Examen BTS 2023 : Réseaux Informatiques
Examen BTS 2023 : Réseaux Informatiques
N.B : Pour l’ensemble de cette épreuve d’examen, les réponses doivent être rédigées uniquement sur le
document fourni.
Contexte du sujet :
L’Entrepreneur est un organisme de financement et de développement des entreprises qui s’adresse
notamment à tout créateur d’une entreprise innovante. Il agit comme garantie de prêts bancaires, mais aussi
comme financeur.
Cet organisme pour qu’il puisse accompagner l’entrepreneuriat au niveau national, il compte 12
représentations régionales (12 agences) couvrant tout le territoire marocain. L’ensemble des agences sont
intégrées dans un système d’information via un réseau informatique.
Pour simplifier l’étude du réseau de cet organisme, on va traiter la topologie de la Figure 1 qui simule
uniquement les réseaux locaux de quatre agences et les réseaux étendus qui les relient.
2) Pour chacun des champs suivants, indiquer sa taille en bits et son rôle dans un paquet IP. […….. /1.5 pts]
.......................................................................................................................................................................................................
Version .......................................
.......................................................................................................................................................................................................
.......................................................................................................................................................................................................
Longueur d’entête .......................................
.......................................................................................................................................................................................................
.......................................................................................................................................................................................................
Duré de vie .......................................
.......................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
2
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
3) Dans quel cas des octets de bourrage (Padding) sont ajoutés dans une trame Ethernet? […….. /0.5 pt]
.......................................................................................................................................................................................................................................................................................................................................................
.......................................................................................................................................................................................................................................................................................................................................................
4) Pour la mise en œuvre du réseau de l’agence principale, on lui a réservé l’adresse IP : [Link]/23. Ce
réseau doit être subdivisé en groupes logiques (un sous-réseau par service) pour servir l’espace d’adressage
des différents services de l’agence selon les besoins en adresses IP suivants :
4-1) Vérifier avec des calculs que cette adresse IP : [Link]/23 satisfait ces besoins. […….. /0.5 pt]
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
4-2) Établir un plan d’adressage en utilisant la technique VLSM tout en répondant aux contraintes ci-dessus.
▪ Les détails de la méthode utilisée pour subdiviser le réseau : […….. /2 pts]
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page
- Session de Mai 2023 -
3
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
▪ Le tableau du plan d’adressage : […….. /3pts]
Les commutateurs de la topologie de la figure 2 sont des Switchs de 48 ports. Les ports de chaque commutateur
vont être affectés selon le tableau ci-dessous :
N° port Vlan d’appartenance
[5 - 20] Vlan 10
[21- 30] Vlan 20
[31 - 40] Vlan 30
[41 - 42] Vlan 50
[43 - 48] Vlan 100
N.B. On suppose que les différents VLANs sont créés au niveau des cinq commutateurs.
5) En utilisant les deux tableaux précédents, proposer des adresses IP convenables pour les attribuer aux deux
stations PC1 et PC4 de la figure 2 en justifiant votre choix. […….. /1 pt]
− ........................................................................................................................................................................................................................................................................................................................................
7.2) Ecrire les commandes qui configurent le port F0/43 du commutateur SW5 en mode voix pour qu’il puisse
prendre en charge le téléphone IP qui est connecté dessus. […….. /1 pt]
SW5(config)# . .............................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
N.B. Dans le reste de ce dossier, on suppose que tous les ports des commutateurs sont bien configurés dans
leurs modes adéquats.
8) On désire assurer le routage inter-vlan entre les Vlans : VLAN 10, VLAN 20 et VLAN 50 via le routeur
R1. Donner la séquence de commandes à exécuter au niveau de R1 pour atteindre cet objectif. […….. /1 pt]
R1(config)# . ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
9) Pour qu’on puisse gérer le commutateur SW5 à l’aide de Telnet, on doit lui attribuer une adresse IP. Ecrire
les lignes de commandes IOS Cisco qui permettent de créer et d’activer une interface de gestion sur le
commutateur SW5 avec l’adresse IP : [Link]/28. […….. /1 pt]
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
5
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
SW5(config)# . .............................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
10) Après les configurations des deux questions précédentes (8 et 9), on a essayé d’ouvrir une session Telnet
au niveau du commutateur SW5 à partir de la station PC4, mais la connexion a échoué. Proposer une solution
avec sa configuration pour résoudre ce problème. […….. /0.5 pt]
Solution : ..........................................................................................................................................................................................................................................................................................................................
Configuration : .....................................................................................................................................................................................................................................................................................................
11) La topologie du réseau commuté présente des redondances pour assurer la disponibilité du service en cas
de panne ; toutefois cette solution engendre des problèmes. Pour y remédier, le protocole STP est mis en œuvre
en utilisant les coûts des liaisons et les BID des commutateurs affichés sur la Figure 2.
11.1) Déterminer le pont racine de l’arbre recouvrant ? Justifier votre réponse. […….. /0.5 pt]
.............................................................................................................................................................................................................................................................................................................................................................
11.2) Remplir le tableau ci-après en indiquant les rôles des ports du commutateur SW4. […….. /1.5 pts]
...................................................................................................................................................................................................................
F0/1 ................................................................................................
....................................................................................................................................................................................................................
F0/2 . ................................................................................................
...................................................................................................................................................................................................................
....................................................................................................................................................................................................................
G0/1 ................................................................................................
...................................................................................................................................................................................................................
....................................................................................................................................................................................................................
11.3) Tracer sur la figure ci-dessous le schéma de l’arbre recouvrant en indiquant pour chaque commutateur les
numéros des ports avec leurs rôles. […….. /1.5 pts]
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
6
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
Dossier 3 : Concepts et protocoles de routage [……….. /10.00 pts]
Afin d’assurer la communication entre les différents sous-réseaux de l’organisme d’une part et d’autre part,
permettre l’accès de l’ensemble au réseau Public Internet (Figure 3), on se propose d’appliquer la stratégie de
routage suivante :
− Pour les routeurs R1 et R2, on opte pour un routage dynamique à l’aide du protocole OSPF.
− Pour le routeur R3 et R4, on opte pour un routage statique.
N.B. Le réseau étendu -Frame Relay- a une topologie en étoile (hub : R2 et spooke: R3 et R4).
12) Associer à chacun des éléments suivants la valeur ou le paramètre utilisé par le protocole OSPF pour établir
la table de routage d’un routeur. [….….. /1 pt]
− Distance administrative : ..........................................................................................................................................................................................................................................................
− Métrique : ...........................................................................................................................................................................................................................................................................................................
− Algorithme de sélection du chemin le plus court : ..........................................................................................................................................................................
− ...............................................................................................................................................................................................................................................................................................................................................
− ...............................................................................................................................................................................................................................................................................................................................................
− ...............................................................................................................................................................................................................................................................................................................................................
14) Donner dans le tableau ci-dessous la table de routage optimale du routeur R2. […….. /1.5 pts]
15) On désire configurer les deux routeurs R1 et R2 pour répondre aux contraintes de la stratégie de routage
ci-dessus. Donner les commandes CISCO permettant la configuration et l’activation du protocole OSPF au
niveau du routeur R2 tout en désactivant la diffusion des mises à jour de routage inutiles. […….. /1.5 pts]
R2(config)#. ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
7
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
16) La connexion entre les sous-réseaux des quatre agences et l’accès au réseau Internet nécessite l’ajout des
routes statiques des réseaux distants non inclus par le routage dynamique au niveau de R1 et R2. Ecrire les
commandes CISCO qui assurent cette tâche avec un minimum de lignes. […….. /2 pts]
R1(config)# . ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
R2(config)# . ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
17) Pour déterminer les métriques des chemins qui seront affichées dans la table de routage de R2, on a exécuté
la commande show interface au niveau des routeurs R1 et R2 pour déterminer la bande passante des liaisons.
Calculer la métrique du chemin utilisé par R2 pour atteindre le sous-réseau [Link]/24. […….. /1 pt]
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
18) Après la configuration du protocole OSPF au niveau deux routeurs R1 et R2 et l’ajout des routes statiques
de la question 16, on a affiché la table de routage de R2 dont on donne l’extrait suivant incomplet. Compléter
les lignes de cet extrait par les informations manquantes. […….. /1.5 pts]
R2#show ip route
----------------------
...................... [Link]/24 [...................... / ...................... ] via ................................................................. , [Link], Serial0/1
...................... [Link]/24 [ ...................... / ...................... ] via .................................................................
...................... [Link]/0 [ ...................... / ...................... ] via ................................................................. , [Link], Serial0/1
----------------------
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
8
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
20) La liaison étendue qui relie le réseau local de l’agence principale et l’agence 1 doit être configurée avec le
protocole PPP. Ce dernier permet d’authentifier des connexions en utilisant l’un des protocoles
d’authentification PAP ou CHAP. Indiquer dans le tableau ci-dessous la signification de l’abréviation de chaque
protocole et ses caractéristiques. […….. /1 pt]
......................................................................................................................................................... ..........................................................................................................................................................................................................
CHAP
......................................................................................................................................................... ............................................................................................................................................................................................................
......................................................................................................................................................... ..........................................................................................................................................................................................................
PAP
......................................................................................................................................................... ............................................................................................................................................................................................................
21) Pour assurer la connexion entre les trois routeurs R2, R3 et R4 au moyen du protocole Frame Relay, on a
utilisé la topologie de la figure 4 avec un Frame Relay de type point-to-point.
21.1) En quoi diffère une liaison FR Point à Point d’une liaison FR Point à Multipoint ? […….. /0.5 pt]
............................................................................................................................................................................................................ .............................................................................................................................................................................................................
............................................................................................................................................................................................................ .............................................................................................................................................................................................................
21.2) Ecrire la séquence de commandes qui configurent le protocole Frame Relay au niveau de R2 avec un
mappage statique. […….. /2 pts]
R2(config)# . ...................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
9
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
22) Les serveurs internes WEB et FTP doivent être accessibles depuis l’Internet avec des adresses publiques.
Pour le faire, quel type de NAT est-il valable pour ces deux serveurs. Justifier votre réponse. […….. /0.5 pt]
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
23) Pour pouvoir envoyer des paquets en provenance des réseaux locaux des agences vers le réseau Internet,
le routeur R1 doit procéder à une translation des adresses privées en utilisant le pool d’adresses publiques :
[Link]/29 à [Link]/29. Donner la séquence de commandes CISCO effectuant ce processus pour
les deux plages d’adresses privées suivantes : […..... /1.5 pts]
▪ Sous-réseau de l’agence principale: de [Link] à [Link].
▪ Sous-réseau de l’agence 1: de [Link] à [Link].
R1(config)# . ..................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
Le concept de sécurité informatique recouvre un ensemble de méthodes et outils chargés de protéger les
ressources d’un système d’informations contre les accès non autorisés. Dans ce dossier, on traitera deux outils
utilisés dans ce contexte, à savoir : DMZ et ACL (voir Figure 3).
24) Les DMZ ont pour objectif de renforcer le niveau de sécurité du réseau local d’un organisme. Expliquer
brièvement le principe de cette méthode de sécurité, puis indiquer le sous-réseau qui va être référencé comme
zone démilitarisée (DMZ) dans la topologie de la figure 3. […..... /1 pt]
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
Sujet de l’Examen National du Brevet de Technicien Supérieur Page - Session de Mai 2023 -
10
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
25) Dans le but de contrôler l’accès des stations du sous-réseau de l’agence 1 vers l’extérieur (au-delà du
routeur R2). On doit placer la politique de sécurité suivante :
▪ Seules les stations de la plage : [Link] à [Link] qui doivent accéder au serveur Web interne
ayant l’adresse IP : [Link]/26.
▪ Seules les stations de la plage: [Link] à [Link] qui doivent accéder aux serveurs Web externes.
▪ Seules les stations de la plage: [Link] à [Link] qui doivent accéder au serveur BD ayant
l’adresse IP : [Link]/24 (figure 3).
▪ Tout autre accès de ce sous-réseau vers n’importe quelle destination au-delà du routeur R2 est bloqué.
Donner les commandes permettant d’implémenter une ACL nommée répondant à cette stratégie de sécurité
en indiquant l’interface du routeur où elle sera appliquée. […..... /3 pts]
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
.............................................................................................................................................................................................................................................................................................................................................................
26) Le protocole SNMP est l’un des moyens actuels standards utilisés pour superviser les périphériques d’un
réseau. On désire exploiter ce protocole pour superviser le routeur R1 à partir de la station PCadmin.
26.1) Dans quel périphérique (R1 ou PCadmin) doit-on avoir respectivement la base de données MIB et le
logiciel de supervision. Justifier votre réponse ? […..... /0.5 pt]
▪ MIB : ........................................................................................................................................................................................................................................................................................................................................................................................
26.2) Pour configurer le routeur R1 comme agent SNMP, on a exécuté les deux lignes de commandes suivantes.
Commenter ces deux lignes en indiquant leurs fonctions. […..... /1 pt]
R1(config)#snmp-server community SRI-2023P RO
.............................................................................................................................................................................................................................................................................................................................................................
-FIGURES-
Figure 1
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
12
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
Figure 2
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
13
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
Figure 3
Sujet de l’Examen National du Brevet de Technicien Supérieur - Session de Mai 2023 -
Page
14
Filière : Systèmes et Réseaux Informatiques Épreuve : Réseaux informatiques
14
Figure 4