage d'adresses prédéfinie.

6. Le support technique a reçu un appel d'un utilisateur qui se connecte à votre réseau par le biais
d'un accès distant. La connexion s'effectue correctement, mais l'utilisateur est incapable d'accéder
aux ressources du réseau. Vous demandez à l'utilisateur d'utiliser Ipconfig afin de vérifier l'adresse IP
de la connexion. L'utilisateur vous indique que l'adresse IP est : 169.254.5.23.
Quelle est la cause probable du problème ? Pourquoi ?
Un serveur DHCP est indisponible, aussi le serveur d'accès distant alloue-t-il les adresses IP
en utilisant l'adressage IP privé automatique.
Ces adresses ne fonctionnant pas avec les adresses IP de votre réseau, l'utilisateur n'est pas
en mesure d'accéder aux ressources.

L’accès Distant - GPO.


1. Votre Support technique reçoit depuis peu de nombreux appels d'utilisateurs qui ne parviennent pas
à se connecter à votre serveur d'accès distant parce que toutes les lignes sont occupées. Vous
contrôlez les lignes entrantes et remarquez que nombreux sont ceux qui se connectent des heures
durant, même s'ils ne transmettent ou ne reçoivent aucune donnée. Comment réduire le temps
d'inactivité des utilisateurs connectés ?
Créez une stratégie d'accès distant et précisez, dans les conditions, les heures réservées à
l'accès distant. Ensuite, configurez le profil associé à cette stratégie pour qu'au bout de 30
minutes d'inactivité, les utilisateurs soient déconnectés.
2. Vous souhaitez attribuer différents créneaux et paramètres de liaisons multiples à plusieurs
groupes d'utilisateurs qui se connectent à votre serveur d'accès distant. Quelle est la procédure à
employer ?
Créez une stratégie d'accès distant pour que chaque groupe d'utilisateurs ait des paramètres
différents. Pour chaque stratégie, configurez le profil d'accès distant de sorte que les
utilisateurs aient des limitations de connexion et des paramètres de liaisons multiples
spécifiques.

3. Vous souhaitez contrôler complètement, grâce à des stratégies, les connexions à distance à votre
serveur d'accès, mais lorsque vous tentez d'effectuer la configuration en utilisant Utilisateurs et
ordinateurs Active Directory, l'option Contrôler l'accès via la Stratégie d'accès distant n'est pas
disponible. Pourquoi ?
La fonctionnalité de contrôle des autorisations d'accès distants à l'aide de stratégies n'est
disponible que pour les serveurs autonomes et les serveurs fonctionnant dans un domaine en
mode natif.

4. Les utilisateurs tentent de se connecter à votre serveur d'accès distant mais reçoivent un message
leur indiquant qu'ils ne disposent pas des autorisations d'entrée. Vous vérifiez leurs comptes dans
Utilisateurs et ordinateurs Active Directory, et il s'avère qu'ils ont bien les autorisations d'entrée
nécessaires. D'où vient le problème ?
Aucune stratégie d'accès distant n'a été créée ou toutes les stratégies ont été supprimées. Il
vous faut au moins une stratégie d'accès distant pour permettre aux utilisateurs de se
connecter.

5. Un utilisateur appelle le Support technique car il ne parvient pas à se connecter aux serveurs
d'accès distant de l'entreprise. Vous cherchez les entrées d'accès distant dans les journaux des
événements du serveur d'accès distant, mais n'en trouvez aucune. Quels composants de la connexion
d'accès distant peuvent être à l'origine du problème ?
Les paramètres de l'ordinateur de l'utilisateur, les composants de communication de
l'utilisateur, les composants matériels de communication du serveur et les lignes de
communication proprement dites.

ROUTAGE (RAS)
1. Vous gérez un réseau de grande envergure doté de nombreux ordinateurs raccordés à un même
réseau au moyen de concentrateurs. Du fait d'une diminution des performances, vous décidez de
segmenter le réseau au moyen de routeurs. Décrivez les deux manières par lesquelles un routeur
peut vous aider à accroître la bande passante mise à la disposition des utilisateurs.
Un routeur va contenir le trafic réseau dans les limites de certains sous-réseaux, car chacun de
ces derniers contient alors moins d'ordinateurs. Étant donné que le trafic réseau dirigé d'un
ordinateur vers un autre au sein d'un sous-réseau ne sera pas acheminé vers les autres sous-
réseaux, la quantité de trafic par sous-réseau s'en trouve réduite. De plus, un routeur
n'achemine pas de trafic en diffusion, ce qui diminue le nombre de diffusions reçues par
chaque ordinateur présent sur le réseau.

2. Quelles informations utilise un routeur pour décider de la destination d'acheminement de paquets IP


?
Les routeurs utilisent leurs tables de routage ainsi que les entrées de ces dernières pour
déterminer la destination des paquets IP.

3. Vous avez installé trois cartes réseau sur votre serveur, et vous devez configurer chacune d'elles
au moyen d'une adresse IP spécifique. Les cartes réseau sont d'aspect identique. Comment pouvez-
vous identifier chacune d'elles dans l'interface Windows 2003 afin de pouvoir plus facilement leur
attribuer la bonne adresse IP ?
Utilisez la commande ipconfig /all pour afficher le nom et l'adresse physique de chaque
interface. L'adresse physique de chacune de ces dernières figure généralement sur la carte
réseau correspondante.
Utilisez cette information pour identifier chaque carte réseau de manière unique. Une fois que
vous disposez de cette information, vous avez également la possibilité de renommer les cartes
réseau.

4. Vous configurez l'interface d'un routeur qui sera directement connecté à


Internet. Quels sont les trois paramètres que vous devez configurer ?
L'adresse IP, obtenue dans la plage d'adresses reçue de votre ISP ; un masque de sous-réseau
pour la plage d'adresses IP, et l'adresse IP d'un serveur DNS.

5. Vous disposez d'un serveur Windows 2003 que vous utilisez actuellement comme serveur d'accès
distant et que vous souhaitez également utiliser en tant que routeur. Lorsque vous ouvrez la fenêtre
Routage et accès distant, l'option Configurer et activer le routage et accès distant n'est pas
disponible. Comment activez-vous le routage ?
Ouvrez le service Routage et accès distant, cliquez avec le bouton droit sur votre serveur, puis
cliquez sur Propriétés. Dans l'onglet Général, activez la case à cocher Routeur, optez pour la
prise en charge du routage de numérotation à la demande par le routeur, puis cliquez sur OK.

6. Vous testez la connectivité sur votre réseau après avoir installé un routeur Windows 2003 et activé
le service Routage et accès à distance. À partir du routeur, vous pouvez appliquer une commande
ping aux ordinateurs présents sur le réseau et connectés au routeur, mais non à ceux distants d'un ou
plusieurs routeurs. Que devez-vous faire pour activer la communication réseau ?
Ajoutez des entrées d'itinéraire statique pour chacun des réseaux qui ne sont pas directement
connectés au routeur, puis ajoutez aux autres routeurs du réseau un itinéraire statique vers
chacun des réseaux de votre routeur. Si les autres routeurs présents sur votre réseau prennent
en charge le protocole RIP, vous pouvez également installer et configurer ce protocole.

7. Vous testez la connectivité d'un réseau vers un autre. Vous remarquez que vous n'êtes pas en
mesure d'appliquer de commande ping aux hôtes présents sur le réseau distant, mais que vous
pouvez afficher les ressources partagées présentes sur ces derniers. Quelle est la cause probable de
ce symptôme ?
Des filtres de routage ont été activés sur un routeur présent entre l'hôte que vous utilisez et les
hôtes auxquels vous appliquez la commande ping.

8. Votre réseau s'est développé et vous avez ajouté davantage de routeurs. Pour faciliter la mise à
jour des tables de routage présentant des itinéraires statiques, vous avez installé le protocole RIP sur
la totalité des routeurs Windows 2003. Après consultation des tables de routage présentes sur les
routeurs, vous remarquez que les tables issues du protocole RIP ne comprennent aucune entrée. Que
devez-vous faire pour que le protocole RIP soit en mesure de mettre à jour les tables de routage ?
Ajoutez les interfaces réseau nécessaires à la prise en charge du protocole RIP de manière à
ce qu'elles annoncent des itinéraires et qu'elles soient à l'écoute d'annonces d'itinéraires.

Vous aimerez peut-être aussi