Académique Documents
Professionnel Documents
Culture Documents
DEPARTEMENT GENIE INFORMATIQUE 2. Quelle commande permet d’attribuer l’adresse 192.168.0.1 à la carte eth0 ?
EXAMEN PREMIER SEMESTRE Activer eth0
3. Citer 2 serveurs DHCP sur Linux
IUT ASR52 ADMINISTRATION DES RESEAUX ET SYSTEMES
4. Citer 2 serveurs DNS sur Linux
ASR521 : ADMINISTRATION DES RESEAUX INTERCONNECTES ET DES ROUTAGES 5. Quels sont les 2 fichiers à configurer pour la configuration d’un serveur dhcp
sous Linux ?
EXERCICE 1 6. Dans quel fichier et comment déclarer un sous-réseau d’adresse
1. Que signifient : AS, BGP, IS-IS, ICMP 192.168.0.0/25 dont la plage d’adresse va de 192.168.0.2 à 192.168.0.20,
EXERCICE 2 l’adresse de diffusion 192.168.0.127, la passerelle 192.168.0.21, le bail de 8h,
une réservation d’adresse pour le client Kate qui a pour adresse MAC 00 :24 :
E8 :C7 :CC : A8
7. Quelle commande permet de démarrer un service sur Linux
8. Quels sont les 2 fichiers à configurer pour la configuration d’un serveur dns
sous Linux ?
9. Dans le fichier /etc/named.conf, on ajoute les lignes suivantes :
zone "domaine.com" {
type master;
file domaine.com.zone";
};
Que signifie chaque ligne ?
10. Quels fichiers comportent les informations sur les comptes utilisateurs ?
Faites une planification du routage OSPF pour la topologie présentée sur la
11. Créer le groupe RES ensuite, l’utilisateur TOTO et l’associer à ce groupe
figure,
et résumez le concept dans un tableau suivant le format suivant :
ASR523 : ADMINISTRATION DES RESEAUX-WINDOWS Compte utilisateur
PARTIE B ASR B
Exercice 1 : Politique de Sécurité des systèmes informatiques (PSSI)
Définir
Surface d’attaque
Router(config)#access-list 1 permit 172.16.0.0 0.0.255.255 26- 6500(config)#interface gi 0/2
Router(config)#interface Ethernet 0 27- 6500(config-if-range)#switchport
28- 6500(config-if-range)#switchport mode access
Router(config-if)#ip access-group 1 out 29- 6500(config-if-range)#switchport access vlan 4
Router(config)#interface ethernet 1 30- 6500(config-if-range)#end
Router(config-if)#ip access group 1 out 31- 6500#
a. Comment peut-on reconnaître qu’il s’agit d’une ACL standard ? A quoi sert-
elle ?
b. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL
autrement ?
c. Ecrivez une ACL étendue qui permette d’obtenir le même fonctionnemen
5. Quelles affirmations relatives à la sécurité du réseau sont vraies ? (Choisissez 8. Quelle méthode d’installation fournit la connectivité à un nouveau réseau sans
trois réponses.) fil ?
o A. L’ouverture de l’authentification n’utilise pas de client ou de o A. Configurer l’accès ouvert sur le point d’accès et sur chaque
vérification AP périphérique qui s’y connecte
o B. Le fonctionnement du protocole 802.11i est identique à celui du o B. Configurer le chiffrement complet sur le point d’accès, tout en
protocole WPA maintenant ouvert chaque périphérique connecté au réseau
o C. Un client sans fil s’associe d’abord à un point d’accès, puis o C. Configurer le protocole WEP sur le point d’accès uniquement
s’authentifie pour accéder au réseau. o D. Configurer le chiffrement complet sur chaque périphérique du
o D. Le protocole 802.11i intègre un serveur RADIUS pour réseau local sans fil, tout en maintenant ouverts les paramètres de
l’authentification au niveau de l’entreprise. point d’accès
o E. Le protocole TKIP permet de modifier les clés par paquet.
9. Lors de la configuration du point d’accès sans fil, quel paramètre
6. Quelles restrictions ou additions relatives aux protocoles de sécurité sans fil l’administrateur utilise-t-il pour configurer l’identifiant unique que les
sont valides ? (Choisissez deux réponses.) périphériques client utilisent pour différencier ce réseau sans fil des autres ?