Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Techniques des Réseaux Informatiques 2014/2015

Examen N°2 - Configuration d'un routeur

Diagramme de la topologie :

Objectifs pédagogiques :
À l’issue de cet examen, vous serez en mesure d’effectuer les tâches suivantes :
→Déterminer le nombre de sous-réseaux nécessaires;
→Concevoir un système d'adressage adapté à l'aide de la technique VLSM;
→Attribuer des paires d’adresses et de masques de sous-réseau aux interfaces des périphériques;
→Configurez le routage (Dynamique);
→Attribuer des mots de passe à un routeur;
→Décrire la structure d'une table de routage;
→Appliquer quelques commandes de base;
→Rediriger ou copier toutes la configuration vers un fichier (.txt ou .docx);

Scénario :

NB : Vous devez copier ou rediriger toutes votre configuration vers un fichier (.txt ou .docx).

1) C'est quoi un routeur ?


2) Quel est le rôle de CDP ?
3) Précisez la différence entre RIP, l'EIGRP et l'OSPF ?
4) Quel est l'intérêt du Telnet ?
5) Citez les rôles de TFTP ?
6) Quel sont les rôles et les inconvénients des ACLs ?
7) Quel est le nombre de sous-réseaux nécessaires au niveau de la topologie ?
8) Quel est le nombre maximal d'adresses IP nécessaires pour chaque sous-réseau ?
9) Quel est le nombre total d'adresses IP nécessaires ?
10) Que fait la commande suivante : "Siège# debug ip routing" ?
11) Si on tape la commande : "Siège# show ip interface brief", qu'est-ce qu'on verra ?
12) Remplissez le tableau ci-dessous (Proposition d'une plage d'adressage VLSM) :
On utilisant l'adresse IP : 192.186.192.0/21
Périphériques Interfaces Adresses de sous Masques de sous Passerelles
réseaux réseaux
Siège Fa0/0
Fa1/0
Se2/0
Se3/0
Agence1 Fa0/0

KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 1


Techniques des Réseaux Informatiques 2014/2015

Fa1/0
Se2/0
Se3/0
Agence2 Fa0/0
Fa1/0
Se2/0
Se3/0

13) Remplissez le tableau ci-dessous (Puis faites la configuration des interfaces sur la topologie):
Périphériques Interfaces Adresse IP Masques Description Bande passante
Siège Fa0/0 -
Fa1/0 -
Se2/0 64000
Se3/0 64000
Agence1 Fa0/0 -
Fa1/0 -
Se2/0 64000
Se3/0
Agence2 Fa0/0 -
Fa1/0 -
Se2/0 64000
Se3/0

14) Remplissez le tableau ci-dessous (Puis faites la configuration des hôtes sur la topologie):
Hôtes Adresse IP Masque de SR Passerelle
PC0
PC1
PC2
PC3
PC4
PC5

15) Configurez le protocole de routage OSPF sur tout les routeurs.


16) Configurez les mots de passe suivants au niveau du routeur "Siège" :
Privilégiée Cryptée Console Terminal Auxiliaire
123456 654321 456789 987654 123789

17) Désactivez les messages non sollicités sur le routeur "Siège".


18) Désactivez la recherche DNS au niveau du routeur "Agence2".
19) Affichez la table de routage du routeur "Siège".
20) Affichez la configuration OSPF sur le routeur "Agence2".
21) Affichez les voisins du Routeur "Siège".
22) Configurez une bannière du jour au niveau du routeur "Siège".
23) Désactivez les mises à jours OSPF sur Fa0/0 du routeur "Siège".
24) Enregistrez votre configuration en cours sur NVRAM.
25) Testez la connectivité entre PC0 et PC1 ; PC0 et PC5 ; PC3 et PC4 ; PC1 et PC2.
26) Accédez le routeur "Siège" par telnet à partir du PC5.
27) Affichez la configuration sauvegardée du routeur "Siège" à partir de PC5.
28) Tracez la table de routage du routeur "Siège".
29) Ecrire une ACL qui permet de bloquer tous le trafic entre PC4 et et LAN1 du "Siège".
30) Ecrire une ACL qui permet uniquement le trafic http, smtp et telnet entre PC5 et LAN2 su "Siège".

KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 2

Vous aimerez peut-être aussi