TD : Configurer et Administrer des Réseaux Cisco et des serveurs DNS, Mail sous Linux

Sujet1: Cisco 

Soit le réseau suivant:

  1. Tracer le schéma en utilisant le simulateur de votre choix
  2. Configurer ce réseau selon les paramètres cités dans le schéma
  3. Etablir, dans un document Word, la table de routage statique de chaque routeur
  4. Mettre en œuvre cette table de routage
  5. Enregistrer la configuration de chaque routeur dans la NVRAM

Sujet 2 : Administration réseau 

1. Sous Linux, dans un terminal, utiliser la commande suivante : script dns_varianteX.txt avec X=numéro de la variante, en mode root

2. Installer le serveur DNS Bind9 s’il n’est pas encore installé....................... /2

3. Configurer votre carte réseau avec l’adresse IP suivante : 192.168.65.254 et le

masquesous réseau : 255.255.255.0........................................................... /4

4. Renommer votre machine à Serveur_DNS................................................. /2

5. Créer la zone Examen.ma pour gérer le réseau 192.168.65.0/24 selon les données suivantes :          /6

  1. Le serveur DNS est un serveur primaire.
  2. Le serveur DNS doit faire la résolution directe et inverse.
    Dans le réseau, on suppose qu’il existe un serveur SSH nommé sshs et porte l’adresse fixe 192.168.65.253, et un serveur mail nommé postfix et porte l’adresse 192.168.254.252.

6. Enregistrer une copie des fichiers de configuration de votre serveur DNS dans le dossier personnel          /2

7. Démarrer le serveur DNS.............................................................................. /2

8. Tester le bon fonctionnement du serveur DNS.......................................... ./2

9. Tester les résolutions directe et inverse des serveurs SSH et mail........... .../2

10. Quitter par la commande : exit

Sujet 3 : Sécurité réseau 

Vous souhaitez communiquer en envoyant des fichiers confidentiels avec un autre utilisateur dans la même machine.

On utilise l'outil GnuPG sous Windows.

Répondre aux questions dans un fichier texte dans votre dossier personnel.

I – Préparation :

1) Créer un nouveau compte utilisateur dans votre système s’il n’existe pas.

2) Vérifier la date et l'heure de la machine (la mettre à l'heure si nécessaire).............. /1

3) Repérer l'adresse IP de la machine.......................................................................... ../1

4) Se connecter au nouveau compte.............................................................................. /1

5) Générer les clés pour ce compte.............................................................................. ./1

6) Exporter les clés publique et privée dans un fichier différent (PubKey.gpg et PrivKey.gpg)..................................................................................................................................................... /1

7) Transférer la clé publique du nouveau compte dans votre compte utilisateur........... /1

8) Sur le poste de travail avec votre 1er compte utilisateur :

  1. Générer une paire de clés sous votre compte........................................... ../1
  2. Importer la clé publique du nouveau compte dans votre trousseau de clés../1

9) Vous allez créer un fichier texte que vous souhaitez chiffrer puis l'envoyez au nouveau
compte qui sera chargé de le lire en clair................................................................. ./1

10) Créer un fichier texte et écrire un message dedans.

11) Chiffrer le message pour le nouveau compte........................................................... /1

12) Supprimer le fichier original et ne conserver que le fichier chiffré.

13) Transférer le fichier texte chiffré au dossier personnel du nouveau compte.

14) Sur le nouveau compte déchiffrer le fichier transféré............................................ ../1

II – Signature d'un message :

  1. De votre compte créer un fichier que vous signez avant de le transférer.
  2. Créer votre message.
  3. Signez-le....................................................................................... .../1
  4. Transférer les informations au nouveau compte.
  5. Vérifier la validité de la signature du fichier transféré à partir du nouveau compte.../1
  6. Enregistrer tous les fichiers utilisés dans cet exercice dans votre dossier personnel.../1

(pour telecharger : "clic droit" et "enregistrer la cible sous")

Article publié le 21 Avril 2010 Mise à jour le Samedi, 24 Août 2024 22:20 par GC Team