Vous êtes sur la page 1sur 14

Office de la Formation Professionnelle et de la Promotion du Travail

Direction de la Recherche et de l’Ingénierie de la Formation


Division Conception des Examens
Examen National de Fin d’année
Session de JUILLET 2021
Eléments de correction

Examen de Fin de Formation (Epreuve de Synthèse)

Filière Techniques des Réseaux Informatique Variante V1

Niveau TS Durée 4H Barème /100

Consignes et Conseils aux candidats :

• Séparer la partie théorique et la partie pratique dans deux feuilles de rédaction différentes
• Tout document et matériel non autorisés
• L’utilisation d’une calculatrice n’est pas autorisée.
• Apporter un soin particulier à la présentation de votre copie

Détail du Barème :

Question Barème Question Barème Question Barème Question Barème

THEORIE /40 Question 14 1 Question 30 2 Question 45 2,25


Dossier 1 /24,5 Question 15 1,5 Question 31 2 Question 46 1,5
Question 1 2 Question 16 1,5 Question 32 2 Question 47 1,5
Question 2.a 4 Question 17 1,5 Question 33 2 Question 48 2,25
Question 2.b 2 Question 18 1,5 Question 34 2 Partie 2 /6
Question 3 1 Question 19 1,5 Question 35.a 1,5 Question 49 2
Question 4 1 Question 20 1 Question 35.b 1,5 Question 50 1,5
Question 5 1,5 Question 21 1,5 Dossier 4 /33 Question 51 2,5
Question 6 1 Question 22 1,5 Partie 1 /27
Question 7 1,5 PRATIQUE /60 Question 36 1,5
Question 8.a 2 Dossier 3 /27 Question 37 2,25
Question 8.b 1 Question 23.a 0,5 Question 38 2,25
Question 9.a 1,5 Question 23.b 0,5 Question 39 2,25
Question 9.b 1,5 Question 23.c 0,5 Question 40 1,5
Question 9.c 1,5 Question 24 2 Question 41 0,75
Question 10 1,5 Question 25 2 Question 42.a 3,75
Question 11 1,5 Question 26 1,5 Question 42.b 2,25
Dossier 2 /15,5 Question 27 3 Question 42.c 1,5
Question 12 2 Question 28 2 Question 43 0,75
Question 13 1 Question 29 2 Question 44 0,75

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 1 sur 14


Examen Fin de Formation Nbr de page 8
Partie Théorique
Dossier1 : Réseaux Informatiques
01. Relier chaque adresse IP avec son type (Mettre le numéro avec la lettre correspondante).

1. 127.0.0.1 A. IPv6 Unique Local


2. 172.16.0.4 B. Adresse IPv4 privée
3. 169.254.0.3 C. Adresse IPv4 de bouclage
4. FE80::5 D. APIPA Ipv4
5. FC00::99 E. IPv6 Link-Local

1 -----------------------------------C

2------------------------------------B

3------------------------------------D

4------------------------------------E

5------------------------------------A

02. Une entreprise marocaine possède les réseaux indiqués dans le tableau suivant :

Nom du réseau Nombre d’hôtes


LAN1-CASA 125
LAN2-CASA 10
LAN-AGADIR 60
LAN-TANGER 28
LAN-TITOUANE 14
WAN1 (CASA-AGADIR) 2
WAN2 (CASA-TANGER) 2
WAN3 (TANGER-TITOUANE) 2

Sachant que :

• L’adresse réseau est : 172.16.4.0/22.


• La société utilise des liaisons louées comme solution WAN

a. En utilisant VLSM, reproduire et remplir le tableau suivant :

Nom du réseau Adresse réseau Adresse de Première Dernière


/ préfixe diffusion adresse adresse
LAN1-CASA
LAN2-CASA
LAN-AGADIR
LAN-TANGER
LAN-TITOUANE
WAN1 (CASA-AGADIR)
WAN2 (CASA-TANGER)
WAN3 (TANGER-
TITOUANE)

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 2 sur 14


Examen Fin de Formation Nbr de page 8
Allocated Assignable
Subnet Name Address Mask Dec Mask Broadcast
Size Range
172.16.4.1 -
LAN1-CASA 126 172.16.4.0 /25 255.255.255.128 172.16.4.127
172.16.4.126
172.16.4.241 -
LAN2-CASA 14 172.16.4.240 /28 255.255.255.240 172.16.4.255
172.16.4.254
172.16.4.129 -
LAN-AGADIR 62 172.16.4.128 /26 255.255.255.192 172.16.4.191
172.16.4.190
172.16.4.193 -
LAN-TANGER 30 172.16.4.192 /27 255.255.255.224 172.16.4.223
172.16.4.222
172.16.4.225 -
LAN-TITOUANE 14 172.16.4.224 /28 255.255.255.240 172.16.4.239
172.16.4.238
WAN1(CASA- 172.16.5.1 -
2 172.16.5.0 /30 255.255.255.252 172.16.5.3
AGADIR) 172.16.5.2
WAN2(CASA- 172.16.5.5 -
2 172.16.5.4 /30 255.255.255.252 172.16.5.7
TANGER) 172.16.5.6
WAN3(TANGER- 172.16.5.9 -
2 172.16.5.8 /30 255.255.255.252 172.16.5.11
TITOUANE) 172.16.5.10

b. Proposer un schéma du réseau

03. Donner les inconvénients du routage statique

• La configuration initiale et la maintenance prennent du temps.

• La configuration présente des risques d'erreurs, tout particulièrement dans les grands réseaux.

• L'intervention de l'administrateur est requise pour assurer la mise à jour des informations
relatives aux routes.

• N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.

• Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 3 sur 14


Examen Fin de Formation Nbr de page 8
04. Quel est le rôle de la distance administrative

La distance administrative est la fonctionnalité que les routeurs utilisent afin de sélectionner le meilleur chemin
quand il y a plusieurs routes vers la même destination à partir de plusieurs protocoles de routage différents

05. Quels sont les problèmes résolus par le protocole Spanning Tree ?

- tempêtes de diffusion (de Broadcast),

- trames dupliquées

06. Citer deux variantes standard du protocole Spanning Tree ?

- Spanning-Tree (STP)

- Rapid Spanning-Tree (RSTP)

07. Un administrateur réseaux a remarqué qu’il y a un problème de connexion entre les routeurs CASA et RABAT
selon la configuration indiquée sur le schéma, quel est le problème qui empêche l’interconnexion entre ces deux
routeurs ?

- La commande username xxx password yyyy sur les deux routeurs est la source de l’erreur

08. Examiner le schéma et répondre aux questions ci-dessous

a. Quel sera le résultat des sélections DR et BDR pour le protocole OSPF sur le réseau 172.16.2.0/29 ?

DR : R1
BDR : R2

b. Qui sera le nouveau BDR si le DR tombe en panne


BDR : R4
09. La société ABCD décide de déployer un réseau Wifi au lieu de son ancien réseau filaire

a. Expliquer les avantages de la migration vers un réseau sans fil

• La mobilité

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 4 sur 14


Examen Fin de Formation Nbr de page 8
• Installation simple
• Le coût d’installation
b. Expliquer la différence entre le mode de sécurité WPA-Personal et WPA-Enterprise

-WPA-Personal est une méthode courante pour sécuriser les réseaux sans fil et convient à la plupart des
réseaux domestiques.+ méthodes d’authentification à base de mots de passe partagé
-WPA-Enterprise fournit la sécurité nécessaire pour les réseaux sans fil dans les environnements
professionnels où un serveur RADIUS est déployé.+ une méthode d’authentification à base de
certificats
c. Citer trois techniques permettant la sécurité d'un réseau wifi

• Authentification
• Filtrage mac
• Masquer le SSID
10. Donner quelques avantages de la solution Frame-Relay

• Frame Relay ne nécessite qu'un seul circuit d'accès au fournisseur Frame Relay pour
communiquer avec les autres sites connectés au même fournisseur
• Le réseau Frame Relay gère la transmission via un chemin qui change fréquemment, mais qui
reste transparent pour les utilisateurs finaux
• Faible coût par rapport aux lignes louées dédiées
• La configuration de l'équipement des utilisateurs dans un réseau Frame Relay est très simple
11. Comparer les deux méthodes d’authentification CHAP et PAP

• Le protocole PAP n'est pas un protocole d'authentification très efficace. Avec le protocole PAP, les mots
de passe sont envoyés sur la liaison en texte clair, et il ne comporte aucune protection contre la lecture
ou les attaques répétées par tâtonnement. Le nœud distant contrôle la fréquence et la durée des
tentatives de connexion.
• Une fois l'authentification établie avec PAP, il n'est plus nécessaire de repasser par cette étape,
exposant ainsi le réseau à d'éventuelles attaques.
• Le protocole d'authentification à échanges confirmés (CHAP) effectue des vérifications régulières pour
s'assurer que la valeur du mot de passe du nœud distant est toujours valide. Cette valeur de mot de
passe est variable et change de façon imprévisible pendant l'existence de la liaison.
• CHAP fournit une protection contre les attaques en lecture grâce à une valeur de confirmation variable,
unique et non prévisible. La demande de confirmation étant unique et aléatoire, la valeur hachée
obtenue l'est également.

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 5 sur 14


Examen Fin de Formation Nbr de page 8
Dossier 2 : Administration des Réseaux sous Windows et LINUX
12. Relier chaque terme avec sa définition (Mettre le numéro avec la lettre correspondante).
A. Le contexte dans lequel on crée des comptes d'utilisateurs, des comptes
de groupes et des comptes d'ordinateurs. Il s’agit d’une limite
de réplication
1. Catalogue global B. Conteneurs permettent de regrouper des objets dans un domaine
2. Domaine C. Agit en tant que modèle pour Active Directory DS en définissant les
3. Unité d’organisation attributs et les classes d'objets
4. Schéma AD D. Des serveurs qui hébergent la base de données Active Directory
5. Contrôleurs de (NTDS.DIT) et SYSVOL
domaine E. Héberge un jeu d'attributs partiel pour d'autres domaines dans la forêt
Prend en charge les requêtes pour les objets dans l'ensemble de la forêt

1-------------------------------E

2-------------------------------A

3--------------------------------B

4--------------------------------C

5---------------------------------D

13. Qu’est-ce qu’une requête DNS récursive

Il s’agit d’une requête DNS envoyé à un serveur DNS, le client DNS attend la réponse complète du serveur DNS

14. Donner quelques avantages du Cloud Computing

• Maitrise du budget et réduction des couts


• Flexibilité et agilité
• Accessibilité optimisée
• Support idéal pour le travail collaboratif
• Innovation en continu
• Sécurité des données garanties par le fournisseur

15. Donner deux raisons d’implémentation des unités d’organisation dans Active Directory

Délégation d’administration

Lien pour Les GPOs

16. Soit les rôles de maitres d’opérations suivants :

• Contrôleur de schéma
• Emulateur CPD
• Maitre RID
• Maitre d’attribution de noms de domaine
• Maitre d’infrastructure

Quels sont les rôles qui sont définis au niveau du domaine et ceux qui sont définis au niveau de la forêt

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 6 sur 14


Examen Fin de Formation Nbr de page 8
Forêt :

• Contrôleur de schéma
• Maitre d’attribution de noms de domaine

Domaine :

• Emulateur CPD
• Maitre RID
• Maitre d’infrastructure

17. Quel est l’impact de l’absence du maitre RID dans une infrastructure Active Directory

• Si le maître RID ne peut être joint, la création d’un objet est impossible sur un contrôleur de domaine
dont la réserve de RID est épuisée. Chaque contrôleur de domaine obtenant des blocs de 500
identificateurs à chaque demande, l’impact est plus ou moins important selon la taille de l’infrastructure
Active Directory.
• Pas de nouvelles affectations de pool RID

18. Pourquoi utiliser le Filtrage de sécurité dans les objets GPOs

Appliquer l’objet GPO sur quelques utilisateurs ou ordinateurs situés dans l’OU

19. Donner une seule raison pour implémenter DFS dans Windows Server 2012

Redondance des partages sur les serveurs de fichiers de l’entreprise

20. Donner le nom de trois distributions LINUX

• Centos
• Redhat
• Debian
• Ubuntu

21. Donner deux commandes permettant l’installation du package sous CENTOS

• rpm -ivh package


• dnf install -y
• yum install -y

22. Donner deux commandes permettant la planification des taches sous LINUX

• at
• batch
• les fichiers crontab

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 7 sur 14


Examen Fin de Formation Nbr de page 8
Partie Pratique
Dossier 3 : Réseaux Informatiques
Une société marocaine nommée ABCD est répartie géographiquement sur trois villes : FES, CASA et MEKNES. On
vous a chargé de déployer le réseau suivant au profit de la société.

23. Donner les commandes de configuration de base du routeur Fès

a. Le nom du routeur
Router(config)#hostname fes

b. Configurer le mot de passe « OFPPT » pour mode privilégie


fes(config)#enable secret OFPPT

c. Configurer une description de l'interface S0/0/1


fes(config)#Interface SE3/0
fes(config-if)#Description connexion point-to-point avec Meknes-1
24. Sur le switch SW1 Créer les deux VLANs conformément à la topologie

SW1(config)#vlan 10
SW1(config-vlan)#name DATA

SW1(config)#vlan 20
SW1(config-vlan)#name INFO

25. Affecter les ports de SW1 au vlan convenable

SW1(config)#int F0/1

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 8 sur 14


Examen Fin de Formation Nbr de page 8
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10

SW1(config)#int F0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20

26. Configurer l’interface Fa0/3 comme port d’agrégation sur le switch SW1

SW1(config)#int F0/3
SW1(config-if)#switchport mode trunk

27. Configurer le routage inter-vlan sur le routeur CASA

CASA(config)#Interface G0/0.10
CASA(config-subif)#encapsulation dot1Q 10
CASA(config-subif)#ip add 172.16.1.1 255.255.255.0

CASA(config)#Interface G0/0.20
CASA(config-subif)#encapsulation dot1Q 20
CASA(config-subif)#ip add 172.16.2.1 255.255.255.0

28. Configurer le switch SW2 comme pont racine primaire et SW3 comme pont racine secondaire pour le VLAN1

SW2(config)#SPAnning-tree VLan 1 Root Primary


SW3(config)#SPAnning-tree VLan 1 Root Secondary
29. Configurer l’encapsulation PPP avec authentification CHAP entre les routeurs Fès et Meknès-1. (utiliser
Eff2021-V1 comme mot de passe).

Sur le routeur : Fès

FES(config)#Username Meknes-1 password Eff2021-V1


FES(config)#interface S0/0/0
FES(config-if)#encapsulation ppp
FES(config-if)#ppp authentication chap
Sur le routeur : Meknès-1

Meknes-1 (config)#Username FES password Eff2021-V1


Meknes-1 (config)#interface S0/0/0
Meknes-1 (config-if)#encapsulation ppp
Meknes-1 (config-if)#ppp authentication chap

30. Configurer une liaison Etherchannel entre SW2 et SW3 en utilisant le protocole LACP

Sur SW2 :

SW2(config)#Interface Range FA0/1-2


SW2(config-if-range)#Channel-protocol LACP
SW2(config-if-range)#Channel-group 4 mode active
Sur SW3 :

SW3(config)#Interface Range FA0/1-2

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 9 sur 14


Examen Fin de Formation Nbr de page 8
SW3(config-if-range)#Channel-protocol LACP
SW3(config-if-range)#Channel-group 4 mode passive

31. Configurer HSRP comme protocole de redondance du premier saut sur les routeurs Meknès-1 et Meknès-2
en respectant les paramètres suivants :

• Adresse IP virtuelle des routeurs : 192.168.2.1/24


• Routeur Meknès-1 : Actif
• Routeur Meknès-2 : Standby

Sur le routeur : Meknes-1

Meknes-1 (config)# interface G0/0


Meknes-1 (config-if)# standby 1 ip 192.168.2.1
Meknes-1 (config-if)# standby 1 priority 200
Meknes-1 (config-if)# standby 1 preempt

Sur le routeur : Meknes-2

Meknes-2 (config)# interface G0/0


Meknes-2 (config-if)# standby 1 ip 192.168.2.1
Meknes-2 (config-if)# standby 1 priority 110
Meknes-2(config-if)# standby 1 preempt

32. Configurer le service DHCP sur le Routeur Meknès-1 pour servir le réseau 192.168.2.0/24 en respectant les
options suivantes :

• La passerelle par défaut : 192.168.2.1


• Serveur DNS : 8.8.8.8
• Exclure la plage : 192.168.2.1 – 192.168.2.10

Meknes-1(config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10


Meknes-1(config)#ip dhcp pool LAN-Meknes
Meknes-1(dhcp-config)#network 192.168.2.0 255.255.255.0
Meknes-1(dhcp-config)#default-router 192.168.2.1
Meknes-1(dhcp-config)#dns-server 8.8.8.8

33. Quelle séquence de commandes faut-il exécuter sur les routeurs Meknès-1 et Meknès-2 pour activer le
protocole de routage OSPF, utiliser la zone backbone en respectant les paramètres suivants :

Routeur ID Rôle
Meknès-1 9.9.9.9 DR
Meknès-2 8.8.8.8 BDR

Sur le routeur : Meknès-1

Meknes-1(config)#router ospf 4
Meknes-1(config-router)#router-id 9.9.9.9
Meknes-1(config-router)#network 192.168.2.0 0.0.0.255 area 0
Meknes-1(config-router)#network 80.0.0.0 0.0.0.3 area 0

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 10 sur 14


Examen Fin de Formation Nbr de page 8
Meknes-1(config)#interface FastEthernet0/0
Meknes-1(config-if)#ip ospf priority 200

Sur le routeur : Meknès-2

Meknes-2(config)#router ospf 4
Meknes-2(config-router)#router-id 8.8.8.8
Meknes-2(config-router)#network 192.168.2.0 0.0.0.255 area 0

Meknes-2(config)#interface FastEthernet0/0
Meknes-2(config-if)#ip ospf priority 100

34. Pour éviter qu’un routeur indésirable perturbe vos messages OSPF, configurer l’authentification MD5 pour le
protocole OSPF entre le routeur Casa et Fès.

Sur l’ensemble des routeurs

R(config)#interface X/Y
R (config-if)#ip ospf message-digest-key 1 md5 ofppt2021
R (config)#router ospf 4
R (config-router)#area 0 authentication message-digest

35. Pour autoriser les réseaux de votre entreprise d’accéder à internet vous devez activer le service NAT :

a. Sur le routeur Meknès-1 configurer le service PAT pour permettre aux réseaux locaux VLAN 10 et VLAN
20 d’accéder à l’internet en utilisant l’adresse publique de l’interface S0/0/0

Meknes-1(config)#access-list 5 permit 172.16.1.0 0.0.0.255


Meknes-1(config)#access-list 5 permit 172.16.2.0 0.0.0.255
Meknes-1(config)#ip nat inside source list 5 interface S0/0/0 overload
Meknes-1(config)#interface S0/0/1
Meknes-1(config-if)#ip nat inside
Meknes-1(config-if)# interface S0/0/0
Meknes-1(config-if)#ip nat outside

b. Activer le NAT statique Pour accéder à un serveur web (adresse privée 192.168.2.9 et port 80) dans
votre réseau local par le biais de l’adresse IP publique 76.15.14.2

Meknes-1(config)# ip nat inside source static 192.168.2.9 76.15.14.2

Dossier 4 : Administration des Réseaux


Le réseau SIEGE de l’entreprise ABCD à FES possède la topologie suivante :

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 11 sur 14


Examen Fin de Formation Nbr de page 8
Sachant que les serveurs possèdent les rôles suivants :

• DC1 est Contrôleur de domaine (abcd.local), serveur DNS primaire pour la zone abcd.local
• DC2 est un serveur Core contrôleur de domaine, serveur DNS primaire pour la zone abcd.local et serveur
DHCP pour son réseau uniquement.
• SRV1 est serveur DNS secondaire pour la zone abcd.local
• SRV2 est serveur DHCP pour son réseau uniquement, serveur SAMBA

Partie 1 : Windows Server

Mettre chacune des réponses ci-dessus dans la place qui convient pour compléter les commandes PowerShell
suivantes. (Reproduire toute la commande)

36. Pour renommer un serveur en DC2-CORE en forçant le redémarrage on tape :

Rename-Computer -NewName DC2-Core -Force -Reboot

37. Pour configurer l’adresse IPv4 sur l’interface Ethernet de DC2-CORE, la commande est :

New-NetIPAddress -InterfaceAlias ″Ethernet″ –IPAddress 192.168.1.3 –PrefixLength 24 -DefaultGateway


192.168.1.1

38. Pour configurer l’adresse 192.168.1.2 comme serveur DNS sur l’interface Ethernet de DC2-CORE, on écrit :

Set-DNSClientServerAddress -InterfaceAlias ″Ethernet″ –ServerAddresses 192.168.1.2

39. Pour Installer le rôle DHCP sur DC2-CORE en ajoutant les outils de gestion du service DHCP, on utilise la
commande :

Install-windowsfeature -name DHCPServer –IncludeManagementTools

40. Pour ajouter les groupes de sécurité DHCP :

Netsh DHCP add SecurityGroups

41. Pour inscrire le serveur DHCP DC2-CORE dans Active Directory, on tape :

Add-DhcpServerInDC 192.168.1.3

42. Pour créer une étendue DHCP dans DC2-CORE avec les paramètres suivants :

• Nom de l’étendue : LAN1


• Serveur DNS : 192.168.1.2
• Nom de domaine : abcd.local
• Plage d’adresse : 192.168.1.10 -----192.168.1.70
• Passerelle par défaut : 192.168.1.1
• Etat : Activé
a. Add-DhcpServer4Scope -name "LAN1" -StartRange 192.168.1.10 -EndRAnge 192.168.1.70 -
subnetMask 255.255.255.0 -State Active
b. Set-DhcpServer4OptionValue -OptionID 3 -Value 192.168.1.1 -ScopeID 192.168.1.0 -
ComputerName DC2-CORE
c. Set-DhcpServer4OptionValue -DnsDomain abcd.local -DnsServer 192.168.1.2

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 12 sur 14


Examen Fin de Formation Nbr de page 8
43. Pour Installer le rôle services de domaine Active Directory sur DC2-CORE on tape :

Install-windowsfeature -name AD-Domain-Services –IncludeManagementTools

44. Pour configurer DC1 comme premier contrôleur de domaine au niveau de la forêt, on écrit :

Install-ADDSForest –domainname "abcd.local"

45. Pour Configurer DC2-CORE comme contrôleur Supplémentaire du domaine abcd.local en utilisant
l’installation à partir du support on écrit :

Install-ADDSDomainController -InstallDns -Credential (Get-Credential “ABCD\Administrateur”) -


DomainName "abcd.local" -InstallationMediaPath D:\IFM

46. Pour affecter l’objet PSO nommé PSO_COMPTABLES au groupe Comptables, la commande est :

Add-ADFineGrainedPasswordPolicySubject PSO_COMPTABLES -Subjects Comptables

47. Pour créer une unité d’organisation nommée COMPTABLES dans la racine du domaine abcd.local en
désactivant la protection contre la suppression accidentelle, on utilise la commande :

New-ADOrganizationalUnit -name Comptables -ProtectedFromAccidentalDeletion $false

48. Pour créer un groupe de distribution de domaine local dans l’OU Comptables, on écrit :

New-ADGroup -Name Comptables -GroupCategory Distribution -GroupScope DomainLocal -Path


"ou=Comptables,dc=abcd,dc=local"

Partie 2 : Linux

Mettre chacune des réponses ci-dessus dans la place qui convient pour compléter les commandes suivantes.
(Reproduire la question)

49. Pour créer une zone secondaire abcd.local sur le serveur SRV1 ( les serveurs maitres sont DC1 et DC2-CORE),
on ajoute les ligne suivantes dans le fichier de configuration DNS.

zone "abcd.local" IN {

type slave;

file "slaves/abcd.local.dir" ;

masters { 192.168.1.2 ; 192.168.1.3} ;

};

50. Pour créer une réservation pour PC01, on ajoute les ligne suivantes dans le fichier de configuration DHCP :

host PC01 {

option host-name "pc01.abcd.local";

hardware ethernet AA:BB:CC:DD:EE:FF;

fixed-address 192.168.1.50;

51. Pour créer un partage sur SRV2 avec les paramètres suivants :

• Nom du partage : gestion


• Chemin du dossier à partager : /var/abcd/data

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 13 sur 14


Examen Fin de Formation Nbr de page 8
• Seuls les membres des groupes Comptables et Commerciaux ont accès au dossier partagé
• Les membres du groupe Comptables ont un accès en lecture écriture
• Les membres du groupe commerciaux ont accès en lecture seulement

[ gestion ]

comment = Dossier partagé pour les comptables et les Commerciaux

path = /var/abcd/data

read-list = @Comptables @Commerciaux

write-list = @Comptables

valid-users = @Comptables @Commerciaux

Filière Techniques des Réseaux Informatiques Variante V1 Page Page 14 sur 14


Examen Fin de Formation Nbr de page 8

Vous aimerez peut-être aussi