Académique Documents
Professionnel Documents
Culture Documents
• Séparer la partie théorique et la partie pratique dans deux feuilles de rédaction différentes
• Tout document et matériel non autorisés
• L’utilisation d’une calculatrice n’est pas autorisée.
• Apporter un soin particulier à la présentation de votre copie
Détail du Barème :
1 -----------------------------------C
2------------------------------------B
3------------------------------------D
4------------------------------------E
5------------------------------------A
02. Une entreprise marocaine possède les réseaux indiqués dans le tableau suivant :
Sachant que :
• La configuration présente des risques d'erreurs, tout particulièrement dans les grands réseaux.
• L'intervention de l'administrateur est requise pour assurer la mise à jour des informations
relatives aux routes.
• N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.
• Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.
La distance administrative est la fonctionnalité que les routeurs utilisent afin de sélectionner le meilleur chemin
quand il y a plusieurs routes vers la même destination à partir de plusieurs protocoles de routage différents
05. Quels sont les problèmes résolus par le protocole Spanning Tree ?
- trames dupliquées
- Spanning-Tree (STP)
07. Un administrateur réseaux a remarqué qu’il y a un problème de connexion entre les routeurs CASA et RABAT
selon la configuration indiquée sur le schéma, quel est le problème qui empêche l’interconnexion entre ces deux
routeurs ?
- La commande username xxx password yyyy sur les deux routeurs est la source de l’erreur
a. Quel sera le résultat des sélections DR et BDR pour le protocole OSPF sur le réseau 172.16.2.0/29 ?
DR : R1
BDR : R2
• La mobilité
-WPA-Personal est une méthode courante pour sécuriser les réseaux sans fil et convient à la plupart des
réseaux domestiques.+ méthodes d’authentification à base de mots de passe partagé
-WPA-Enterprise fournit la sécurité nécessaire pour les réseaux sans fil dans les environnements
professionnels où un serveur RADIUS est déployé.+ une méthode d’authentification à base de
certificats
c. Citer trois techniques permettant la sécurité d'un réseau wifi
• Authentification
• Filtrage mac
• Masquer le SSID
10. Donner quelques avantages de la solution Frame-Relay
• Frame Relay ne nécessite qu'un seul circuit d'accès au fournisseur Frame Relay pour
communiquer avec les autres sites connectés au même fournisseur
• Le réseau Frame Relay gère la transmission via un chemin qui change fréquemment, mais qui
reste transparent pour les utilisateurs finaux
• Faible coût par rapport aux lignes louées dédiées
• La configuration de l'équipement des utilisateurs dans un réseau Frame Relay est très simple
11. Comparer les deux méthodes d’authentification CHAP et PAP
• Le protocole PAP n'est pas un protocole d'authentification très efficace. Avec le protocole PAP, les mots
de passe sont envoyés sur la liaison en texte clair, et il ne comporte aucune protection contre la lecture
ou les attaques répétées par tâtonnement. Le nœud distant contrôle la fréquence et la durée des
tentatives de connexion.
• Une fois l'authentification établie avec PAP, il n'est plus nécessaire de repasser par cette étape,
exposant ainsi le réseau à d'éventuelles attaques.
• Le protocole d'authentification à échanges confirmés (CHAP) effectue des vérifications régulières pour
s'assurer que la valeur du mot de passe du nœud distant est toujours valide. Cette valeur de mot de
passe est variable et change de façon imprévisible pendant l'existence de la liaison.
• CHAP fournit une protection contre les attaques en lecture grâce à une valeur de confirmation variable,
unique et non prévisible. La demande de confirmation étant unique et aléatoire, la valeur hachée
obtenue l'est également.
1-------------------------------E
2-------------------------------A
3--------------------------------B
4--------------------------------C
5---------------------------------D
Il s’agit d’une requête DNS envoyé à un serveur DNS, le client DNS attend la réponse complète du serveur DNS
15. Donner deux raisons d’implémentation des unités d’organisation dans Active Directory
Délégation d’administration
• Contrôleur de schéma
• Emulateur CPD
• Maitre RID
• Maitre d’attribution de noms de domaine
• Maitre d’infrastructure
Quels sont les rôles qui sont définis au niveau du domaine et ceux qui sont définis au niveau de la forêt
• Contrôleur de schéma
• Maitre d’attribution de noms de domaine
Domaine :
• Emulateur CPD
• Maitre RID
• Maitre d’infrastructure
17. Quel est l’impact de l’absence du maitre RID dans une infrastructure Active Directory
• Si le maître RID ne peut être joint, la création d’un objet est impossible sur un contrôleur de domaine
dont la réserve de RID est épuisée. Chaque contrôleur de domaine obtenant des blocs de 500
identificateurs à chaque demande, l’impact est plus ou moins important selon la taille de l’infrastructure
Active Directory.
• Pas de nouvelles affectations de pool RID
Appliquer l’objet GPO sur quelques utilisateurs ou ordinateurs situés dans l’OU
19. Donner une seule raison pour implémenter DFS dans Windows Server 2012
• Centos
• Redhat
• Debian
• Ubuntu
22. Donner deux commandes permettant la planification des taches sous LINUX
• at
• batch
• les fichiers crontab
a. Le nom du routeur
Router(config)#hostname fes
SW1(config)#vlan 10
SW1(config-vlan)#name DATA
SW1(config)#vlan 20
SW1(config-vlan)#name INFO
SW1(config)#int F0/1
SW1(config)#int F0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
26. Configurer l’interface Fa0/3 comme port d’agrégation sur le switch SW1
SW1(config)#int F0/3
SW1(config-if)#switchport mode trunk
CASA(config)#Interface G0/0.10
CASA(config-subif)#encapsulation dot1Q 10
CASA(config-subif)#ip add 172.16.1.1 255.255.255.0
CASA(config)#Interface G0/0.20
CASA(config-subif)#encapsulation dot1Q 20
CASA(config-subif)#ip add 172.16.2.1 255.255.255.0
28. Configurer le switch SW2 comme pont racine primaire et SW3 comme pont racine secondaire pour le VLAN1
30. Configurer une liaison Etherchannel entre SW2 et SW3 en utilisant le protocole LACP
Sur SW2 :
31. Configurer HSRP comme protocole de redondance du premier saut sur les routeurs Meknès-1 et Meknès-2
en respectant les paramètres suivants :
32. Configurer le service DHCP sur le Routeur Meknès-1 pour servir le réseau 192.168.2.0/24 en respectant les
options suivantes :
33. Quelle séquence de commandes faut-il exécuter sur les routeurs Meknès-1 et Meknès-2 pour activer le
protocole de routage OSPF, utiliser la zone backbone en respectant les paramètres suivants :
Routeur ID Rôle
Meknès-1 9.9.9.9 DR
Meknès-2 8.8.8.8 BDR
Meknes-1(config)#router ospf 4
Meknes-1(config-router)#router-id 9.9.9.9
Meknes-1(config-router)#network 192.168.2.0 0.0.0.255 area 0
Meknes-1(config-router)#network 80.0.0.0 0.0.0.3 area 0
Meknes-2(config)#router ospf 4
Meknes-2(config-router)#router-id 8.8.8.8
Meknes-2(config-router)#network 192.168.2.0 0.0.0.255 area 0
Meknes-2(config)#interface FastEthernet0/0
Meknes-2(config-if)#ip ospf priority 100
34. Pour éviter qu’un routeur indésirable perturbe vos messages OSPF, configurer l’authentification MD5 pour le
protocole OSPF entre le routeur Casa et Fès.
R(config)#interface X/Y
R (config-if)#ip ospf message-digest-key 1 md5 ofppt2021
R (config)#router ospf 4
R (config-router)#area 0 authentication message-digest
35. Pour autoriser les réseaux de votre entreprise d’accéder à internet vous devez activer le service NAT :
a. Sur le routeur Meknès-1 configurer le service PAT pour permettre aux réseaux locaux VLAN 10 et VLAN
20 d’accéder à l’internet en utilisant l’adresse publique de l’interface S0/0/0
b. Activer le NAT statique Pour accéder à un serveur web (adresse privée 192.168.2.9 et port 80) dans
votre réseau local par le biais de l’adresse IP publique 76.15.14.2
• DC1 est Contrôleur de domaine (abcd.local), serveur DNS primaire pour la zone abcd.local
• DC2 est un serveur Core contrôleur de domaine, serveur DNS primaire pour la zone abcd.local et serveur
DHCP pour son réseau uniquement.
• SRV1 est serveur DNS secondaire pour la zone abcd.local
• SRV2 est serveur DHCP pour son réseau uniquement, serveur SAMBA
Mettre chacune des réponses ci-dessus dans la place qui convient pour compléter les commandes PowerShell
suivantes. (Reproduire toute la commande)
37. Pour configurer l’adresse IPv4 sur l’interface Ethernet de DC2-CORE, la commande est :
38. Pour configurer l’adresse 192.168.1.2 comme serveur DNS sur l’interface Ethernet de DC2-CORE, on écrit :
39. Pour Installer le rôle DHCP sur DC2-CORE en ajoutant les outils de gestion du service DHCP, on utilise la
commande :
41. Pour inscrire le serveur DHCP DC2-CORE dans Active Directory, on tape :
Add-DhcpServerInDC 192.168.1.3
42. Pour créer une étendue DHCP dans DC2-CORE avec les paramètres suivants :
44. Pour configurer DC1 comme premier contrôleur de domaine au niveau de la forêt, on écrit :
45. Pour Configurer DC2-CORE comme contrôleur Supplémentaire du domaine abcd.local en utilisant
l’installation à partir du support on écrit :
46. Pour affecter l’objet PSO nommé PSO_COMPTABLES au groupe Comptables, la commande est :
47. Pour créer une unité d’organisation nommée COMPTABLES dans la racine du domaine abcd.local en
désactivant la protection contre la suppression accidentelle, on utilise la commande :
48. Pour créer un groupe de distribution de domaine local dans l’OU Comptables, on écrit :
Partie 2 : Linux
Mettre chacune des réponses ci-dessus dans la place qui convient pour compléter les commandes suivantes.
(Reproduire la question)
49. Pour créer une zone secondaire abcd.local sur le serveur SRV1 ( les serveurs maitres sont DC1 et DC2-CORE),
on ajoute les ligne suivantes dans le fichier de configuration DNS.
zone "abcd.local" IN {
type slave;
file "slaves/abcd.local.dir" ;
};
50. Pour créer une réservation pour PC01, on ajoute les ligne suivantes dans le fichier de configuration DHCP :
host PC01 {
fixed-address 192.168.1.50;
51. Pour créer un partage sur SRV2 avec les paramètres suivants :
[ gestion ]
path = /var/abcd/data
write-list = @Comptables