Td corrigé contrôle d'amsi ig2d - Examen corrige pdf

contrôle d'amsi ig2d - Examen corrige

Examen de réseau informatique ... 3) Qu'est ce qu'on peut partager dans un réseau local ? Exercice 3 : .... Les reliés entre eux par un commutateur (Switch).




part of the document





Henri TSOUNGUI
Ingénieur CNAM
Professeur Certifié



















Annales examens réseaux TCP/IP
sous linux et windows

D’après des sujets de DS, TD et TP

BTS – DUT – Licences










Editions Pérégrinations de l’Ingénieur, Lille, 201X













Editions Pérégrinations de l’Ingénieur, Lille, 2015
DS RESEAUX

Durée : 1h 15 H. TSOUNGUI
 1) - Que signifie l’expression 10 Base 2 ?
- Quel type de câble convient pour la technologie 100 Base T ?

2) Un petit réseau en topologie ETOILE est constitué de 5 postes de travail.
- Quels équipements matériels (types et quantités) sont nécessaires pour le réaliser ? Représenter le schéma physique de ce réseau.

3) - Déterminer, par le calcul, les classes de réseaux pour les hôtes d’adresses :
IP1 : 135.100.0.20
IP2 : 243.50.3.16

4) - Déterminer les adresses des réseaux pour les machines/hôtes suivants :
PC1 : 132.10.3.9
PC2 : 120.2.7.1
PC3 : 194.168.5.10
PRINTER1 : 191.18.2.100
Vous utiliserez les masques par défaut et les règles suivantes :
IP & Masque => adresse réseau
255 & XYZ => XYZ 1 & 1 => 1 1 & 0 => 0
0 & XYZ => 0 0 & 1 => 0 0 & 0 => 0

5) -Séparer et représenter les réseaux logiques sachant que la représentation du réseau physique est la suivante :






6) Optimisation des connexions entre sites d’un réseau.
On considère le graphe d’un réseau d’interconnexion entre 6 sites. Les coûts de
connexion sont représentés par les valeurs du tableau.
ABCDEFA313B32C13D21E2F
a)- Tracer le graphe du réseau global.
b)- Calculer son coût.
c)- Appliquer l’algorithme de KRUSKAL pour déterminer le réseau de coût
optimal(minimal).
d)- Représenter le graphe du réseau optimal.
e)- Calculer le coût de ce dernier.

DEVOIR SURVEILLE RESEAUX ET SYSTEME
DEUST IOSI 2 2010 - 2011
TOUS documents et calculatrices INTERDITS
Durée : 1h20 H. TSOUNGUI
Partie 1(8 points)
1) Faire une étude comparative entre un commutateur et un pont Ethernet. 
-Vous expliquerez leur fonctionnement et préciserez le niveau d’action dans le modèle OSI de référence.
2) Expliquer en quoi consiste la réservation d’adresse IP par un serveur DHCP.
3) Compléter les tableaux de correspondance entre les modèles OSI et TCP/IP
 Application
Présentation ?
Session
 ? Transport
Réseau ?
 ? Interface
Physique Réseau

4) Vous êtes chargé d’optimiser les connexions entre sites représentés dans le tableau suivant :
ABCDEFA*23 B*23C*34D*2E*3F* 4.1. Tracer le graphe de ce réseau global et calculer son coût.
4.2. Appliquer l’algorithme de KRUSKAL pour déterminer le réseau de coût optimal. Calculer ce coût optimal.

Partie 2(6 points)
On considère le réseau d’adresse 194.168.40.0.
2.1.Déterminer, par calcul, le masque par défaut et l’adresse de diffusion.
2.2.Combien peut-on adresser de composants dans ce réseau ?
L’administrateur décide d’utiliser le masque suivant 255.255.255.192 pour créer des sous-réseaux.
2.3.Combien peut-il en créer avec ce masque ?
2.4.Déterminer les adresses de ces sous-réseaux.
2.5.Déduire les adresses de diffusion de ces sous-réseaux.
2.6.A quel sous-réseau appartient l’imprimante d’adresse 194.168.40.200 ?

Partie 3(6 points)
Le Responsable du réseau informatique de la mairie de VERTAIN (Nord) vous charge de mettre en place une architecture réseau.de la salle CYBERTAIN dédiée à l’accès Internet des habitants de la commune. Voici la liste du matériel disponible :
1 machine puissante pouvant jouer le rôle de serveur  d’authentification : DD 250 Go, RAM 2Go, Processeur Athlon 2,8 GHz, sans OS.
18 postes de travail : DD 160 Go, RAM 512 Mo, Processeurs AMD 1,8 GHz, écrans TFT, clavier-souris, DVD Rom, sous OS Windows XP Familiale,
1 imprimante laser réseau.



Serveur 18 postes de travail
Vous devez répartir ces équipements dans deux salles de 9 postes chacune. Le serveur se trouvera dans un Box entre les deux salles S1 et S2. Adresses réseaux des salles : une station de la salle S1 a pour adresse IP 172.16.1.15, une autre de la salle S2 a pour adresse IP 192.168.4.253.
3.1. Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active, câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc, nécessaires. Donner un plan d’adressage clair .
3.2. La communication et le partage des ressources doivent être possibles entre les utilisateurs locaux des deux salles. Proposer une solution pour cette communication entre les réseaux et précisez les paramètres que vous utiliserez.

CONTRÔLE RESEAUX


Exo1
1) – Que signifient les acronymes POP et SMTP et quelle est l’utilité de chacun ?

2)– Dans un réseau local, on applique un masque de réseau de 255.255.224.0 pour créer des sous-réseaux ; une des stations a pour adresse IP 192.168.4.130.
3)- Déterminer, par le calcul, l’adresse du sous-réseau auquel appartient la station.

4) – Expliquer la fonction d’un routeur. Quelle différence avec un pare-feu ?

5)- Un pare-feu peut-il empêcher le passage des virus ?

Exo2
6) - Une PME V@LNORD veut mettre en place un réseau local avec connexion à l’Internet. Le réseau doit comporter 16 machines et mettre en œuvre les « services » minimaux suivants :
Service DNS et authentification réseau
Serveur HTTP
Serveur de bases de données
Serveur de messagerie
6.1) Proposer une architecture répartissant les services sur deux machines. L’adresse réseau publique obtenue pour l’Internet est 194.100.0.0. Son domaine nordtech.com.
6.2) Effectuer la répartition des IP et indiquer quelle pourrait être l’adresse e-mail de l’employé frederic DUBOIS ?
6.3) Que signifie l’utilisation de cette adresse réticulaire suivante dans un navigateur internet:  HYPERLINK "https://www.valnord.com/finances.html"https://www.valnord.com/finances.html?



















DS RESEAUX Licence Pro IG Apprentissage

TOUS documents et calculatrices autorisés
Durée : 1 h30 H. TSOUNGUI

Le contexte
Marc MACHIN, DSI de la PME ASTRID, vous charge de mettre en place l’architecture de réseau local décrite ci-dessous.
Architecture actuelle 
-1 ordinateur sous Windows (XP ou Vista) : DD 500 Go, RAM 2Go, µProcesseur Athlon 2,2 GHz.
Adresse IP : 192.168.10.100,
Nom FQDN : windobe.astrid.com
-1 ordinateur sous Linux (Ubuntu ou debian) : DD 500 Go, RAM 2Go, µProcesseur Athlon 2,2 GHz.
Adresse IP : 192.168.10.120,
Nom FQDN : penguy.astrid.com
-10 postes de travail : DD 160 Go, RAM 512 Mo, Processeurs AMD 1,8 GHz, écrans TFT, clavier-souris, DVD Rom, sous OS Windows XP Familiale,
- Une imprimante laser réseau, câblage prêt et fonctionnel.
- Une passerelle disponible pour l’ensemble des ordinateurs : routeur ADSL d’adresse 192.168.10.254




windobe
 penguy
Travail à faire

1. Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active, câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc, nécessaires.
2. Proposer un schéma logique (bus) et un plan d’adressage complet(IP, Masque et Passerelle pour chaque poste).

*** Dans la suite, l’architecture de travail sera réduite aux deux machines windobe et penguy en réseau(192.168.10.0).

3. Sur windobe
3.1 Installer et configurer les services réseaux suivants : FTP et HTTP.
3.2 Créer les comptes sécurisés par htaccess pour les utilisateurs Frederic JEAN, Mourad KALIFA, Dubois MARTIN, Didier LEROUGE.
3.3 Créer les dossiers des utilisateurs précédents dans le dossier htdocs. Chaque utilisateur doit pouvoir accéder par FTP à son « compte » représenté par son répertoire et y manipuler des fichiers upload, download, etc.
Chacun des utilisateurs doit proposer un « site perso » accessible par http://windobe/nom-utilisateur.

4. Sur penguy
4.1 Installer le service HTTP avec Apache2.
4.2 Créer les comptes linux jean, kalifa, martin et lerouge.
4.3 Installer le service SSH avec le paquet openSSH-server. Tester l’accès de kalifa au serveur SSH à partir de la station windobe. (Il faudra au préalable installer un client SSH comme putty ou ssh-Client sur windobe).
4.4. Créer un groupe d’utilisateurs appelé info et comprenant les utilisateurs martin et lerouge.
4.5. Créer un dossier appelé informaticiens dans /home accessible uniquement aux utilisateurs du groupe info en écriture et en lecture seule aux autres.

**** Les captures d’écrans représenteront les preuves de vos manipulations *****










DS-Réseaux

Première partie

On considère le réseau d’entreprise suivant :










 





 


Quelle est la fonction de la machine « viviane » ?
Déterminer, par le calcul, les adresses des réseaux 1 et 2.
Proposer des adresses cohérentes pour les machines sans adresse, en particulier « viviane ».
De la machine lancelot, on fait un PING sur 172.16.0.3 : pas de réponse positive. Quelles peuvent être les raisons de cet échec ?


DEVOIR SURVEILLE RESEAUX

Durée : 2h Documents : interdits en partie 1 Calculatrice : autorisée


Partie 1 Notions de base TCP/IP 30 minutes

On considère le réseau d’adresse publique 195.100.48.0.
1.1.Déterminer, par calcul, le masque par défaut et l’adresse de diffusion.
1.2.Combien peut-on adresser de composants(équipements adressables) dans ce réseau ?
1.3.L’administrateur décide d’utiliser le masque suivant : 255.255.255.192 pour créer des sous-réseaux.
1.3.1-Combien peut-il en créer avec ce masque ?
1.3.2-Donner les adresses IP de ces sous-réseaux.
1.3.3-Déduire les adresses de diffusion.
1.3.4-A quel sous-réseau appartient l’imprimante d’adresse 195.100.48.230 ?


Partie 2 Cas pratique 1h30

L’entreprise SOCAMET, leader régional pour la production de sucre de betterave dispose d’un réseau local d’entreprise appelé Excalibur. Elle vous propose de créer/sécuriser son site principal et de mettre en place un service d’échange de messages entre utilisateurs et groupes du domaine local.

On considère le réseau Excalibur représenté dans le schéma logique ci-contre :
2 serveurs (Windows 2008 – Ubuntu Server) et 18 postes de travail.

Vous êtes appelé(e) à mettre en œuvre les services suivants : HTTP sécurisé et MAIL.
Le choix de l’OS d’implémentation des services est libre.

Contraintes :

1.HTTP : créez un site et réglementez les accès par login et password à un répertoire appelé VISITEURS qui contiendra quelques fichiers dont un fichier index.html vide. Un second répertoire appelé COMMUN sera accessible à tous.

2.MAIL : dans le domaine socamet.com, mettez en place un service de messagerie locale.
Testez les échanges de messages entre les utilisateurs : jacques, marlene et florent. Testez également la communication entre l’utilisateur jacques et le groupe d’utilisateurs RESPONSABLES comprenant marlene et florent.
















Fig.1 : architecture du réseau logique EXCALIBUR.



















Fig.2 : arborescence partielle du site socamet.com













EXAMEN RESEAUX

Durée : 2 heures
DOCUMENTS AUTORISES


Partie 1 (8 points)

1)- Expliquer le principe et le fonctionnement des serveurs suivants :
serveur de messagerie
serveur DHCP
2)- Faire une étude comparative entre routeur et pare-feu.


Partie 2 (12 points)

L’entreprise DECAMON s’occupe de la vente de solutions personnelles et réseau. D’autre part, elle s’occupe de la formation de ses clients dans ses propres locaux. Ses activités sont les suivantes : prospection clientèle, vente de systèmes « clés en mains », installation et configuration, vente de logiciels, gestion des opérations commerciales(facturation, livraison, etc), gestion administrative interne des salariés …

Vous êtes chargé de mettre en place une architecture réseau comprenant deux réseaux : un réseau Administration et un réseau Formation. Vous disposez de 12 postes de travail pour le réseau Formation dont une console de surveillance permettant la prise de contrôle distante de postes de travail. Le réseau Administration quant à lui doit comporter 16 machines dont 3 serveurs, 5 ordinateurs portables pour les agents commerciaux et 8 PC fixes.
Proposer une topologie appropriée et un plan d’adressage (automatique ou fixe).
Proposer des services permettant de mener à bien les activités de l’entreprise.
Préciser quels équipements permettront de réaliser votre interconnexion entre les deux réseaux.
Dresser une liste exhaustive des matériels et média nécessaires.
Comment allez vous assurer le partage de la connexion à l’Internet ?
Quelles solutions de sécurisation du réseau et de surveillance des services mettrez- vous en œuvre ?
Constituez un dossier alimenté par des schémas et des figures que vous remettrez au Responsable dans 2 heures.

Dans toutes vos suggestions, justifiez vos choix de manière claire et précise.













UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques

LICENCE PRO IG

EXAMEN 2ème session 2007-2008

TOUS DOCUMENTS ET CALCULATRICES AUTORISES
Durée : H. TSOUNGUI
Enoncé
La société MARTYSPORT est l’antenne Française d’une société Allemande dont l’activité est centrée sur la conception d’équipements et de vêtements de sport. Implantée à Villeneuve d’Ascq (Nord), elle regroupe dans un bâtiment de 2 500 m², l’équipe de gestion, les stylistes (designers) ainsi qu’un magasin d’usine. À trois cents mètres du siège, se trouve l’entrepôt. D'une superficie de 9 000 m², il est entièrement automatisé. Par ailleurs, un dépôt de 500 m² situé à quelques km (Tourcoing) est toujours utilisé. La production est délocalisée dans des pays du Sud-Est asiatique.

La société emploie 74 personnes réparties dans 5 départements.
DépartementEffectifDescriptionMarketing11Responsables du marketing et acheteursDesign30Concepteurs des lignes de produitsInformatique4Un responsable, spécialiste système, deux développeurs Access et un technicien réseauFinance15Comptables et gestionnairesMagasin147 personnes au siège, 2 personnes au dépôt et 5 personnes à l’entrepôt distant
Chaque salarié est équipé d’un ordinateur. Les ordinateurs sont des machines de bureau. Toutes ces machines sont reliées au réseau local de l’entreprise pouvant être subdivisé en plusieurs réseaux ou sous-réseaux interconnectés.
Le réseau de distribution est constitué d’une centaine de concessionnaires implantés dans les principaux pays européens et de vingt agents commerciaux. Chacun d’eux dispose d’un ordinateur portable qui lui permet de se connecter à distance pour transmettre les commandes des clients et pour obtenir une mise à jour régulière des catalogues de produits. Les commerciaux viennent régulièrement travailler dans les locaux de l’entreprise.

Travail demandé

Proposer une architecture réseau sécurisée permettant à MARTYSPORT de satisfaire pleinement les besoins en communication, exécution des tâches, etc, de tous les acteurs. Vous mettrez l’accent sur les matériels et interconnections des différents réseaux que vous serez amenés à faire communiquer (à chaque département, son réseau ?). Illustrer vos propositions par des schémas utiles. Un plan d’adressage précis est impérativement requis.
Les sites à interconnecter sont : le siège, l’entrepôt, le dépôt et l’Internet.









EXAMEN RESEAUX ET MESSAGERIE D’ENTREPRISE 2008-2009

Durée : 2 heures

DOCUMENTS AUTORISES
CALCULATRICES autonomes AUTORISEES

Ce sujet comporte deux pages

Partie 1 (8 points)

1)- Expliquer le principe et le fonctionnement du serveur HTTP Apache.

2)- Après l’avoir présenté, expliquer le fonctionnement et justifier l’intérêt du service SAMBA.

Partie 2 (12 points)

La société SEM@NORD, Moyenne entreprise du Nord de la France, commercialise des tubes ronds en plastique et acier de divers longueur, diamètre et épaisseur. Ces tubes servent dans le bâtiment et les travaux publics. L’entreprise emploie 18 personnes réparties dans 3 services.
Administration (gestion des ressources humaines): 4 salariés ;
Marketing (ventes): 10 salariés dont 6 fixes au siège et 4 commerciaux itinérants
Logistique (transport): 4 salariés.
La partie réseau informatique est entièrement gérée par une société tierce dont vous faites partie.
Votre mission est la refonte de l’architecture réseau. Chaque salarié du siège est équipé d’un ordinateur fixe. Les ordinateurs sont des machines de bureau composées d’une unité centrale, un clavier, un écran et une souris. Toutes ces machines sont reliées au réseau local de l’entreprise subdivisé en plusieurs réseaux ou sous-réseaux interconnectés. Le service Administration abrite deux serveurs dont un serveur d’authentification Samba et d’autres services.
Les activités principales de l’entreprise sont la gestion quotidienne des commandes de produits et la livraison. La maintenance du catalogue dans la vitrine web de la société.
Les agents commerciaux itinérants disposent chacun d’un ordinateur portable qui leur permet de se connecter à distance pour transmettre les commandes des clients et pour obtenir une mise à jour régulière des catalogues de produits. Les commerciaux viennent régulièrement travailler dans les locaux de l’entreprise sur leur ordinateur portable et par le Wi-Fi. Les volumes de produits n’étant pas énormes, deux salariés du siège s’occupent de l’organisation du système informatique tant du point de vue matériel que logiciel. En cas de pépin, on fait appel à la société tierce qui s’occupe de la maintenance. Un contrat strict dans ses termes impose une intervention et une remise en production du système dans les 6 heures suivant la dénonciation des incidents.


Travail demandé

1) L’architecture proposée en annexe 1 est incomplète ! Il vous appartient de la terminer en définissant un plan d’adressage complet et en justifiant les interconnections entre les services.
Vous mettrez l’accent sur les matériels et interconnections des différents réseaux que vous serez amenés à faire communiquer. Indiquer clairement les matériels permettant de réaliser cette architecture.

2) Comment comptez-vous sécuriser cette architecture ?







ANNEXE 1 :






























































UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques
Année universitaire 2007/2008

LICENCE PROFESSIONNELLE « Réseaux et Télécoms »

EXAMEN …
1ère session
TOUS documents et calculatrices autorisés
Durée : 2 heures H. TSOUNGUI


Partie 1(6 points)

1. Quelles différences existent entre le multi-tâche coopératif et le multi-tâche préemptif ?
2. Comment les threads partagent-ils la mémoire vive ?
3. Quels sont les principaux problèmes rencontrés lors de l’exécution de plusieurs processus communicants ?

Partie 2(14 points)
Le Responsable du réseau informatique de la mairie de VERTAIN (Nord) vous charge de mener une étude sur l’évolution de l’architecture système et réseau de la salle CYBERTAIN dédiée à l’accès Internet des habitants de la commune.

Situation actuelle 

1 machine puissante pouvant jouer le rôle de serveur : DD 250 Go, RAM 2Go, Athlon 2,2 GHz, sans OS.
12 postes de travail : DD 160 Go, RAM 512 Mo, Processeurs AMD 1,8 GHz, écrans TFT, clavier-souris, DVD Rom, sous OS Windows XP Familiale, imprimante laser réseau, câblage prêt et fonctionnel.




 Serveur


12 stations

Votre mission :

Réaliser une migration à moindre coût

Exigences : la nouvelle architecture système et réseau doit
-maintenir l’OS actuel
-permettre d’utiliser un système libre de type Unix-Like, l’utilisateur pouvant démarrer le
système de son choix.
-autoriser le partage des ressources locales, la communication interne et Internet.

1. Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active, câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc, nécessaires.

2. Proposer des solutions de partage des ressources (imprimante, stockage disque, répertoires publics, etc) entre stations quel que soit l’OS. La communication doit être possible entre les utilisateurs locaux.

3.La connexion à l’Internet est assurée par un modem ADSL. Expliquer ce que vous allez mettre en œuvre pour sécuriser cette architecture afin de la protéger des attaques de l’extérieur.
UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques Année universitaire 2009/2010

EXAMEN RESEAUX Licence Pro IG session2

TOUS documents, ordinateurs et calculatrices autorisés Internet interdit
Durée : 1h30 H. TSOUNGUI
Partie 1(8 pts)

Exercice 1 (4 pts)

1.1.Déterminer les adresses des réseaux ainsi que les adresses de diffusion (broadcast)pour les machines/hôtes suivants (masques par défaut) :
a)PC1 : 194.40.12.5
b)PC2 : 12.50.0.2

1.2.On veut créer des sous-réseaux IP à partir de l’adresse suivante 193.10.20.0/24 (noté aussi 193.10.20.0/255.255.255.0)
-Si on utilise le masque 255.255.255.192
a)Combien peut-on créer de sous-réseaux au maximum ?
b)Déterminer les adresses de ces sous-réseaux.
c)Combien de composants/machines seront adressables dans chaque sous-réseau ?
-Quel masque de sous-réseau faudrait-il utiliser pour créer 6 sous-réseaux ?


Exercice 2(4 pts)
2.1.Faire une étude comparative des fonctionnalités d’un routeur(router/gateway) et d’un commutateur(switch).
2.2.Quelles sont les différences fondamentales entre ces matériels ?


Partie 2 (12 points)

L’entreprise EQUINOXE s’occupe de la vente de solutions personnelles et réseau. D’autre part, elle s’occupe de la formation de ses clients dans ses propres locaux. Ses activités sont les suivantes : prospection clientèle, vente de systèmes « clés en mains », installation et configuration, vente de logiciels, gestion des opérations commerciales(facturation, livraison, etc), gestion administrative interne des salariés …

Vous êtes chargé de mettre en place une architecture réseau comprenant deux réseaux : un réseau Administration et un réseau Formation.
- Vous disposez de 12 postes de travail pour le réseau Formation dont une console de surveillance permettant la prise de contrôle distante de postes de travail.
- Le réseau Administration quant à lui doit comporter 16 machines dont 3 serveurs, 5 ordinateurs portables pour les agents commerciaux et 8 PC fixes.

1) Proposer une topologie physique appropriée et un plan d’adressage (en automatique ou fixe).
2) Proposer des services réseau permettant de mener à bien les activités de l’entreprise.
3) Préciser quels équipements permettront de réaliser votre interconnexion entre les deux réseaux.
4) Dresser une liste exhaustive des matériels et média nécessaires. Représentez le réseau physique.
5) Comment allez vous assurer le partage de la connexion à l’Internet ?
6) Quelles solutions de sécurisation du réseau et de surveillance des services mettrez- vous en œuvre ?

Note
Dans toutes vos suggestions, justifiez vos choix de manière claire et précise.



UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques LICENCE PRO IG

Suset de synthèse Licence pro option réseau
Proposé par Henri TSOUNGUI

Thème : EVOLUTION D’UNE ARCHITECTURE DE RESEAU D’ENTREPRISE

Architecture réseau du domaine MAMOUTH
L’architecture actuelle de la PME MAMOUTH consiste en un réseau hétérogène composé de stations de travail sous Windows XP, Linux ubuntu, Linux debian et deux serveurs Ubuntu (mentor) et Windows 2003 Server (W2003), le contrôleur principal du domaine actuel. L’objectif avoué est de permettre des accès limités à des partages mis en place sur le serveur mentor. Le but non avoué est en fait de basculer vers une nouvelle architecture dans laquelle, le PDC sera définitivement remplacé par le serveur mentor sous PDC SAMBA. Vous êtes chargé de procéder à l’évolution de l’architecture de la société MAMOUTH.












Partie 1 Serveur de fichiers
Dans cette partie, vous intervenez dans l’entreprise MAMOUTH et devez réaliser l’interopérabilité entre les systèmes Linux et Windows pour permettre la communication et les accès au réseau hétérogène représenté ci-dessus. Il s’agit de mettre en place des partages de ressources sur le nouveau serveur mentor.
Pour cette partie l’architecture d’essai peut être réduite aux deux machines mentor et PC11.
Dans la phase de test, vous allez gérer les utilisateurs et groupes en tenant compte des exigences suivantes :
-Créer les utilisateurs samba : maurice, leblanc, dupont, fred, astaire, henri, lenoir, administrateur ;
-Créer le groupe ‘admins’ comprenant lenoir et administrateur ayant tous les droits sur les partages;
-Créer le groupe ‘marketing’ des agents commerciaux comprenant les utilisateurs fred et astaire ;
-Créer les ressources suivantes dans /home/samba :
Répertoire ‘public’ : accessible à tous en lecture ;
Répertoire ‘maurice-leblanc’ : accessible en lecture/écriture à ces seuls utilisateurs
Répertoire ‘commun’ : accessible à tous en lecture seule ;
Répertoire ‘marketing’ : accessible en lecture/écriture aux commerciaux ;
Répertoire ‘news’ : accessible à tous en lecture et au groupe ‘admins’ en lecture/écriture.
-Tester les droits d’accès ainsi définis pour tous ces utilisateurs.
-Rendre les sous-répertoires de /home visibles dans le « voisinage réseau ».
-Définir un partage de l’imprimante locale de mentor(même si elle n’est pas physiquement connectée).
-Installer et tester les utilitaires swat, webmin, xsmbrowser, linneighborhood ou smb4k.

Partie 2 Mentor en contrôleur de domaine(sous Samba)
Le but final doit être atteint dans cette deuxième partie où il vous est demandé de convertir le serveur de fichiers en un serveur d’authentification pour tous les accès au domaine MAMOUTH en conservant les droits d’accès de la première partie. Mentor devient contrôleur de domaine principal de domaine de l’entreprise. Mettez en place ce basculement et testez-le. Rendez compte par des captures d’écran illustrant les accès au domaine et aux ressources partagées.


CAS DE SYNTHESE Licence 3

Proposé par Henri TSOUNGUI

Thème : EVOLUTION D’UNE ARCHITECTURE DE RESEAU D’ENTREPRISE

WILHEMS & Co est une PME de la région NPDC dont le secteur d’activité est la vente et l’installation de systèmes de chauffage (chaudières à condensation, panneaux solaires, etc). L’entreprise vous charge de mettre en place un réseau d’agence composé des équipements suivants :
-1 serveur sous Windows server 2003 : DD 500 Go, RAM 2Go, µProcesseur Athlon 2,8 GHz.
Adresse IP : 192.168.10.1, Nom FQDN : excalibur.wilhems.com
-1 serveur sous Linux (Ubuntu 9.10) : DD 500 Go, RAM 2Go, µProcesseur Athlon 2,8 GHz.
Adresse IP : 192.168.20.2, Nom FQDN : merlin.wilhems.com
-20 postes de travail : DD 160 Go, RAM 512 Mo, Processeurs AMD 1,8 GHz, écrans TFT, clavier-souris, DVD Rom, sous OS Windows XP Familiale et ubuntu 9.04 en dual boot,
- Une imprimante laser réseau, câblage prêt et fonctionnel.
- Un routeur ADSL.
L’objectif final, après la phase de configuration/tests, est de restructurer le réseau pour aboutir à une segmentation en deux réseaux interconnectés par un routeur/pare-feu.


Partie 1 (Réseau hétérogène windows)

1-Mettre en place le réseau 1 représenté par le schéma de réseau logique ci-dessous (fig. 1)
2-Installer et configurer les services indiqués sur le serveur.
3-Tester en particulier les services d’infrastructure suivants : DNS, MYSQL, Apache2 et sa sécurisation.
4-Installer l’utilitaire de supervision HOSTMONITOR sur le client windows lancelot et le tester.

** Services à installer sur excalibur : DNS, DHCP, HTTP sécurisé (HTACCESS ou SSL), MYSQL-server 5











Fig. 1 : composants du réseau 1

Partie 2 (Réseau hétérogène linux)

1-Mettre en place l’architecture du réseau 2 (fig. 2)
2-Installer et configurer les services attendus : Apache2, PostgreSQL-server, messagerie SMTP (Postfix) et POP3 (Dovecot-pop3d).
3-Installer un service de partage de fichiers avec SAMBA. En particulier, gérer l’accès aux ressources suivantes :
-dossiers « alain » et « durand », accessibles uniquement à ces utilisateurs avec tous les droits
-dossier « marie-pierre » accessible aux utilisateurs « marie » et « pierre » en lecture/écriture
-dossier « pub » accessible à tous en lecture et au groupe d’utilisateurs ginfo (qui comprend alain et marie) en lecture/écriture.
4-Installer le groupware CITADEL, créer quelques utilisateurs et tester ses services de messagerie et discussion(chat/clavardage).












Fig. 2 : composants du réseau 2

Partie 3 (Interconnexion des deux réseaux et filtrage de paquets)

1-Ajouter une carte réseau au serveur MERLIN pour en faire un routeur. Connecter les deux réseaux.
2- Installer le logiciel client secure-shell sous windows sur ariane.
3- Installer le service openssh-server sur merlin et tester son accès par le logiciel client secure-shell.
4-Configurer le service de routage (activation de RIP) et configurer toutes les machines en ajoutant le paramètre « passerelle par défaut ».
5-Tester la communication entre hôtes ariane et excalibur (accès au site web d’excalibur par ex).
6-Installer un logiciel de filtrage de paquets (gufw, iptables par exemple) sur merlin et tester l’efficacité des règles de filtrage du tableau ci-dessous.

IP sourcePort sourceProtocoleIP destinationPort destinationProtocoleACTION192.168.20.0*TCP192.168.10.180TCPACCEPTERIP arthur192.168.10.13306ACCEPTERIP arianeIP excalibur3306REFUSER******REFUSER
RESEAU FINAL



















Fig. 3 : nouvelle architecture du réseau WILHEMS & Co
Université de VALENCIENNES ISTV Année 2014-2015

EXAMEN RESEAUX LP APPRENTIS session 2

Durée : 1h Documents : autorisés Ordinateur : interdit Calculatrice : autorisée


Partie 1
On considère le réseau d’adresse IP 194.45.20.0.
1.1. L’adresse du réseau fournie est-elle privée ou publique ? Justifier votre réponse.
1.2. Déterminer, par calcul, le masque par défaut et l’adresse de diffusion.
1.3. Combien peut-on adresser de composants (équipements adressables) dans ce réseau ?
1.4. L’administrateur décide d’utiliser le masque suivant : 255.255.255.128 pour créer des sous-réseaux.
1.4.1-Combien peut-il en créer avec ce masque ?
1.4.2-Donner les adresses IP de ces sous-réseaux.
1.4.3-Déduire les adresses de diffusion de chaque sous-réseau.
1.4.4-A quel sous-réseau appartient l’imprimante d’adresse 194.45.20.250 ?


Partie 2
Dans l'entreprise MARTIGNAC & Fils, vous devez interconnecter les différents équipements du réseau hétérogène représenté en annexe. Voici quelques indications concernant son architecture. L’ensemble est constitué de la manière suivante :
-deux réseaux Res1 et Res2, d’adresses respectives 192.168.1.0 et 172.16.0.0, interconnectés par l’intermédiaire de la machine « Station-1 » ;
-Serveur-1 d’adresse IP 192.168.1.10 est une machine sous Linux faisant office de serveur de noms de domaine, serveur web sous Apache, serveur de BDD MySQL, PostgreSQL ;
-Serveur-2 quant à elle, est une machine sous Windows© Server 2003, contrôleur de domaine, elle abrite les serveurs de bases de données Oracle, MS-SQLServer et un serveur DHCP pour le réseau Res2.
- Un modem/routeur xDSL relié au réseau réseau Res1 permet l'accès à l'Internet ;
1-Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active(câbles, concentrateurs, commutateurs,répéteurs, routeurs, modems, etc) en précisant bien les caractéristiques technologiques de ces équipements matériels.
2-Proposer des adresses cohérentes pour les cartes d’interfaces eth0 et eth1 de « station-1 » et expliquer le ou les rôles joués par cette machine.
3-Proposer une adresse, un masque de sous-réseau et une passerelle par défaut pour « serveur-2 », justifier vos propositions.

 Annexe























UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques Année universitaire 2014-2015

EXAMEN RESEAUX ET MESSAGERIE LP IG

TOUS documents INTERDITS Calculatrices AUTORISEES
Durée : 1h30 H. TSOUNGUI
Le sujet comporte DEUX pages

Exercice 1 (5 pts)
1.1) Dans la mise en place d’un serveur DHCP, expliquer les termes suivants :
a) ETENDUE DHCP
b) BAIL
1.2) Quelle est l’utilité d’un serveur DNS dans un réseau ?
1.3) Quelle tâche principale accomplit un serveur PROXY ?
1.4) A quel niveau du modèle OSI agit un pare-feu ?

Exercice 2 (5 pts)
Donner les commandes linux en console permettant les actions suivantes :
2.1) Se déplacer dans le sous-répertoire de l’utilisateur nommé « placido ».
2.2) Créer l’utilisateur de nom de connection « bernard ».
2.3) Créer le groupe d’utilisateurs « infirmiers ».
2.4) Ajouter l’utilisateur « bernard » dans le groupe « infirmiers ».
2.5) Le fichier  « lettre.odt » se trouve dans le répertoire de travail de murielle. Ecrire la commande qui permet de déplacer ce fichier dans le répertoire /home/public.
2.6) Changer le mode d’accès pour permettre aux utilisateurs du groupe « infirmiers » d’accéder au répertoire de la question 2.5) et d’y modifier les fichiers (droits de lecture/écriture).

Exercice 3 (4 pts)

3.1) - Déterminer, par le calcul, les adresses de réseaux pour les hôtes d’adresses :
IP1 : 120.040.200.065
IP2 : 240.54.15.82
** Détail des calculs exigé

3.2) - Déterminer par calcul, les adresses de diffusion pour les machines/hôtes suivants :
PC1 : 191.44.20.73
PC3 : 200.90.20.2

Exercice 4 (6 pts)
L’architecture du réseau de l’entreprise WINSTON est constituée de la manière suivante :
-Trois réseaux Res1, Rés2 et Res3, d’adresses respectives 172.30.0.0, 192.168.40.0, 192.168.50.0 interconnectés par l’intermédiaire de la machine « Station-1 » ;
-Serveur-1 d’adresse IP X.Y.Z.10 est une machine Linux debian faisant office de serveur de noms de domaine, serveur web sous Apache, serveur de BDD MySQL, PostgreSQL et serveur DHCP ;
-Serveur-2 quant à elle, est une machine sous Windows© 2003 Server, contrôleur de domaine, elle abrite les serveurs de bases de données Oracle, MS-SQL Server et serveur DHCP pour le réseau Res2.
-Toutes les stations des deux réseaux disposent des deux systèmes d’exploitation Linux ubuntu 12 et windows vista en dual boot.

4.1-Proposer un schéma de l’architecture du réseau physique représentant les équipements réels de connection et d’électronique active(câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc) en précisant bien les caractéristiques technologiques de ces équipements matériels.
4.2-Proposer un plan d’adressage (IP, masque et passerelle) pour station ou serveur.
4.3-Proposer des adresses cohérentes pour les équipements eth0, eth1 et eth2 de « station-1 » et expliquer le rôle joué par cette machine.

























NB : pour le plan d’adressage, on pourra dresser un tableau avec les colonnes suivantes

Composant/MachineAdresse IPMasquePasserelle































UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques Année universitaire 2014-2015

EXAMEN SYSTEMES ET RESEAUX DEUST IOSI 2 (S3)

TOUS documents INTERDITS Calculatrices AUTORISEES
Durée : 1h30 H. TSOUNGUI
Le sujet comporte DEUX pages

Exercice 1 (4 pts)
1.1)-Quelle différence entre les systèmes windows server et les clients du même éditeur ? Illustrer votre réponse par des exemples sur les fonctionnalités.
1.2)-Quelles tâches incombent à un administrateur réseau ?
1.3)-Qu’est-ce qui justifie le caractère plus sécurisant de l’OS linux ?

Exercice 2 (6 pts)
Donner les commandes linux en console permettant les actions suivantes :
2.1) Se déplacer dans le sous-répertoire de l’utilisateur nommé « vincent ».
2.2) Créer l’utilisateur de nom de connection « antoine ».
2.3) Créer le groupe d’utilisateurs « internes ».
2.4) Ajouter l’utilisateur « antoine » dans le groupe « internes ».
2.5) Le fichier matos.txt se trouve dans le répertoire de travail de vincent. Déplacer ce fichier dans le répertoire /home/public.
2.6) Donner les commandes permettant aux utilisateurs du groupe « internes » d’accéder au répertoire de la question 2.5) et d’y modifier les fichiers (droits de lecture/écriture).

Exercice 3 (4 pts)

3.1) - Déterminer, par le calcul, les classes de réseaux pour les hôtes d’adresses :
IP1 : 125.040.200.65
IP2 : 243.38.60.28
** Détail des calculs exigé

3.2) - Déterminer par calcul, les adresses des réseaux pour les machines/hôtes suivants :
PC1 : 134.8.50.17
PC2 : 75.44.20.7
PC3 : 198.9.0.23
PRINTER1 : 200.90.20.2

Exercice 4 (6 pts)

L’architecture du réseau de l’entreprise MARMITON est constituée de la manière suivante :
-deux réseaux Res1 et Res2, d’adresses respectives 192.168.40.0 et 172.30.0.0, interconnectés par l’intermédiaire de la machine « Station-1 » ;
-Serveur-1 d’adresse IP X.Y.Z.10 est une machine Linux debian faisant office de serveur de noms de domaine, serveur web sous Apache, serveur de BDD MySQL, PostgreSQL et serveur DHCP ;
-Serveur-2 quant à elle, est une machine sous Windows© 2003 Server, contrôleur de domaine, elle abrite les serveurs de bases de données Oracle, MS-SQL Server et serveur DHCP pour le réseau Res2.
-Toutes les stations des deux réseaux disposent des deux systèmes d’exploitation Linux Ubuntu 12 et windows VISTA en dual boot.

4.1-Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active(câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc) en précisant bien les caractéristiques technologiques de ces équipements matériels.
4.2-Proposer un plan d’adressage pour l’ensemble des composants adressables.
4.3-Proposer des adresses cohérentes pour les équipements eth0 et eth1 de « station-1 » et expliquer le rôle joué par cette machine.
4.4-Proposer une adresse IP, un masque de sous-réseau et une passerelle par défaut pour « serveur-2 », justifier vos propositions.


























































UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques Année universitaire 2014-2015

LICENCE 3 INFORMATIQUE S5

EXAMEN RESEAUX

TOUS documents INTERDITS Calculatrices AUTORISEES

Durée : 1h30 H. TSOUNGUI

Cet énoncé comporte DEUX pages et une annexe

Partie 1 (8 points) Notions de base sur l’adressage IP et optimisation des connexions

1.1) - Déterminer, par le calcul, les classes de réseaux pour les hôtes d’adresses :
IP1 : 125.040.200.65
IP2 : 243.38.60.28
** Détail des calculs exigé

1.2) - Déterminer par calcul, les adresses des réseaux pour les machines/hôtes suivants :
PC1 : 134.8.50.17
PC2 : 75.44.20.7
PC3 : 198.9.0.23
PRINTER1 : 200.90.20.2

NB : vous pouvez utiliser les masques par défaut et les règles suivantes :
IP & Masque => adresse réseau
255 & XYZ => XYZ 1 & 1 => 1 1 & 0 => 0
0 & XYZ => 0 0 & 1 => 0 0 & 0 => 0

1.3)-Vous êtes chargé d’optimiser les connexions entre sites (de A à F), représentés dans le tableau suivant des coûts de connexion :

ABCDEFA*1,62,5 1,4B*2,23C*2,12,03,2D*1,6E*2,9F*
1.3.1)-Tracer le graphe de ce réseau global

1.3.2)-Calculer le coût du réseau global.

1.3.3)-Appliquer l’algorithme de KRUSKAL pour déterminer le réseau de coût optimal.

1.3.4)-Représenter le réseau optimal et calculer son coût.




Partie 2 (12 points)
Utiliser l’annexe1
Dans cette partie, vous intervenez dans l’entreprise ESPIGUETTE et devez interconnecter les différents équipements du réseau hétérogène représenté en annexe. Voici quelques indications concernant son architecture. L’ensemble est constitué de la manière suivante :
-deux réseaux Res1 et Res2, d’adresses respectives 192.168.40.0 et 172.30.0.0, interconnectés par l’intermédiaire de la machine « Station-1 » ;
-Serveur-1 d’adresse IP X.Y.Z.10 est une machine Linux debian faisant office de serveur de noms de domaine, serveur web sous Apache, serveur de BDD MySQL, PostgreSQL et serveur DHCP ;
-Serveur-2 quant à elle, est une machine sous Windows© 2003 Server, contrôleur de domaine, elle abrite les serveurs de bases de données Oracle, MS-SQL Server et serveur DHCP pour le réseau Res2.
-Toutes les stations des deux réseaux disposent des deux systèmes d’exploitation Linux Ubuntu 12 et windows XP en dual boot.

Votre mission

2.1-Proposer un schéma de l’architecture du réseau physique représentant les équipements de connection et d’électronique active(câbles, concentrateurs, commutateurs, répéteurs, routeurs, modems, etc) en précisant bien les caractéristiques technologiques de ces équipements matériels.
2.2-Proposer un plan d’adressage en précisant les paramètres DHCP les plus importants(étendue DHCP, baux, etc).
2.3-Proposer des adresses cohérentes pour les équipements eth0 et eth1 de « station-1 » et expliquer le rôle joué par cette machine.
2.4-Proposer une adresse IP, un masque de sous-réseau et une passerelle par défaut pour « serveur-2 », justifier vos propositions.
2.5-Expliquer ce que vous allez mettre en œuvre pour sécuriser cette architecture afin de la protéger des attaques de l’extérieur. Indiquer précisément le point de sécurisation et ce que vous mettrez en œuvre.
2.6-Proposer un masque permettant de créer 14 sous-réseaux d’agences régionales. Combien pourrait-on disposer d’adresses utiles dans chaque sous-réseau ?
Annexe1



























UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques
Année universitaire 2011/2012

EXAMEN RESEAUX Licence Pro IG session 2

TOUS documents et calculatrices autorisés INTERNET interdit
Durée : 2 heures H. TSOUNGUI

Exercice 1 (6 pts)
Faire une étude comparative entre les équipements réseau suivants :
-COMMUTATEUR (SWITCH)
-PONT (BRIDGE)
-ROUTEUR (GATEWAY)
Vous préciserez les caractéristiques de chacun et indiquerez à quel niveau ils agissent dans l’OSI.

Exercice 2 (6 pts)
2.1- Déterminer, par le calcul, les classes de réseaux pour les hôtes d’adresses IP suivantes:
IP1 : 120.40.5.15
IP2 : 223.56.18.9
2.2- Déterminer l’adresse réseau pour la machine suivante :
PC3 : 135.89.28.44
2.3- Déterminer l’adresse du sous-réseau du composant d’adresse IP 193.37.95.195 sachant que le masque à appliquer est 255.255.255.224.

Exercice 3 (8 pts) Mise en place d’une architecture réseau

Une PME veut mettre en place un petit réseau local comportant
- Un serveur ARIANE d’adresse IP fixe 172.25.1.10
- 5 postes clients fixes: PC1, PC2, PC3, PC4 et PC5, sous windows ou linux
** Toutes les machines se trouveront dans le même réseau logique.







3.1-Représenter le schéma physique de ce réseau avec ses différents équipements matériels
nécessaires : composants, câbles, etc. Vous préciserez les normes des matériels utilisés.
3.2-Proposer les équipements matériels additionnels permettant l’accès à l’Internet et représentez-les dans le schéma précédent.
3.3-Attribuer une adresse IP cohérente à chaque machine/hôte(plan d’adressage).
3.4-Quelles modifications apporter à cette architecture pour permettre aux usagers disposant d’ordinateurs portables d’avoir accès au réseau local et à l’Internet sans câblage ?















UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques
Année universitaire 2011/2012

EXAMEN RESEAUX Licence 3 Info session 2

TOUS documents et calculatrices autorisés INTERNET interdit
Durée : 2 heures H. TSOUNGUI
Exercice (8 pts)
1- Déterminer, par le calcul, les classes de réseaux pour les hôtes d’adresses IP suivantes:
IP1 : 190.28.6.20 1 pt
IP2 : 210.65.145.8 1 pt
2- Déterminer l’adresse réseau pour la machine suivante :
PC3 : 136.56.9.200 2 pts
3- Déterminer l’adresse du sous-réseau du composant d’adresse IP 194.10.20.110 sachant que le masque à appliquer est 255.255.255.192 2 pts
4- On souhaite maintenant créer 6 sous-réseaux d’agence avec l’adresse 195.10.0.0. Quel masque de sous-réseau faudrait-il utiliser ? 2 pt

Etude de cas (12 pts)
Contexte
Vous intervenez dans la société ARENBERG SA, leader national dans la fabrication et la ventes de chaudières à condensation. L’architecture de son réseau est représentée dans la figure 1 ci-dessous. L’entreprise comporte trois services disposant chacun de son réseau local : réseaux filaires RES1, RES2 et RES3 interconnectés par les routeurs R1 et R2. Tous les ordinateurs ne sont pas représentés dans cette figure.



















Fig. 1 : Architecture du réseau ARENBERG

Détails concernant les équipements matériels et les services en place 
Service DIRECTION(RES1) : 172.30.0.0 ; 6 PC fixes ; 2 ordinateurs portables ; 2 serveurs abritant les services HTTP, Messagerie et DNS ;
Service RECHERCHE(RES2) : 192.168.100.0 ; 4 PC fixes ; 1 ordinateur portable ; 1 serveur Linux abritant les services Samba et FTP ;
Service MARKETING(RES3) : 192.168.200.0; 6 PC fixes et 4 ordinateurs portables(non représentés) ; 2 serveurs abritant les services MySQL et Oracle ;
Travail à faire
2.1-Représenter le schéma physique de chacun de ces réseaux avec ses différents équipements matériels nécessaires : composants, câbles, etc. Vous préciserez les normes utilisées. 4 pts
2.2-Plan d’adressage : attribuer une adresse IP cohérente à chaque machine/hôte de RES1. 4 pts
2.3-Préciser les paramètres de configuration de chacun des routeurs (adresses et masques). 4 pts



Licence pro IG 2013-2014 Apprentis


Etude de cas : château FITOU







Présentation
Château Fitou est une PME située dans le département de l’Aude. Son activité principale est la vente et la commercialisation de deux vins, un rouge et un rosé languedocien très appréciés au Japon et aux USA. D’autres activités comme les visites du château Cathare et la restauration des nombreux touristes tout au long de l’année permettent des rentrées financières très intéressantes. L’entreprise vient de s’étendre en faisant l’acquisition de deux autres sites de production : l’un à Bordeaux en Gironde et l’autre à Gaujac, près de Nimes dans le Gard. L’amplification de ces activités exige désormais un système informatique de première facture. En l’occurrence, vous êtes chargé de mettre en place une architecture réseau permettant de monitorer les services des sites de Château Fitou.




















Travail demandé (questions indépendantes)

1) Configuration des services MYSQL, Samba, messagerie et l’Intranet de Gaujac(Linux)

2) Evolution du serveur précédent en PDC.

3) Création du service web de Fitou (site Internet) et serveur Oracle ou Postgres (winXP).

4) Surveillance/monitoring de l’ensemble des serveurs par NAGIOS 3 et FAN2.x.

5) Mise en place d’un serveur de clients légers sous LTSP sur le site de Bordeaux

*** Rédaction d’un compte-rendu clair et illustré de captures d’écrans des activités effectuées. A rendre dans 15 jours (jour de l’examen).
** Travail en binôme accepté mais compte-rendu individuel.







Université de Valenciennes et du Hainaut-Cambrésis
Institut des Sciences et Techniques (ISTV)
DS ADMINISTRATION RESEAUX 2014-2015

Licence Pro IG Administration réseaux

Durée partie 1 : 30 minutes partie 2 : 1h00 H. TSOUNGUI

TOUS DOCUMENTS, ORDINATEURS et CALCULATRICES AUTORISES
NB : veuillez numéroter et justifier clairement vos réponses.

Partie 1 (10 pts) à faire seul
On travaille dans la société SOCAMET dont le siège central occupe 3 étages d’un immeuble.
Chaque étage a exprimé ses besoins en nombre de postes de travail. L’objet de ce travail est la restructuration du réseau local. Le but est de créer des sous-réseaux dans celui proposé au départ. L’adresse actuelle du réseau est 192.168.1.0 et on utilise le masque par défaut.
Un des administrateurs propose de remplacer les 3 concentrateurs (HUB1, HUB2 et HUB3) actuels par des commutateurs (SWITCH1, SWITCH2 et SWITCH3)
-Justifiez sa proposition
Finalement l’ensemble de l’équipe d’administrateurs propose d’utiliser des SWITCHes et de créer des réseaux locaux virtuels (VLANs) entre les SWITCHS 2 et SWITCH 3.
-Justifiez l’intérêt de cette décision finale. Illustrez vos propos par des schémas explicatifs.
En utilisant l’adresse proposée 192.168.1.0 et sachant que chaque sous-réseau de la nouvelle architecture a besoin d’un nombre bien précis de postes de travail.
1.3.1-Proposer un masque de sous-réseau adéquat permettant de respecter le nombre de PDT.
1.3.2-Combien peut-on créer des sous-réseaux avec ce masque ?
1.3.3-Donner les adresses de ces sous-réseaux
1.3.4-Déterminer le nombre de postes de travail que l’on peut avoir dans chaque sous-réseau.
1.3.5-Déterminer par calcul, l’adresse du sous-réseau du composant d’adresse IP 192.168.1.123.

Cf. Annexe1 pour la partie 1

Annexe 1



PDT : Poste de Travail


Partie 2 (pratique 10 pts) à faire en binôme
La société SOCAMET a créé trois départements marketing, transports, logistique, selon l’arborescence ci-dessous. Le service DNS doit donc être modifié en conséquence.



1-Réaliser les modifications nécessaires ainsi que les tests de résolutions directe et inverse.

2-Fournir les fichiers suivants : resolv.conf
-fichiers de zone directe : marketing.socamet.com.host (résolution directe)
-fichier de zone inverse : marketing.socamet.com.rev.

3-Fournir les captures des tests et leurs résultats.































UNIVERSITE DE VALENCIENNES ET DU HAINAUT-CAMBRESIS
Institut des Sciences et Techniques
DS RESEAUX Licence Pro IG Apprentissage
Session 1 2014-2015
TOUS DOCUMENTS ET CALCULATRICES AUTORISES
Durée : 1h30 H. TSOUNGUI
Thème : EVENTS4YOU A faire seul ou en binôme

Mise en œuvre d’une architecture réseau comportant deux serveurs et des services d’infrastructure.
Sécurisation des accès à un « site ».

La société Events4You est une PME d’une dizaine de salariés. Son activité est la gestion de l’évènementiel. Elle s’occupe ainsi de tout ce qui concerne les évènements festifs privés et publics. Les clients passent commande et elle s’occupe de tout : de la réservation de salle au nettoyage en fin du dîner de clôture. La procédure de passation de commande est la suivante :
-Un client se connecte au serveur web du site vitrine et inscrit/commande son évènement. Les paramètres de ce dernier sont reçus par la société qui charge un de ses employés d’enregistrer la commande dans la base de données GEVENTS. Les employés et les clients peuvent utiliser le serveur de messagerie de l’entreprise, ce qui permet la prise en compte rapide des commandes. L’entreprise dispose de 3 serveurs : HTTP, MYSQL et MAIL.

Votre mission
1-Réaliser l’architecture proposée comportant au moins DEUX serveurs réels ou virtuels.
-serveur web sous linux, le service HTTP .
-serveur MySQL server (version 5 ou supérieure).
-serveur de messagerie (POP & SMTP) sur l’environnement de votre choix linux ou windows

2-Créer le site EVENTS4YOU.COM sur un des serveurs (linux ou windows).
Contraintes du site vitrine :
* Les pages commande et consultation sont accessibles à tous. La page administration est protégée et n’est accessible qu’au groupe d’utilisateurs « DUO ».
Sécuriser les accès au répertoire Administration du site (login et password exigés)
* A partir d’un navigateur d’une machine du réseau, on doit pouvoir faire
http://events4you.com et accéder au site (sans fournir l’IP) du serveur.

3-Créer la base de données GEVENTS, comportant les tables client, event et employe dans MySQL.
Accéder au serveur MySQL à distance et créer la base et les tables. Insérer les enregistrements indiqués dans l’annexe.














Architecture : au moins deux machines réelles ou virtuelles en réseau TCP/IP

N.B. Illustrer votre travail par des captures d’écrans (screenshots) à joindre dans le compte-rendu à récupérer sur place et à envoyer à mon adresse : henri.tsoungui@univ-valenciennes.fr

Annexe

** Arborescence du site events4you.com à réaliser








** Propositions de contenus de tables de la base GEVENTS














** Groupes d’utilisateurs

DUO  : jacques, placide
TRIO : martine, vincent, pierre





















PARTIE 2 (extrait d’un DS) Durée : 1h30 à faire seul ou en binôme/trinôme

Mise en œuvre d’une architecture réseau comportant deux serveurs et des services d’infrastructure.
Sécurisation des accès à un « site ».

Travail à faire
1-Réaliser l’architecture proposée en respectant le plan d’adressage.
2-Sur le serveur merlin sous linux, installer
- le service HTTP1 (serveur web 1).
- MySQL server (version 5 ou supérieure).
3-Sur le serveur lancelot sous windows, installer le service :
- HTTP2 (serveur web 2)
4-Créer le site AUTOS-NORD.COM sur un des serveurs web (linux ou windows).
- La page catalogue est accessible à tous
- La page ateliers est accessible à tous ceux qui ont un compte apache (login+password)
- La page webadmin est protégée et n’est accessible qu’à l’utilisateur dubois.
- A partir d’un navigateur d’une machine du réseau, on doit pouvoir faire
 HYPERLINK "http://autos-nord.com" http://autos-nord.com et accéder au site (sans fournir l’IP) du serveur.
5-Sécuriser les accès au répertoire webadmin du site (login et password exigés pour certains utilisateurs, au moins deux, à créer).

6-La base de données VEHICULES, comportant les tables voiture, client et intervention, sera créée dans MySQL-server(sous windows ou linux). Seule la table voiture est obligatoire pour ce sujet.
7-Créer la table voiture et y insérer au moins 5 enregistrements.
-Afficher le contenu de la table par requête SQL ou un autre moyen.













Architecture : au moins deux machines réelles ou virtuelles en réseau TCP/IP

N.B. Illustrer votre travail par des captures d’écrans (screenshots) à joindre dans le compte-rendu

Annexe
** Arborescence du site autos-nord.com à réaliser











Structure de table

Université de VALENCIENNES ISTV Année 2013-2014
Licence Pro IG Apprentissage

DEVOIR SURVEILLE RESEAUX


Durée : 1h40 Documents : interdits en partie 1 H. TSOUNGUI


Partie 1 (6 points) A faire seul Calculatrice autorisée 30 minutes

Exercice1

On considère le composant réseau d’adresse IP suivante 172.10.48.25.
1.1.Déterminer, par calcul,
-l’adresse de son réseau en utilisant le masque par défaut
-l’adresse de diffusion de son réseau.
1.2.Combien peut-on adresser de composants(équipements adressables) dans ce réseau ?
1.3.L’administrateur décide d’utiliser le masque suivant : 255.255.255.192 pour créer des sous-réseaux.
1.3.1-Combien peut-il en créer avec ce masque ?
1.3.2-Donner les adresses IP de ces sous-réseaux.
1.3.3-Déduire les adresses de diffusion des sous-réseaux.
1.3.4-Déterminer par calcul à quel sous-réseau (donnez son adresse) appartient l’imprimante d’adresse 172.10.48.200 ?


Exercice2 (4 points)

Expliquer ligne par ligne la définition suivante d’un partage samba :

[videos]
comment = Films
path =/nas/video
browsable = yes
public = no
create mask = 0600
writable = no
write list = didier @producteurs



Partie 2 Cas pratique à faire seul (10 pts) 1h10
TOUS DOCUMENTS/ORDINATEURS AUTORISES

L’entreprise NORDSHOP, leader régional pour la production de sachets d’emballage bio dispose d’un intranet et d’un serveur HTTP sous Apache2. Elle vous propose de créer/sécuriser son site principal et de mettre en place un contrôle d’accès efficace et fonction de la catégorie d’utilisateurs.
Le choix de l’OS d’implémentation des services est libre.
Utilisateurs et groupes :
-Groupe « info » : philippe, hortense, marie
-Groupe « stagiaires » : dupont, fred, marie, vincent
-Autres utilisateurs : hector, raymond

Fichiers/dossiers et contraintes d’accès à gérer :
-Le site (racine) est accessible à tous sans contrôle.
-Le dossier public contient entre autres un fichier « rapport » dont il faut sécuriser l’accès. Seuls les titulaires d’un compte apache ont droit d’accès en consultation/lecture. Seul le fichier rapport est à protéger et non le dossier.
-Le dossier info n’est accessible (lecture/écriture) qu’aux utilisateurs marie et vincent.
-Le dossier stagiaires n’est accessible, en lecture, qu’aux membres du groupe « stagiaires ».
















Fig.1 : arborescence partielle du site nordshop.com

Votre mission
Mise en place de la sécurisation et tests.
Captures d’écrans et contenus des fichiers requis.

Rendre un fichier pdf et envoyer copie par mail à henri.tsoungui@univ-valenciennes.fr.











































DS RESEAUX Licence 3 Info 2013-2014

Session 1 Durée : 1h30 H. TSOUNGUI
TOUS DOCUMENTS, ORDINATEURS et CALCULATRICESAUTORISES
Exercice 1 (4 pts)
1.1- Déterminer, par le calcul, les classes de réseaux pour les adresses IP suivantes:
IP1 : 154.25.7.10 IP2 : 242.100.2.36
1.2- Déterminer l’adresse réseau pour la machine suivante :
PCX : 101.40.18.2 (utiliser le masque par défaut dans les calculs)
1.3- Déterminer l’adresse du sous-réseau du composant d’adresse IP 194.100.50.140 sachant que le masque à appliquer est 255.255.255.240

Exercice 2 (4 pts)
Etudier attentivement le schéma réseau ci-contre.
-Quels rôles jouent les équipements E1, E2 et E3 ?
Justifiez clairement votre réponse.
** Toutes les adresses IP ne sont pas reportées
sur ce schéma



Exercice 3 (6 pts) Configuration d’un serveur de fichiers
Vous êtes chargé de mettre en place différents partages samba sous linux dans le système d’information de l’entreprise KARNAC. Vous avez à gérer deux groupes d’utilisateurs dont les membres sont listés ainsi :
Bretagne => (vincent, aurelie, blaise et aurore) Dossier share-bret, visible dans le voisinage réseau
Provence => (margot, aurore, eric, blaise, jacque) Dossier share-prov, visible dans le voisinage réseau
Vous aurez sans doute remarqué que certains employés appartiennent à plusieurs groupes.
Le dossier share-bret doit être accessible en lecture/écriture aux membres du groupe Bretagne et share-prov doit être accessible aux membres du groupe Provence en lecture seule, seul l’utilisateur jacques aura le droit d’écriture dans ce deuxième partage.
3.1) Donner le contenu de la section des partages du fichier smb.conf permettant de gérer ces deux partages
[share-bret]
comment = partage bretagne …
path = …
…
[share-prov]
comment = …
path = …
…
Exercice 4 (6 pts) Optimisation des interconnections entre sites (Algorithme de Kruskal)
Le tableau ci-dessous indique les coûts de connection en k¬ pour un câblage filaire entre 10 filiales d une grande entreprise. Vous êtes sollicité pour estimer les coûts.

ABCDEFGHIJA324B13C223D23E332F23G14H12I3J4.1) Représenter le réseau global en respectant les positions des sites comme indiqué au tableau lors de l’épreuve.
4.2) Calculer le coût de ce réseau global.
4.3) Appliquer l’algorithme de KRUSKAL pour déterminer les inter-connections du réseau optimal.
-Représenter ce réseau de coût optimal.
4.4) Calculer le coût du réseau optimal.
Licences professionnelles 2014 - 2015

H. TSOUNGUI
TP réseau n° 1

Partie 1 : sécurisation des accès à un serveur HTTP
L’entreprise NORDSHOP, leader national pour la production de sachets d’emballage bio dispose d’un intranet et d’un serveur HTTP sous Apache2. Elle vous propose de créer/sécuriser son site principal et de mettre en place un contrôle d’accès efficace en fonction de la catégorie d’utilisateurs.
Le choix de l’OS d’implémentation des services est fixé : linux.
Utilisateurs et groupes :
-Groupe « info » : philippe, hortense, marie
-Groupe « stagiaires » : dupont, fred, marie, vincent
-Autres utilisateurs : hector, raymond

Fichiers/dossiers et contraintes d’accès à gérer :
-Le site (racine) est accessible à tous sans contrôle.
-La racine contient entre autres un fichier « rapport » dont il faut sécuriser l’accès. Seuls l’utilisateur vincent a le droit d’accès en consultation/lecture. Seul le fichier « rapport » est à protéger et non le dossier.
-Le dossier public est accessible à tous les utilisateurs ayant un compte Apache.
-Le dossier info n’est accessible (lecture/écriture) qu’aux utilisateurs marie et hector.
-Le dossier stagiaires n’est accessible, en lecture, qu’aux membres du groupe « stagiaires ».












Fig.1 : arborescence partielle du site nordshop.com
Votre mission
Mise en place de la sécurisation et tests.
Captures d’écrans et contenus des fichiers requis.

Partie 2 : mise en place de serveurs DNS primaire et secondaire

SOCAMET, société de production de sucre de betterave dispose d’un réseau local d’entreprise appelé Exca. Elle vous propose de créer un serveur DNS et son esclave dans le domaine socamet.com.
Le serveur primaire sera configuré sous linux. Vous êtes libre de configurer l’esclave dans le système de votre choix.















Fig.1 : architecture du réseau Exca


 *










 Serveurs 18 postes




Fig.2 : arborescence du domaine socamet.com
Travail à faire 
Mettre en œuvre les deux serveurs et tester la résolution de noms dans le réseau.
-Vous ferez l’effort de rédiger et commenter votre démarche.
-Vous devez fournir les résultats des tests de résolution directe et indirecte.
-Il sera particulièrement important de vérifier la prise de relais du serveur secondaire en cas de panne (à simuler) du primaire.








































Université de Valenciennes et du Hainaut-Cambrésis
Institut des Sciences et Techniques (ISTV)
DS RESEAUX ET MESSAGERIE 2014-2015

Licence Pro IG Session 2 Durée : 1h H. TSOUNGUI
DOCUMENTS et, ORDINATEURS INTERDITS. CALCULATRICES AUTORISEES
NB : veuillez numéroter et justifier clairement vos réponses.
Exercice 1 (4 pts)
1.1- Déterminer, par le calcul, les classes de réseaux pour les adresses IP suivantes:
IP1 : 175.40.45.8 IP2 : 242.15.52.34
1.2- Déterminer par le calcul l’adresse réseau pour la machine suivante :
PCX : 125.50.12.2030 (utiliser le masque par défaut dans le calcul IP & Masque)

Exercice 2 (8 pts)
On travaille dans la restructuration du réseau de suivant : 194.130.10.0 / 255.255.255.0. Le but est de créer des sous-réseaux dans celui proposé au départ.
2.1) Déterminer ou proposer un masque adéquat permettant de créer 6 (six) sous-réseaux, même s’ils ne sont pas tous utilisés immédiatement.
2.2) Donner la liste des adresses IP des sous-réseaux à mettre en œuvre. Justifier cette liste.
2.3) Combien peut-on configurer d’hôtes/composants dans chacun de ces 6 sous-réseaux ?
2.4) Déterminer par calcul, l’adresse du sous-réseau du composant d’adresse IP 194.130.10.150.
2.5) Combien pourrait-on créer de sous-réseaux avec le masque 255.255.255.240 ?

Exercice 3 (8 pts) Etude d’une interconnection de plusieurs réseaux d’une PME.
On considère le réseau d’entreprise représenté ci-après :




















4.1)Un utilisateur durand travaillant sur l’hôte ariane essaie d’accéder au site web du serveur lancelot. Expliquer comment s’effectue l’acheminement des informations entre ces deux machines.
4.2) Donner des adresses cohérentes pour les machines ariane et lancelot.
4.3) Donner la configuration complète (adresse IP, masque et passerelle par défaut) pour les machines soyouz et merlin.
4.4) Quels sont les types des équipements E1 et E3 ? Justifiez votre réponse.
4.5) Donner des adresses cohérentes pour l’équipement matériel « E2 » et expliquer son rôle.




TP LP SIO (au choix) vous ferez soit la partie 1 soit la partie 2

Partie 1

Objectifs : réglementer les accès à une machine ou à un réseau par la mise en place d’un firewall sur une machine ou sur un routeur qui devient routeur filtrant.

Cas 1 : sécurisation des accès à un PC.
Architecture : au moins deux PC sur le même réseau.
Dans ce premier cas, après avoir capturé par un logiciel de métrologie comme Sniffer et observé des paquets de données circulant sur le réseau, mettre en place des « Règles » sur le FW.
Le FW fonctionne au niveau Transport et ses règles s’appuient sur les protocoles(souvent ICMP, TCP et UDP, etc), la source, la destination des paquets et les ports utilisés. La règle a pour but de spécifier l’action à effectuer sur le paquet selon sa source, sa destination, le protocole, le port : bloquer, autoriser, détruire, logger, etc.
Ex : Bloquer tous les paquets TCP/UDP de 172.16.0.2 à destination de 192.168.1.2

Cas 2 : Filtrage sur un routeur (sous Linux) par l’outil iptables (Netfilter)
Architecture : deux réseaux interconnectés par un routeur faisant aussi office de Firewall.

Travail à faire

1-Mettre en place l’architecture de réseau logique donnée en annexe 1.
Cette architecture présente une interconnexion de deux réseaux TCP/IP.
Le poste merlin sous linux est à la fois routeur et filtre de paquets. Mettre en œuvre le routage IP entre les deux réseaux.
2-Installer les services réseau proposés
3-Mettre en œuvre le filtrage TCP/UDP en utilisant
-l’outil GUFW, interface de configuration de Netfilter (intégré au noyau)
-l’utilitaire iptables en ligne de commande ou fichier de configuration à exécuter
-l’outil webmin pour spécifier et activer les règles du FW.
4-Tester le respect des règles dans plusieurs cas. Exemples dans le tableau en annexe 1.
5-Créer un fichier script des règles à lancer automatiquement au démarrage.

Mots-clés : Protocole de transport, Paquet, filtrage, firewall, règle de filtrage, Netfilter, iptables, shorewall, fwbuilder


Annexe 1 Architecture du réseau logique

























Annexe
Exemples de règles de filtrage à paramétrer et tester

DestinationSourceProtocolePortACTIONmerlinlancelotFTPREFUSERmerlinlancelotPing ACCEPTERmerlin8080REFUSER merlin HTTP2  ACCEPTER  merlinlancelot FTP1  REFUSER  www.google.frmerlin   LOGGER****REFUSER


Partie II Monitoring de composants et services avec ZABBIX 2.x

Dans cette partie, je vous propose un travail de découverte et mise en œuvre de la supervision des services et composants par le logiciel zabbix.














Travail à faire

1)-Réaliser l’architecture ci-dessus comprenant :
-un serveur windows (2003 server par ex .)
-un serveur linux (ubuntu, xubuntu ou debian)
2)-Installer les services réseau proposés.
3)-Installer zabbix-server (avec les paquets ou les sources).
4)-Installer les agents zabbix
Sur windows
Sur linux.
5)-Configurer/Créer les hôtes à monitorer lancelot windows et merlin sous linux.
6)-Créer les services des hôtes précédents.
7)-Visualiser les états des différents services.
8)-Créer deux incidents (arrêts volontaire des services) et revisualiser les
Graphes des hôtes et services.

NB : Vous proposerez toutes les captures qui vous semblent illustrer des situations intéressantes.







Université de Valenciennes et du Hainaut-Cambrésis
Institut des Sciences et Techniques (ISTV)
DS RESEAUX ET MESSAGERIE 2013-2014

Licence Pro IG Session 2 Durée : 1h30 H. TSOUNGUI
TOUS DOCUMENTS, ORDINATEURS et CALCULATRICES AUTORISES
NB : veuillez numéroter et justifier clairement vos réponses.
Exercice 1 (4 pts)
1.1- Déterminer, par le calcul, les classes de réseaux pour les adresses IP suivantes:
IP1 : 165.25.7.10 IP2 : 243.100.2.36
1.2- Déterminer par le calcul l’adresse réseau pour la machine suivante :
PCX : 115.60.12.237 (utiliser le masque par défaut dans le calcul IP & Masque)

Exercice 2 (4 pts)
On travaille dans la restructuration du réseau de suivant : 194.130.10.0 / 255.255.255.255.0. Le but est de créer des sous-réseaux dans celui proposé au départ.
2.1) Déterminer ou proposer un masque adéquat permettant de créer 6 (six) sous-réseaux, même s’ils ne sont pas tous utilisés immédiatement.
2.2) Donner la liste des adresses IP des sous-réseaux à mettre en œuvre. Justifier cette liste.
2.3) Combien peut-on configurer d’hôtes/composants dans chacun de ces 6 sous-réseaux ?
2.4) Déterminer par calcul, l’adresse du sous-réseau du composant d’adresse IP 194.130.10.150.

Exercice 3 (6 pts)
Donner les commandes du système LINUX permettant les actions suivantes :
Création du répertoire appelé partages dans /home
Création des dossiers appelés public et commun dans /home.
Création du fichier appelé test.txt en ligne de commande.
Copie du fichier test.txt dans le dossier public.
Modification des droits d’accès pour que le fichier test.txt du répertoire public appartienne au groupe d’utilisateurs existant appelé comptables.
Modifier les droits sur public pour qu’il soit en lecture seule.
Modifier les droits unix pour que commun soit en lecture/écriture pour le groupe comptables et en lecture seule pour le reste du monde.

Exercice 4 (6 pts) Etude d’une interconnection de plusieurs réseaux d’une PME.
On considère le réseau d’entreprise représenté ci-après :



















4.1)Un utilisateur durand travaillant sur l’hôte ariane essaie d’accéder au site web du serveur lancelot. Expliquer comment s’effectue l’acheminement des informations entre ces deux machines.
4.2) Donner des adresses cohérentes pour les machines ariane et lancelot.
4.3) Donner la configuration complète (adresse IP, masque et passerelle par défaut) pour les machines soyouz et merlin.
4.4) Donner des adresses cohérentes pour l’équipement matériel « R » et expliquer son rôle.


 TP Filtrage de paquets par pare-feu (firewall)


Objectifs : réglementer les accès à une machine ou à un réseau par la mise en place d’un firewall sur une machine ou sur un routeur qui devient routeur filtrant.

Cas 1 : sécurisation des accès à un PC(sous Windows).
Architecture : au moins deux PC sur le même réseau.
Dans ce premier cas, après avoir capturé par un logiciel de métrologie comme Sniffer et observé des paquets de données circulant sur le réseau, mettre en place des « Règles » sur le FW.
Le FW fonctionne au niveau Transport et ses règles s’appuient sur les protocoles(souvent ICMP, TCP et UDP, etc), la source, la destination des paquets et les ports utilisés. La règle a pour but de spécifier l’action à effectuer sur le paquet selon sa source, sa destination, le protocole, le port : bloquer, autoriser, détruire, logger, etc.
Ex : Bloquer tous les paquets TCP/UDP de 172.16.0.2 à destination de 192.168.1.2

Cas 2 : Filtrage sur un routeur (sous Linux) par l’outil iptables (Netfilter)
Architecture : deux réseaux interconnectés par un routeur faisant aussi office de Firewall.

Travail à faire

1-Mettre en place l’architecture de réseau logique donnée en annexe 2.
Cette architecture présente une interconnexion de deux réseaux TCP/IP.
Le poste merlin sous linux est à la fois routeur et filtre de paquets. Mettre en œuvre le routage IP entre les deux réseaux.
2-Installer les services réseau proposés WEB/Apache, MySQL, MAIL/Postfix et FTP quelconque.
3-Mettre en œuvre le filtrage TCP/UDP en utilisant
-l’outil GUFW, interface de configuration de Netfilter (intégré au noyau)
-l’utilitaire iptables en ligne de commande ou fichier de configuration à exécuter
-l’outil webmin pour spécifier et activer les règles du FW.
4-Tester le respect des règles dans plusieurs cas. Exemples dans le tableau en annexe 1.


Mots-clés : Protocole de transport, Paquet, filtrage, firewall, règle de filtrage, Netfilter, iptables, sunbelt-personal-firewall



Annexe 1
Exemples de règles de filtrage à paramétrer et tester


DestinationSourceProtocolePortACTION192.168.1.1172.16.0.3TCP80ACCEPTER192.168.1.1172.16.0.2ICMP *REFUSER172.16.0.3192.168.1.2TCP3306ACCEPTER               ****REFUSER

Annexe 2 Architecture du réseau logique






























H. TSOUNGUI Annales Réseaux 2015  PAGE 42/ NUMPAGES 42


merlin : x.x.x.x

lancelot : x.x.x.x

Services/port
-DHCP(53)

Réseau 1
192.168.1.0/24

eth0 : x.x.x.x/y

viviane

ariane : x.x.x.x

eth1 : x.x.x.x/y

Réseau 2
172.16.0.0/24

Services/port
-HTTP(80)
-PostgreSQL(5432)

excalibur : 172.16.0.3/24

merlin

lancelot



Services
MYSQL
FTP

Services
MAIL
WEB

Res1 : 192.168.50.0

18 postes clients

PC1

PC18

graphiques.xls

rapport.doc

COMMUN

VISITEURS

socamet.com

index.html

Commutateur

142.4.2.8

194.20.10.5

142.4.1.6

194.20.30.50

142.100.0.20

10 stations

H. TSOUNGUI

H. TSOUNGUI



Réseau Administration

Internet

Service/port
-SMTP/25
-POP/110
-DNS/53
-HTTP/80

Res5 : 194.117.200.0

Res1 :192.168.1.0

Res4 : 192.168.3.0

Réseau Marketing

Service/port
-HTTP/80
-SQL/3306

Res2 : 192.168.2.0

Réseau Logistique

Service/port
-HTTP/80
-BDD/5432

Res3 :172.16.0.0

mentor

PC13

PC12

PC11

Res1 :192.168.1.0/24

PC14

W2003

viviane

lancelot

EXCALIBUR

W2003

Res1 : 192.168.10.0/24

arthur

Res2 : 192.168.20.0/24

ariane

MERLIN

viviane

lancelot

EXCALIBUR

Res1 : 192.168.10.0/24

arthur

ariane

MERLIN

Res2 : 192.168.20.0/24

16 stations de travail(linux/win)

Serveur-1

18 stations de travail (linux/win)

Serveur-2

Station-1

Res1 :192.168.1.0/24

Res2 :172.16.0.0



eth0 :

eth1 :



Internet

Serveur-1

14 stations de travail(linux/win)

Internet

8 stations de travail (linux/win)

Serveur-2

Station-1



Res1

Res2

eth2 :

eth0 :

eth1 :

12 stations de travail (linux/win)

Res3

12 stations de travail(linux/win)

Internet

Serveur-1

16 stations de travail (linux/win)

Serveur-2

Station-1



Res1

Res2

eth0 :

eth1 :

12 stations de travail(linux/win)

Internet

Serveur-1

16 stations de travail (linux/win)

Serveur-2

Station-1



Res1

Res2

eth0 :

eth1 :

Serveur
ARIANE


PC2

PC5

PC4

PC3

PC1



Internet

Res1 : DIRECTION

Routeur1

R1

Routeur2

R2

Res2 : RECHERCHE

Res3 : MARKETING

GAUJAC

Services
HTTP2
FTP


192.168.1.1

BORDEAUX

172.20.x.x

Services
MYSQL
POP
SMTP
SMB

SW-1

172.20.0.1

Services
HTTP1
0racle



FITOU

NAGIOS 3 ou
FAN2.x

192.168.1.3

192.168.20.40

events4you.com

Services
MYSQL
MAIL

Services
HTTP

PC1 : 192.168.20.15

merlin

viviane

192.168.20.20

Services
HTTP

Services
HTTP
MySQL

PC1 : 192.168.10.15

lancelot

merlin

192.168.10.28

192.168.10.45

Consultation

Administration

Commande

events4you.com

192.168.20.0

autos-nord.com

192.168.10.0

autos-nord.com

VOITURE

Catalogue

webadmin

Ateliers

voitImmat (8)
voitMarque (15)
voitModele (10)
voitEnergie (12)
voitTravail1(60)
voitTravail2(60)
voitClient(4)

Mécanique

Neufs

Occasions

Electro

Carosserie

nordshop.com

info

stagiaires

public

index.html

recommandations

index.html

rapport.doc

index.html

index.html

Informations

192.168.10.5

192.168.10.2

172.20.3.7

172.20.5.20

E3

E1


E2

192.168.10.9

172.20.2.40

192.168.10.4

G

B

E

J

H

C

A

F

I

D

nordshop.com

public

info

docu.txt

index.html

stagiaires

index.html

liste

index.html

rapport.doc

Informations

index.html

lancelot

merlin



DNS2
slave

DNS1
primary

Exca : 192.168.50.0

18 postes : PC1, PC2, …, PC18

PC18

PC1

com

socamet

PC18

PC1

merlin

lancelot

ariane
x . y . z . t


challenger
x . y . z . t


soyouz
x . y . z . t

Réseau 1
172.18.0.0 / 255.255.0.0

E1

X.Y.Z.T

E2

X.Y.Z.T

E3

Réseau 2
194.130.10.0 / 255.255.255.0

merlin
x . y . z . t


lancelot
194. x . z . t

ariane
x . y . z . t


WinXP
Services
HTTP1
FTP1

lancelot



Res1 : 192.168.1.0

SWITCH-1

Services
POP
MySQL
SMTP
HTTP2
SSH

FIREWALL

merlin

SWITCH-2

W2003
Services
FTP
DNS
HTTP3

Res2 : 172.16.0.0

viviane

Win2003
Services
HTTP1
FTP1

Lancelot :
192.168.1.2



SWITCH

Services
POP
MySQL
SMTP
HTTP2
SSH

Merlin :
192.168.1.1

challenger
x . y . z . t


soyouz
x . y . z . t

Réseau 1
172.25.0.0 / 255.255.0.0

E1

X.Y.Z.T

R

X.Y.Z.T

E2

Réseau 2
194.130.10.0 / 255.255.255.0

merlin
x . y . z . t


lancelot
194. y . z . t

WWW

Services
MAIL
WEB

lancelot



Res1 : 192.168.1.0

SWITCH-1

FIREWALL

merlin

SWITCH-2

Services
FTP
MySQL

Res2 : 172.16.0.0

viviane

R