0% ont trouvé ce document utile (0 vote)
58 vues14 pages

Examen BTS 2023 : Réseaux Informatiques

Le document décrit un réseau informatique reliant 12 agences régionales d'un organisme de financement. Il présente un examen portant sur des notions de base des réseaux comme l'adressage IP, les champs d'un paquet IP, la taille des trames Ethernet. Le sujet comporte également un exercice sur le découpage d'un sous-réseau IP.

Transféré par

Kamaro Rock
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
58 vues14 pages

Examen BTS 2023 : Réseaux Informatiques

Le document décrit un réseau informatique reliant 12 agences régionales d'un organisme de financement. Il présente un examen portant sur des notions de base des réseaux comme l'adressage IP, les champs d'un paquet IP, la taille des trames Ethernet. Le sujet comporte également un exercice sur le découpage d'un sous-réseau IP.

Transféré par

Kamaro Rock
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Examen National du Brevet de Technicien Supérieur Page

Session de Mai 2023 1


- Sujet -
Centre National de l'Évaluation et des Examens 14

Filière : Systèmes et Réseaux Informatiques Durée : 4 heures


Épreuve : Réseaux informatiques Coefficient : 30

N.B : Pour l’ensemble de cette épreuve d’examen, les réponses doivent être rédigées uniquement sur le
document fourni.

Contexte du sujet :
L’Entrepreneur est un organisme de financement et de développement des entreprises qui s’adresse
notamment à tout créateur d’une entreprise innovante. Il agit comme garantie de prêts bancaires, mais aussi
comme financeur.
Cet organisme pour qu’il puisse accompagner l’entrepreneuriat au niveau national, il compte 12
représentations régionales (12 agences) couvrant tout le territoire marocain. L’ensemble des agences sont
intégrées dans un système d’information via un réseau informatique.
Pour simplifier l’étude du réseau de cet organisme, on va traiter la topologie de la Figure 1 qui simule
uniquement les réseaux locaux de quatre agences et les réseaux étendus qui les relient.

Dossier 1 : Notions de base des réseaux informatiques [……….. /9.00 pts]


1) Pour envoyer un message dans une trame Ethernet, les protocoles de la pile TCP/IP insèrent des champs qui
assurent un type d’adressage à chaque niveau. Pour chacune des couches TCP/IP listées dans le tableau ci-
dessous, donner le type d’adressage effectué et le nom de l’adresse associée. […….. /1.5 pts]

Couche TCP/IP Type d’adressage Nom de l’adresse


Accès réseau ...................................................................... ......................................................................

Internet ...................................................................... ......................................................................

Transport ...................................................................... ......................................................................

2) Pour chacun des champs suivants, indiquer sa taille en bits et son rôle dans un paquet IP. […….. /1.5 pts]

Champ Taille en bits Rôle

.......................................................................................................................................................................................................
Version .......................................

.......................................................................................................................................................................................................

.......................................................................................................................................................................................................
Longueur d’entête .......................................

.......................................................................................................................................................................................................

.......................................................................................................................................................................................................
Duré de vie .......................................

.......................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
2
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
3) Dans quel cas des octets de bourrage (Padding) sont ajoutés dans une trame Ethernet? […….. /0.5 pt]
.......................................................................................................................................................................................................................................................................................................................................................

.......................................................................................................................................................................................................................................................................................................................................................

4) Pour la mise en œuvre du réseau de l’agence principale, on lui a réservé l’adresse IP : [Link]/23. Ce
réseau doit être subdivisé en groupes logiques (un sous-réseau par service) pour servir l’espace d’adressage
des différents services de l’agence selon les besoins en adresses IP suivants :

Sous-réseau Besoin en adresse IP


Formation 118
Adhésion 58
Finance 57
Administration 28
Publication 14
Local technique 12

4-1) Vérifier avec des calculs que cette adresse IP : [Link]/23 satisfait ces besoins. […….. /0.5 pt]
................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

4-2) Établir un plan d’adressage en utilisant la technique VLSM tout en répondant aux contraintes ci-dessus.
▪ Les détails de la méthode utilisée pour subdiviser le réseau : […….. /2 pts]
................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................

................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page
- Session de Mai 2023 -
3
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
▪ Le tableau du plan d’adressage : […….. /3pts]

Sous-réseau Adresse de sous Première adresse Dernière adresse


réseau/Préfixe utilisable utilisable
Formation ...................................................................... ...................................................................... ......................................................................

Adhésion ...................................................................... ...................................................................... ......................................................................

Finance ...................................................................... ...................................................................... ......................................................................

Administration ...................................................................... ...................................................................... ......................................................................

Publication ...................................................................... ...................................................................... .....................................................................

Local technique ...................................................................... ...................................................................... ......................................................................

Dossier 2 : Commutation et configuration d’un commutateur [……….. /9.50 pts]


Le réseau de l’agence principale doit bénéficier des performances garantis par la technologie des Vlans. C’est
pour cette raison, on a subdivisé une partie de ce réseau en Vlans en utilisant le réseau commuté de la figure 2.
On donne dans le tableau suivant les noms, les adresses IP et les passerelles de ces Vlans.
Vlan Nom Adresse IP Passerelle
Vlan 10 Formation [Link]/27 [Link]
Vlan 20 Adhésion [Link]/27 [Link]
Vlan 30 Finance [Link]/27 [Link]
Vlan 50 Gestion&Natif [Link]/28 [Link]
Vlan 100 Voix [Link]/28 [Link]

Les commutateurs de la topologie de la figure 2 sont des Switchs de 48 ports. Les ports de chaque commutateur
vont être affectés selon le tableau ci-dessous :
N° port Vlan d’appartenance
[5 - 20] Vlan 10
[21- 30] Vlan 20
[31 - 40] Vlan 30
[41 - 42] Vlan 50
[43 - 48] Vlan 100

N.B. On suppose que les différents VLANs sont créés au niveau des cinq commutateurs.
5) En utilisant les deux tableaux précédents, proposer des adresses IP convenables pour les attribuer aux deux
stations PC1 et PC4 de la figure 2 en justifiant votre choix. […….. /1 pt]

Station Adresse IP Justification


PC1 .............................................................. ...................................................................................................................................................................................................

PC4 .............................................................. ...................................................................................................................................................................................................


Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
4
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
6) Dans un réseau commuté, la communication entre deux stations peut être de nature intra-vlan ou inter-
vlan. Indiquer dans le tableau suivant la nature des communications : entre PC1 et PC2, puis entre PC1 et PC3
(justifier votre réponse). […….. /1 pt]
Nature de
Justification
communication
PC1 et PC2 .............................................................. ...................................................................................................................................................................................................

PC1 et PC3 .............................................................. ...................................................................................................................................................................................................

7) Au moment de la subdivision du réseau de l’agence principale en Vlans, on a réservé un VLAN de voix


pour prendre en charge la voix sur IP (VoIP).
7.1) Citer deux particularités que doit requiert le trafic de ce Vlan par rapport aux autres Vlans. […….. /0.5 pt]
− ........................................................................................................................................................................................................................................................................................................................................

− ........................................................................................................................................................................................................................................................................................................................................

7.2) Ecrire les commandes qui configurent le port F0/43 du commutateur SW5 en mode voix pour qu’il puisse
prendre en charge le téléphone IP qui est connecté dessus. […….. /1 pt]

SW5(config)# . .............................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

N.B. Dans le reste de ce dossier, on suppose que tous les ports des commutateurs sont bien configurés dans
leurs modes adéquats.
8) On désire assurer le routage inter-vlan entre les Vlans : VLAN 10, VLAN 20 et VLAN 50 via le routeur
R1. Donner la séquence de commandes à exécuter au niveau de R1 pour atteindre cet objectif. […….. /1 pt]

R1(config)# . ...................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

9) Pour qu’on puisse gérer le commutateur SW5 à l’aide de Telnet, on doit lui attribuer une adresse IP. Ecrire
les lignes de commandes IOS Cisco qui permettent de créer et d’activer une interface de gestion sur le
commutateur SW5 avec l’adresse IP : [Link]/28. […….. /1 pt]
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
5
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
SW5(config)# . .............................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

10) Après les configurations des deux questions précédentes (8 et 9), on a essayé d’ouvrir une session Telnet
au niveau du commutateur SW5 à partir de la station PC4, mais la connexion a échoué. Proposer une solution
avec sa configuration pour résoudre ce problème. […….. /0.5 pt]
Solution : ..........................................................................................................................................................................................................................................................................................................................
Configuration : .....................................................................................................................................................................................................................................................................................................

11) La topologie du réseau commuté présente des redondances pour assurer la disponibilité du service en cas
de panne ; toutefois cette solution engendre des problèmes. Pour y remédier, le protocole STP est mis en œuvre
en utilisant les coûts des liaisons et les BID des commutateurs affichés sur la Figure 2.

11.1) Déterminer le pont racine de l’arbre recouvrant ? Justifier votre réponse. […….. /0.5 pt]
.............................................................................................................................................................................................................................................................................................................................................................

11.2) Remplir le tableau ci-après en indiquant les rôles des ports du commutateur SW4. […….. /1.5 pts]

Port Rôle du port Justification

...................................................................................................................................................................................................................
F0/1 ................................................................................................

....................................................................................................................................................................................................................

F0/2 . ................................................................................................
...................................................................................................................................................................................................................

....................................................................................................................................................................................................................

G0/1 ................................................................................................
...................................................................................................................................................................................................................

....................................................................................................................................................................................................................

11.3) Tracer sur la figure ci-dessous le schéma de l’arbre recouvrant en indiquant pour chaque commutateur les
numéros des ports avec leurs rôles. […….. /1.5 pts]
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
6
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
Dossier 3 : Concepts et protocoles de routage [……….. /10.00 pts]

Afin d’assurer la communication entre les différents sous-réseaux de l’organisme d’une part et d’autre part,
permettre l’accès de l’ensemble au réseau Public Internet (Figure 3), on se propose d’appliquer la stratégie de
routage suivante :
− Pour les routeurs R1 et R2, on opte pour un routage dynamique à l’aide du protocole OSPF.
− Pour le routeur R3 et R4, on opte pour un routage statique.

N.B. Le réseau étendu -Frame Relay- a une topologie en étoile (hub : R2 et spooke: R3 et R4).
12) Associer à chacun des éléments suivants la valeur ou le paramètre utilisé par le protocole OSPF pour établir
la table de routage d’un routeur. [….….. /1 pt]
− Distance administrative : ..........................................................................................................................................................................................................................................................

− Métrique : ...........................................................................................................................................................................................................................................................................................................
− Algorithme de sélection du chemin le plus court : ..........................................................................................................................................................................

− Périodicité des mises à jour : .................................................................................................................................................................................................................................................


13) Le protocole OSPF crée au niveau d’un routeur trois tables pour stocker toutes les informations utiles
pour la convergence de sa table de routage. Citer les noms et les rôles de ces tables. […….. /1.5 pts]

− ...............................................................................................................................................................................................................................................................................................................................................

− ...............................................................................................................................................................................................................................................................................................................................................

− ...............................................................................................................................................................................................................................................................................................................................................

14) Donner dans le tableau ci-dessous la table de routage optimale du routeur R2. […….. /1.5 pts]

Réseau distant Masque en décimal Passerelle Interface de sortie

...................................................................... ...................................................................... ...................................................................... ......................................................................

...................................................................... ...................................................................... ...................................................................... ......................................................................

...................................................................... ...................................................................... ...................................................................... ......................................................................

...................................................................... ...................................................................... ...................................................................... ......................................................................

15) On désire configurer les deux routeurs R1 et R2 pour répondre aux contraintes de la stratégie de routage
ci-dessus. Donner les commandes CISCO permettant la configuration et l’activation du protocole OSPF au
niveau du routeur R2 tout en désactivant la diffusion des mises à jour de routage inutiles. […….. /1.5 pts]
R2(config)#. ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
7
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
16) La connexion entre les sous-réseaux des quatre agences et l’accès au réseau Internet nécessite l’ajout des
routes statiques des réseaux distants non inclus par le routage dynamique au niveau de R1 et R2. Ecrire les
commandes CISCO qui assurent cette tâche avec un minimum de lignes. […….. /2 pts]

R1(config)# . ...................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

R2(config)# . ...................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

17) Pour déterminer les métriques des chemins qui seront affichées dans la table de routage de R2, on a exécuté
la commande show interface au niveau des routeurs R1 et R2 pour déterminer la bande passante des liaisons.

show interface F0/x show interface S0/x

bande passante=100000 kbit/s bande passante= 1544 kbit/s

Calculer la métrique du chemin utilisé par R2 pour atteindre le sous-réseau [Link]/24. […….. /1 pt]
.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

18) Après la configuration du protocole OSPF au niveau deux routeurs R1 et R2 et l’ajout des routes statiques
de la question 16, on a affiché la table de routage de R2 dont on donne l’extrait suivant incomplet. Compléter
les lignes de cet extrait par les informations manquantes. […….. /1.5 pts]
R2#show ip route
----------------------
...................... [Link]/24 [...................... / ...................... ] via ................................................................. , [Link], Serial0/1
...................... [Link]/24 [ ...................... / ...................... ] via .................................................................
...................... [Link]/0 [ ...................... / ...................... ] via ................................................................. , [Link], Serial0/1
----------------------
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
8
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14

Dossier 4 : Accès aux réseaux étendus [……….. /6.00 pts]


Les réseaux locaux des quatre agences doivent se connecter via les réseaux étendus et accéder au réseau
publique (Figure 3 et Figure 4). Pour le faire, on s’intéresse dans ce dossier à la configuration des liaisons de
ces réseaux étendus et à la translation des adresses IP privées internes.
19) Affecter à chaque type de liaison étendue le ou les protocoles correspondants. […….. /0.5 pt]

Type de réseau étendu Protocoles


Ligne louée (spécialisée ou dédiée) ............................................................................................................................................................................................................. .

Liaison à commutation de paquet .............................................................................................................................................................................................................

20) La liaison étendue qui relie le réseau local de l’agence principale et l’agence 1 doit être configurée avec le
protocole PPP. Ce dernier permet d’authentifier des connexions en utilisant l’un des protocoles
d’authentification PAP ou CHAP. Indiquer dans le tableau ci-dessous la signification de l’abréviation de chaque
protocole et ses caractéristiques. […….. /1 pt]

Protocole Signification de l’abréviation Caractéristiques

......................................................................................................................................................... ..........................................................................................................................................................................................................

CHAP
......................................................................................................................................................... ............................................................................................................................................................................................................

......................................................................................................................................................... ..........................................................................................................................................................................................................

PAP
......................................................................................................................................................... ............................................................................................................................................................................................................

21) Pour assurer la connexion entre les trois routeurs R2, R3 et R4 au moyen du protocole Frame Relay, on a
utilisé la topologie de la figure 4 avec un Frame Relay de type point-to-point.
21.1) En quoi diffère une liaison FR Point à Point d’une liaison FR Point à Multipoint ? […….. /0.5 pt]
............................................................................................................................................................................................................ .............................................................................................................................................................................................................

............................................................................................................................................................................................................ .............................................................................................................................................................................................................

21.2) Ecrire la séquence de commandes qui configurent le protocole Frame Relay au niveau de R2 avec un
mappage statique. […….. /2 pts]

R2(config)# . ...................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
9
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
22) Les serveurs internes WEB et FTP doivent être accessibles depuis l’Internet avec des adresses publiques.
Pour le faire, quel type de NAT est-il valable pour ces deux serveurs. Justifier votre réponse. […….. /0.5 pt]
.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

23) Pour pouvoir envoyer des paquets en provenance des réseaux locaux des agences vers le réseau Internet,
le routeur R1 doit procéder à une translation des adresses privées en utilisant le pool d’adresses publiques :
[Link]/29 à [Link]/29. Donner la séquence de commandes CISCO effectuant ce processus pour
les deux plages d’adresses privées suivantes : […..... /1.5 pts]
▪ Sous-réseau de l’agence principale: de [Link] à [Link].
▪ Sous-réseau de l’agence 1: de [Link] à [Link].

R1(config)# . ..................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

Dossier 5 : Sécurité et Supervision des réseaux informatiques [……….. /5.50 pts]

Le concept de sécurité informatique recouvre un ensemble de méthodes et outils chargés de protéger les
ressources d’un système d’informations contre les accès non autorisés. Dans ce dossier, on traitera deux outils
utilisés dans ce contexte, à savoir : DMZ et ACL (voir Figure 3).
24) Les DMZ ont pour objectif de renforcer le niveau de sécurité du réseau local d’un organisme. Expliquer
brièvement le principe de cette méthode de sécurité, puis indiquer le sous-réseau qui va être référencé comme
zone démilitarisée (DMZ) dans la topologie de la figure 3. […..... /1 pt]
.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
10
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
25) Dans le but de contrôler l’accès des stations du sous-réseau de l’agence 1 vers l’extérieur (au-delà du
routeur R2). On doit placer la politique de sécurité suivante :
▪ Seules les stations de la plage : [Link] à [Link] qui doivent accéder au serveur Web interne
ayant l’adresse IP : [Link]/26.
▪ Seules les stations de la plage: [Link] à [Link] qui doivent accéder aux serveurs Web externes.
▪ Seules les stations de la plage: [Link] à [Link] qui doivent accéder au serveur BD ayant
l’adresse IP : [Link]/24 (figure 3).
▪ Tout autre accès de ce sous-réseau vers n’importe quelle destination au-delà du routeur R2 est bloqué.
Donner les commandes permettant d’implémenter une ACL nommée répondant à cette stratégie de sécurité
en indiquant l’interface du routeur où elle sera appliquée. […..... /3 pts]

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

.............................................................................................................................................................................................................................................................................................................................................................

26) Le protocole SNMP est l’un des moyens actuels standards utilisés pour superviser les périphériques d’un
réseau. On désire exploiter ce protocole pour superviser le routeur R1 à partir de la station PCadmin.
26.1) Dans quel périphérique (R1 ou PCadmin) doit-on avoir respectivement la base de données MIB et le
logiciel de supervision. Justifier votre réponse ? […..... /0.5 pt]
▪ MIB : ........................................................................................................................................................................................................................................................................................................................................................................................

▪ Logiciel de supervision : ..............................................................................................................................................................................................................................................................................................................

26.2) Pour configurer le routeur R1 comme agent SNMP, on a exécuté les deux lignes de commandes suivantes.
Commenter ces deux lignes en indiquant leurs fonctions. […..... /1 pt]
R1(config)#snmp-server community SRI-2023P RO
.............................................................................................................................................................................................................................................................................................................................................................

R1(config)#snmp-server community SRI-2023PP RW


.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
11
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14

-FIGURES-

Figure 1
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
12
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14

Figure 2
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
13
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14

Figure 3
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
14
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14

Figure 4

Vous aimerez peut-être aussi