Vous êtes sur la page 1sur 4

Université de Bretagne Occidentale Licence Electronique et Télécommunications

Année universitaire 2017-2018 3ème année, Parcours STR

Contrôle du module DSIE6SRE « Services Réseaux »


Date : 2 mai 2018
Sans documents. Toutes les réponses doivent être justifiées.

1) (1p) Considérons le réseau ayant l’adresse 172.24.107.80/28.


a) Quelle est l’adresse de broadcast de ce réseau ?
b) Indiquer le nombre maximum de machines qui peuvent faire partie de ce réseau et leurs adresses IP. Est-ce que
ces adresses sont routables ?

2) (2p) Les machines du réseau ci-dessous sont configurées en IPv4 par un serveur DHCP dont le fichier
dhcpd.conf contient les directives suivantes :
subnet 172.24.107.80 netmask _____._____._____._____ {
range 172.24.107.82 172.24.107.93;
option routers 172.24.107.81;
default-lease-time 600;
max-lease-time 7200;
option domain-name-servers 172.24.107.81;
option domain-name "societe.com";
}
host debian13 {
hardware ethernet 08:1f:3c:06:35:df;
fixed-address 172.24.107.94;
}
a) Compléter la valeur du paramètre netmask ci-dessus.
b) Pendant quelle durée une machine configurée par le serveur DHCP peut-elle garder son adresse IP ?
c) Quelles informations seront inscrites dans le fichier /etc/resolv.conf de chaque client DHCP et à quoi
servent-elles ?
d) Quelle adresse IPv4 sera attribuée par le serveur DHCP à la machine debian13 ? Quelles adresses IPv4 seront
attribuées aux autres machines du réseau ?

3) (1p) La machine debian13 s’autoconfigure également en IPv6 en utilisant les services d’un démon radvd lancé
sur la passerelle. Sachant que le fichier radvd.conf contient la directive :
prefix 3201:db85::/64
déterminer l’adresse IPv6 obtenue par cette machine suite à l’autoconfiguration. Est-ce que l’adresse obtenue est
routable ?

4) (2p) Sachant que la machine qui sert de passerelle s’appelle proxy1.societe.com et que l’adresse email de
l’administrateur réseau est admin@societe.com :
a) Compléter les enregistrements SOA et NS du serveur DNS ci-dessous :
$TTL 86400
@ IN SOA ____________________ __________________________ (
0 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
86400 ) ; Negative Cache TTL
@ IN NS _______________________
b) Compléter ensuite les 5 enregistrements de la base de données du serveur DNS, qui permettent la résolution de
nom directe et inverse en IPv4 et IPv6 pour la machine debian13, sachant que celle-ci doit être aussi connue
sous le nom de www.societe.com.
_________________________ IN A ____________________________
_________________________ IN AAAA ____________________________
_________________________ IN CNAME ____________________________
_________________________ IN PTR ____________________________
_________________________ IN PTR ____________________________

5) (3.5p) Des serveurs Apache, SSH et Telnet sont lancés sur la machine debian13, tandis qu’un serveur DNS
tourne sur la passerelle.
a) Indiquer les commandes qui permet de savoir les différents serveurs sont à l’écoute. Quels éléments issus de
l’exécution de ces commandes nous permettent de savoir que c’est bien le cas ?
root@debian13:/home#
root@proxy1:/home#
b) Indiquer les 3 commandes qui permettent de créer sur la machine proxy1 l’utilisateur ITman appartenant au
groupe administration.
root@proxy1:/home#
root@proxy1:/home#
root@proxy1:/home#
c) La commande ls lancée sur la passerelle a donné le résultat suivant :
ITman@proxy1:/home/ITman/.ssh$ ls –l
-rw------- 1 ITman ITman 601 avril 25 15:34 authorized_keys
-rw------- 1 ITman ITman 986 avril 25 17:02 id_rsa
-rw-r--r-- 1 ITman ITman 227 avril 25 17:02 id_rsa.pub
-rw------- 1 ITman ITman 222 avril 25 15:28 known_hosts
Quel est l’effet et l’intérêt de la commande bash suivante ?
ITman@proxy1:/home/ITman/.ssh$ ssh-copy-id -i id_rsa.pub root@debian13
d) Quel est l’effet des commandes bash suivantes lancées sur la passerelle et que faut-il connaître pour pouvoir les
exécuter ?
ITman@proxy1:/home/ITman$ ping debian13
ITman@proxy1:/home/ITman$ scp –r ./documents/VH1 root@debian13:/var/www/
ITman@proxy1:/home/ITman$ ssh –n root@debian13 /etc/init.d/apache2 restart
ITman@proxy1:/home/ITman$ telnet debian13
ITman@proxy1:/home/ITman$ host debian13

6) (1.5p) Le pare-feu constitué des règles ci-dessous est activé sur la machine debian13.
iptables –P INPUT DROP
iptables –P OUTPUT ACCEPT
iptables -A INPUT –i eth0 -p icmp -j ACCEPT
iptables -A INPUT –i eth0 -p udp --dport 22 -j ACCEPT
iptables -A INPUT –i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT –i eth0 -p udp --sport 53 -j ACCEPT
iptables -A INPUT –i eth0 -p tcp -m state –-state ESTABLISHED,RELATED -j ACCEPT
a) Expliquer si les commandes du point 5d) peuvent toujours être exécutées.
b) Sous quelles conditions est-il possible de naviguer sur les sites hébergés par le serveur Apache de debian13 à
partir des machines du réseau, sachant que celui-ci n’impose pas de contrôle d’accès ?
7) (3p) Alice souhaite récupérer un gros fichier (verybig_file.tgz) qui se trouve dans le PC de Bob. Mais Bob
n’y connaît « presque » rien en informatique, alors Alice décide d’installer sur son PC un serveur FTP (Very Secure
FTP Daemon sous Linux) en autorisant les connexions anonymes et guidera Bob pour le transfert du fichier. On
supposera que Bob dispose d’un client FTP en ligne de commande et que sa machine est derrière un Firewall.
a) Donner les étapes nécessaires à la configuration du serveur FTP (autorisations dans le fichier de configuration,
droits d’accès des fichiers et répertoires, démarrage du service).
Note : si vous avez oublié le nom de directives de configuration que vous souhaitez utiliser, vous pouvez
simplement écrire à quoi elles servent.
b) Indiquer toutes les étapes qu’Alice devra donner à Bob pour le guider dans le transfert du fichier. On donnera
notamment les commande FTP à utiliser.
Note : les noms des machines (FQDN) de Bob et Alice sont : pcAlice.mondomain1.com et
pcBob.mondomain2.com.

8) (2p) Un serveur apache est installé sur la machine debian14.On souhaite configurer le serveur apache avec
authentification basique des utilisateurs en respectant simultanément les règles suivantes :
1) Accès permis seulement à partir du serveur identifiée par son nom
2) Accès par mot de passe pour l’utilisateur admin
a) Donner la commande permettant de définir, dans le fichier /var/www/debian14/.htpasswd, le nom
d’utilisateur (admin) et le mot de passe associé (utiliser la commande htpasswd).

b) Compléter le fichier de configuration du serveur avec l’authentification demandé.


<Directory /var/www/machine>
<RequireAny>

______________________________________________

______________________________________________

AuthName "Saisie de vos identifiants"


AuthType basic
AuthUserFile /var/www/debian14/.htpasswd
</RequireAny>
</Directory>

9) (2p) Un serveur LDAP est installé sur la machine debian15.La structure de l’annuaire est donnée ci-dessous.

dc=fr

dc=examen

ou=Etudiant ou=Enseignant
a) Compléter le fichier d’extension ldif suivant afin d’ajouter les entrées dans l’annuaire.
dn: dc=________________,dc=_______________
objectClass: top
objectClass: dcObject
objectClass: organizationalUnit
dc: _______________
ou: _______________

dn: _______________________________________
objectClass: organizationalUnit
ou: _______________

dn: _______________________________________
objectClass: organizationalUnit
ou: _______________

b) Nous ferons l’hypothèse que les ACL ont été configuré afin que tout le monde puisse lire l’ensemble des
attributs et que l’utilisateur d’uid toto a été ajouté au nœud Enseignant. Que fait la ligne suivante ?
ldapsearch -D "uid=toto,ou=Enseignant,dc=examen,dc=fr" -W -x -b
"dc=examen,dc=fr" -s sub uid=toto

10) (2p) Un serveur SNMP est installé sur la machine debian16, d’adresse IP 192.168.21.1.

a) Compléter le fichier de configuration du serveur (fichier snmpd.conf), afin d’ajouter une nouvelle communauté,
nommée Mycom, pour pouvoir accéder à tous les objets de gestion en renseignant l’accès depuis le serveur.
View ________________ included .1
rocommunity ________________ ________________ -V ________________

b) Faire un snmpwalk sur le serveur pour récupérer les valeurs de la table udpTable en utilisant la communauté
créée et la version 2c du protocole SNMP.
root@debian15:/home# ____________________________________________

Vous aimerez peut-être aussi