# 1SAE2.1 :Construire une réseau informatique pour une petite structure # schéma topologie du réseau à mettre en place ![](https://i.imgur.com/7IFY9uf.png) # 1 /Adressage du réseau ### Q1:établisson le plan d'adressage: #### *Adressage du siège | nom du réseau | nom d'hote | adrresse IP | masque de sous-réseau | adrresse de passerelle | VLAN | Port | | --------------------- | ---------- | -------------- | --------------------- | ---------------------- | ---- | ------------------- | | Filiale Poitiers | Vente | 192.168.86.0 | 255.255.255.128 | 192.168.86.126 | 140 | Gi1/0 | | | Compta | 192.168.86.128 | 255.255.255.224 | 192.168.86.158 | 130 | Gi0/0 | | | Natif | 192.168.86.160 | 255.255.255.248 | 192.168.86.166 | 170 | Gi2/0 | | | VPC-6 | 192.168.86.1 | 255.255.255.128 | 192.168.86.126 | 140 | Gi/2.140 | | | VPC-5 | 192.168.86.129 | 255.255.255.224 | 192.168.86.158 | 130 | Gi0/2.130 | | | | | | | | | | | | | | | | | | siège de l'entreprise | DMZ | 172.16.0.0 | 255.255.255.0 | 172.16.0.254 | 100 | Gi0/0 (SW-1) | | | R&D | 172.16.1.0 | 255.255.255.0 | 172.16.1.254 | 110 | Gi3/0 (SW-2) | | | Prod | 172.16.2.0 | 255.255.255.0 | 172.16.2.254 | 120 | Gi3/1 (SW-2) | | | Admin | 172.16.3.0 | 255.255.255.0 | 172.16.3.254 | 170 | GI1/0(SW-1 et SW-2) | | | srv-deb9+1 | 172.16.0.1 | 255.255.255.0 | 172.16.0.254 | 100 | Gi2/0.100 | | | VPC-3 | 172.16.1.1 | 255.255.255.0 | 172.16.1.254 | 110 | Gi2/0.110 | | | VPC-4 | 172.16.2.1 | 255.255.255.0 | 172.16.2.254 | 120 | Gi2/0.120 | | | VPC-1 | 172.16.3.1 | 255.255.255.0 | 172.16.3.254 | 170 | Gi2/0.170 | | | VPC-2 | 172.16.3.2 | 255.255.255.0 | 172.16.3.254 | 170 | Gi2/0.170 | | | | | | | | | | | | | | | | | | FAI | Gi0-1(R-1) | 10.10.10.2 | 255.255.255.248 | | | | | | Gi0-2(R-1) | 10.10.10.13 | 255.255.255.248 | | | | | |Gi0-3(R-1) | 10.10.10.5 | 255.255.255.248 | | | | | |Gi0-0(R-2) |10.10.10.10 |255.255.255.248 | | | | | |Gi0-1(R-2) |10.10.10.18 |255.255.255.248 | | | | | | Gi0-2(R-2) |10.10.10.14 |255.255.255.248 | | | | | | Gi0-0(R-3) | 10.10.10.9 | 255.255.255.248 | | | | | | Gi0-1(R-3) | 10.10.10.21 |255.255.255.248 | | | | | |Gi0-3(R-3) |10.10.10.6 | 255.255.255.248 | | | | | |Gi0-1(R-GW-1) |10.10.10.1 |255.255.255.252 | | | | | | Gi0-1(R-GW-2) | 10.10.10.17 |255.255.255.252 | | | | | # 2 /Configuratiin du réseau <filiale>: ## Q4/ configuration sur le commutateur SW-3: ``` en conf t no ip domain lookup hostname SW-3 vlan 130 name Compta vlan 140 name Vente vlan 170 name Natif-Gestion end conf t int GI0/0 sw mode access sw access vlan 130 no shut exit int Gi1/0 sw mode access sw access vlan 140 no shut exit int Gi2/0 sw trunk encapsulation dot1q sw mode trunk st trunk native vlan 170 no shut exit int Gi2/1 sw mode access sw access vlan 170 no shut end sh vlan br ``` ![](https://hackmd.io/_uploads/Hy1vIJar2.png) ![](https://hackmd.io/_uploads/S1sY81aBn.png) ![](https://hackmd.io/_uploads/rJitI1aBn.png) ![](https://hackmd.io/_uploads/HJsKL1pr2.png) ## Q5/ configuration du routage inter-VLAN de R-GW-2: ``` en conf t no ip domain-lookup hostane RGW-2 int Gi0/2 no shut int gi0/2.130 encapsulation dot1q 130 ip address 192.168.86.158 255.255.255.224 no shut end conf t int Gi0/2.140 encapsulation dot1q 170 ip address 192.168.86.126 255.255.255.128 no shut end conf t int Gi0/2.170 encapsulation dot1q 170 ip address 192.168.86.166 255.255.255.248 no shut end ``` ![](https://i.imgur.com/7KzTPiE.png) ## Q6/ Vérification des connections: ![](https://hackmd.io/_uploads/rJhE2kpBn.png) ![](https://hackmd.io/_uploads/Bkn4316B3.png) ## Q7/ Conffiguration du clé ssh: ``` Pour RGW-2: conf t int vlan 70 ip address 192.168.86.161 255.255.255.248 no shut end conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 end conf t username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end Pour SW-3: conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 end conf t username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end ``` ## Q8/ Vérification de la connection à distance; je procède comme suit : ``` configuration pour la machine de connexion à distance du Filiale nommée "machine-test-filial": auto eth0 iface eth0 inet static address 192.168.86.162 netmask 255.255.255.248 gateway 192.168.86.166 ``` ![](https://hackmd.io/_uploads/SypP7xaBn.png) ![](https://hackmd.io/_uploads/r1kZEg6Bn.png) ## Q9/Configurer l’interface externe du routeur R-GW-2: > ultérieurement # 3/configuration du <<Siège>>: ## Q10-Q11/ Configuration de MLS-1 et déploiement avec le protocol VTP version 2 et Affectation des ports aux VLAN sur les commutateurs d’accès.: ``` en conf t ip domain-lookup hostname MLS-1 vlan 100 name DMZ exit vlan 110 name R&D exit vlan 120 name Prod exit vlan 170 name Admin end sh vlan br conf t vtp mode server vtp domain siege vtp password gtrnet vtp version 2 end sh vtp status conf t int Gi2/0 sw trunk encapsulation dot1q sw mode trunk sw trunk native vlan 170 no shut exit int Gi2/1 sw trunk encapsulation dot1q sw mode trunk sw trunk native vlan 170 no shut end sh vlan br ``` ![](https://hackmd.io/_uploads/ByCS8gTH2.png) ``` **on configure le VTP sur sw-1:** en conf t ip domain-lookup hostname SW-1 vtp mode client vtp domain siege vtp password gtrnet vtp version 2 end sh vtp status conf t int Gi2/0 sw trunk encapsulation dot1q sw mode trunk sw trunk native vlan 170 no shut end sh vlan br conf t int Gi0/0 sw mode access sw access vlan 100 end conf t int Gi1/0 sw mode access sw access vlan 170 end conf t int Gi1/1 sw mode access sw access vlan 170 end sh vlan br ``` ![](https://hackmd.io/_uploads/SkJtdxpr2.png) ``` **on configure le VTP sur sw-2:** en conf t ip domain-lookup hostname SW-2 vtp mode client vtp domain siege vtp password gtrnet vtp version 2 end sh vtp status conf t int Gi2/1 sw trunk encapsulation dot1q sw mode trunk sw trunk native vlan 170 no shut end sh vlan br conf t int Gi1/0 sw mode access sw access vlan 170 end conf t int Gi3/0 sw mode access sw access vlan 110 end conf t int Gi3/1 sw mode access sw access vlan 120 end sh vlan br ``` ![](https://hackmd.io/_uploads/BJLKuxTS2.png) ## Q12/Configurer le routage inter-VLAN sur le commutateur de couche 3. Qu’est-ce qu’une SVI ? A quoi sert- ## elle ? ``` conf t ip routing int vlan 100 ip address 172.16.0.254 255.255.255.0 no shut end conf t ip routing int vlan 110 ip address 172.16.1.254 255.255.255.0 no shut end conf t ip routing int vlan 120 ip address 172.16.2.254 255.255.255.0 no shut end conf t ip routing int vlan 170 ip address 172.16.3.254 255.255.255.0 no shut end sh ip int br un SVI est une interface virtuelle qui permet la connexion par ssh pour l'administration à distance et le routage inter-vlan ``` ## Q13/Vérifier que la connectivité est totale entre tous les hôtes du réseau puis réaliser une capture ## Wireshark pour valider l’encapsulation 802.1q. ``` #configuration srv-deb9-1 auto eth0 iface eth0 inet static address 172.16.0.1 netmask 255.255.255.0 gateway 172.16.0.254 ``` ``` #configuration VPC-1 auto eth0 iface eth0 inet static address 172.16.3.1 netmask 255.255.255.0 gateway 172.16.3.254 ``` ``` #configuration VPC-2 auto eth0 iface eth0 inet static address 172.16.3.2 netmask 255.255.255.0 gateway 172.16.3.254 ``` ``` #configuration VPC-3 ip 172.16.1.1 255.255.255.0 172.16.1.254 ``` ``` #configuration VPC-4 ip 172.16.2.1 255.255.255.0 172.16.2.254 ``` ![](https://hackmd.io/_uploads/ryP9V-pBn.png) ![](https://hackmd.io/_uploads/SkWiVW6H2.png) ![](https://hackmd.io/_uploads/r17sN-aH2.png) ## Mise en oeuvre d'une solution pour configurer l’interconnexion entre MLS-1 et R-GW-1: ``` en conf t int Gi0/0 no sw ip address 172.16.4.254 255.255.255.0 no shut end sh ip route conf t ip route 0.0.0.0 0.0.0.0 172.16.4.253 ``` ## Q15/Afficher la table de routage de MLS-1 et R-GW-1 puis vérifier la connectivité entre un hôte du réseau et l’interface Gi0/0 du routeur R-GW-1: ![](https://hackmd.io/_uploads/rk5NwZpHn.png) ![](https://hackmd.io/_uploads/S1nNv-TB2.png) ## Q16/Configurer les équipements SW-1, SW-2, MLS-1 et R-GW-1 pour que l’administrateur puisse s’y connecter à distance en utilisant le protocole SSH. ``` configuration ssh SW-1 conf t int vlan 170 ip address 172.16.3.3 255.255.255.0 no shut end conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 end conf t username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end ``` ``` configuration ssh SW-2 en conf t int vlan 170 ip address 172.16.3.5 255.255.255.0 no shut end conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 end conf t username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end ``` ``` configuration ssh MLS-1 en conf t int vlan 170 ip address 172.16.3.6 255.255.255.0 no shut end conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 end conf t username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end ``` ``` configuratin de R-GW-1 conf t ip domain-name admin crypto key generate rsa modulus 1024 ip ssh version 2 username admin secret gtrnet enable secret gtrnet line vty 0 4 transport input ssh login local end ``` ## Q17/Vérifier que l’accès distant aux équipements est fonctionnel. configuration du machine test appelée "machine-test-siege" ``` auto eth0 iface eth0 inet static address 172.16.3.4 netmask 255.255.255.0 gateway 172.16.3.254 ``` ![](https://hackmd.io/_uploads/SJ7qTZ6S3.png) ![](https://hackmd.io/_uploads/SkXcp-arn.png) ![](https://hackmd.io/_uploads/ry7c6bpB2.png) ![](https://hackmd.io/_uploads/BJmqaZpB2.png) ## Q18/Configurer l’interface externe du routeur R-GW-1. La fonction de translation d’adresse sera configurée ultérieurement. ``` int Gi0/1 ip address 10.10.10.1 255.255.255.252 no shut end sh ip route ``` ![](https://hackmd.io/_uploads/BJhuCZpHh.png) # 4. Configuration du réseau « FAI » ## Q19. Affecter les adresses IP aux interfaces des routeurs R-1, R-2 et R-3. L’interface Gi0/1 de R-3 sera configurée ultérieurement. ``` # Configuration R-1 en conf t ip domain-lookup hostname R-1 int Gi0/1 ip address 10.10.10.2 255.255.255.252 no shut exit int Gi0/2 ip address 10.10.10.13 255.255.255.252 no shut exit int Gi0/3 ip address 10.10.10.5 255.255.255.252 no shut end sh ip int br ``` ![](https://hackmd.io/_uploads/SJ2fYv7L2.png) ``` # Configuration R-2 en conf t ip domain-lookup hostname R-2 int Gi0/0 ip address 10.10.10.10 255.255.255.252 no shut exit int Gi0/1 ip address 10.10.10.18 255.255.255.252 no shut exit int Gi0/2 ip address 10.10.10.14 255.255.255.252 no shut end sh ip int br ``` ![](https://hackmd.io/_uploads/Sy77FwQI3.png) ``` # Configuration R-3 en conf t ip domain-lookup hostname R-3 int Gi0/0 ip address 10.10.10.9 255.255.255.252 no shut exit int Gi0/1 no ip address 172.16.23.7 255.255.255.0 no shut exit int Gi0/3 ip address 10.10.10.6 255.255.255.252 no shut end sh ip int br ``` ![](https://hackmd.io/_uploads/S1DQFDmLh.png) ## Q20. Configurer le protocole de routage OSPF sur R-1, R-2, R-3. Choisir et configurer les ID de routeurs et l’aire de routage OSPF. Configurer les réseaux autorisés à diffuser les mises à jour de routage, déclarer les interfaces Gi0/1 de R-1 et de R-2 en mode passif et déployer la route par défaut. Pourquoi les interfaces Gi0/1 de R-1 et R-2 sont-elles passives ? ``` #configuration de R-1 conf t router ospf 1 network 10.10.10.0 0.0.0.3 area 0 network 10.10.10.4 0.0.0.3 area 0 network 10.10.10.12 0.0.0.3 area 0 end conf t router ospf 1 router-id 1.1.1.1 end clear ip ospf process sh ip ospf neighbor sh ip protocols sh ip int br conf t router ospf 1 passive-interface Gi0/1 end conf t ip route 0.0.0.0 0.0.0.0 10.10.10.2 end ``` ![](https://hackmd.io/_uploads/B1G96vmLn.png) ``` #CONFIGURATION DE R-2: conf t router ospf 1 network 10.10.10.8 0.0.0.3 area 0 network 10.10.10.12 0.0.0.3 area 0 network 10.10.10.16 0.0.0.3 area 0 end conf t router ospf 1 router-id 2.2.2.2 end clear ip ospf process sh ip ospf neighbor sh ip protocols sh ip int br conf t router ospf 1 passive-interface Gi0/1 end ``` ![](https://hackmd.io/_uploads/BJxsavXL2.png) ``` #CONFIGURATION DE R-3: conf t router ospf 1 network 10.10.10.4 0.0.0.3 area 0 network 10.10.10.8 0.0.0.3 area 0 network 172.16.23.0 0.0.0.255 area 0 end conf t router ospf 1 router-id 3.3.3.3 end clear ip ospf process sh ip ospf neighbor sh ip protocols sh ip int br conf t router ospf 1 default-information originate end ``` ![](https://hackmd.io/_uploads/SkTjaPQI3.png) **On active les interfaces Gi0/1 de R-1 et R-2 car il n'est pas necessaire de propager les mis à jours sur les routeurs RGW-1 ET RGW-2. ** ## Q21. Vérifier que tous les routeurs possèdent une table de routage complète. ![](https://hackmd.io/_uploads/HJpqz_7I2.png) ![](https://hackmd.io/_uploads/rkH9zdmLh.png) ![](https://hackmd.io/_uploads/ryScfuQUn.png) # Q22. Vérifier que le routage est fonctionnel à partir de tests de connectivités réalisés depuis R-GW-1 et R-GW-2. ![](https://hackmd.io/_uploads/BkOoP_78n.png) ![](https://hackmd.io/_uploads/rJdivO7Un.png) # 5. Configuration de l’accès à Internet ## Q24. Mettre en place le mécanisme de translation d’adresse (NAT) sur le routeur R-3: ``` conf t interface G0/3 ip nat inside exit interface Gi0/0 ip nat inside end conf t int Gi0/1 ip nat outside end conf t access-list 1 permit 10.10.10.0 0.0.0.255 end show ip access-lists conf t ip nat inside source list 1 interface Gi0/1 overload end ``` ## Q25. A partir de R-1 et R-2, vérifier que vous avez une connectivité avec un serveur de l’Internet. Visualiser et analyser la table des translations d’adresse ![](https://hackmd.io/_uploads/r1VykYmLn.png) ![](https://hackmd.io/_uploads/HyBy1FmIh.png) ![](https://hackmd.io/_uploads/BJTrytmL3.png) ![](https://hackmd.io/_uploads/HJl8ktQ83.png) ## Q26. A partir de R-GW-1 et R-GW-2, vérifier que vous avez une connectivité avec un serveur de l’Internet ![](https://hackmd.io/_uploads/H1UC1t7Uh.png) ``` Voici l'analyse de la table de routage de R-GW-1 : La première ligne "S* 0.0.0.0/0 [1/0] via 10.10.10.2" est la route par défaut (default route) qui spécifie que tout trafic destiné à un réseau inconnu doit être envoyé à l'adresse IP 10.10.10.2. La section "10.0.0.0/8" indique que des sous-réseaux de la plage d'adresses 10.0.0.0/8 sont présents dans la table de routage. il y a deux sous-réseaux: La route "C 10.10.10.0/30 is directly connected, GigabitEthernet0/1" indique que le sous-réseau 10.10.10.0/30 est directement connecté à l'interface GigabitEthernet0/1. Cette ligne représente la connexion directe de l'interface avec le réseau. La route "L 10.10.10.1/32 is directly connected, GigabitEthernet0/1" indique que l'adresse IP 10.10.10.1 est directement connectée à l'interface GigabitEthernet0/1. Cette ligne représente l'adresse IP de l'interface elle-même. La section "172.16.0.0/16" indique que des sous-réseaux de la plage d'adresses 172.16.0.0/16 sont présents dans la table de routage. Il y a trois sous-réseaux répertoriés avec leurs masques correspondants. La route "S 172.16.0.0/22 [1/0] via 172.16.4.254" indique une route statique vers le sous-réseau 172.16.0.0/22, qui est accessible via l'adresse IP 172.16.4.254. La route "C 172.16.4.0/24 is directly connected, GigabitEthernet0/0.171" indique que le sous-réseau 172.16.4.0/24 est directement connecté à l'interface GigabitEthernet0/0.171. La route "L 172.16.4.253/32 is directly connected, GigabitEthernet0/0.171" indique que l'adresse IP 172.16.4.253 est directement connectée à l'interface GigabitEthernet0/0.171. En résumé, la table de routage indique les routes pour les réseaux 10.0.0.0/8 et 172.16.0.0/16, ainsi que la passerelle par défaut vers 10.10.10.2. ``` ![](https://hackmd.io/_uploads/HkARytmUh.png) ``` Voici l'analyse de la table de routage de R-GW-2: La première ligne "S* 0.0.0.0/0 [1/0] via 10.10.10.18" est la route par défaut (default route) qui spécifie que tout trafic destiné à un réseau inconnu doit être envoyé à l'adresse IP 10.10.10.18. La section "10.0.0.0/8" indique que des sous-réseaux de la plage d'adresses 10.0.0.0/8 sont présents dans la table de routage. Il y a deux sous-réseaux répertoriés avec leurs masques correspondants. La route "C 10.10.10.16/30 is directly connected, GigabitEthernet0/1" indique que le sous-réseau 10.10.10.16/30 est directement connecté à l'interface GigabitEthernet0/1. Cette ligne représente la connexion directe de l'interface avec le réseau. La route "L 10.10.10.17/32 is directly connected, GigabitEthernet0/1" indique que l'adresse IP 10.10.10.17 est directement connectée à l'interface GigabitEthernet0/1. Cette ligne représente l'adresse IP de l'interface elle-même. La section "192.168.86.0/24" indique que des sous-réseaux de la plage d'adresses 192.168.86.0/24 sont présents dans la table de routage. Il y a six sous-réseaux répertoriés avec leurs masques correspondants. Leslignes commençant par "C" indiquent que ces sous-réseaux sont directement connectés aux interfaces correspondantes. Ainsi nous avons: "C 192.168.86.0/25 is directly connected, GigabitEthernet0/2.140" signifie que le sous-réseau 192.168.86.0/25 est directement connecté à l'interface GigabitEthernet0/2.140. Les lignes commençant par "L" indiquent que les adresses IP spécifiques sont directement connectées aux interfaces correspondantes. Par exemple, "L 192.168.86.126/32 is directly connected, GigabitEthernet0/2.140" signifie que l'adresse IP 192.168.86.126 est directement connectée à l'interface GigabitEthernet0/2.140. En résumé, la table de routage indique les routes pour les réseaux 10.0.0.0/8 et 192.168.86.0/24, ainsi que la passerelle par défaut vers 10.10.10.18. Certains sous-réseaux sont connectés directement aux interfaces, ce qui signifie qu'ils sont accessibles localement sans passer par une passerelle. ``` ## Q27. Configurer le mécanisme de translation d’adresse (NAT) sur le routeur R-GW-1 puis sur le routeur R-GW-2. ``` #configuration RGW-1 conf t interface G0/0 ip nat inside exit int Gi0/1 ip nat outside end conf t access-list 1 permit 172.16.0.0 0.0.255.255 end show ip access-lists conf t ip nat inside source list 1 interface Gi0/1 overload end ``` ``` #CONFIGURATION RGW-2: conf t interface G0/2.170 ip nat inside exit interface G0/2.140 ip nat inside exit interface G0/2.130 ip nat inside exit int Gi0/1 ip nat outside end conf t access-list 1 permit 192.168.86.0 0.0.0.255 end show ip access-lists conf t ip nat inside source list 1 interface Gi0/1 overload end ``` ## Q28. Vérifier que vous pouvez atteindre les hôtes de l’Internet à partir des ordinateurs situés dans les différents VLAN. Analyser la table des translations d’adresse. ![](https://hackmd.io/_uploads/HJFJGan8h.png) ![](https://hackmd.io/_uploads/SJKyzT3Lh.png) ![](https://hackmd.io/_uploads/HytyG63Un.png) ![](https://hackmd.io/_uploads/rJK1zp2I3.png) ## Q29. Expliquer pourquoi le serveur situé dans la DMZ n’est pas accessible à partir des ordinateurs de Filiale.Quel est le mécanisme à mettre en place pour qu’il devienne accessible ? ``` le serveur situé dans la DMZ n’est pas accessible à partir des ordinateurs de Filiale car il n'y pas encore une translation d'adresse pour transformer les adresses publiques en adresses privées: il faudrait une nat statique. Don on aura: ip nat inside source static tcp 172.16.0.1 80 10.10.10.1 80 ip nat inside source static tcp 172.16.0.1 53 10.10.10.1 53 ip nat inside source static udp 172.16.0.1 53 10.10.10.1 53 ip nat inside source static tcp 172.16.0.1 22 10.10.10.1 22 ``` # 5. Installation et configuration des services ## Q30. Installer le service HTTP et modifier la page d’accueil du site pour qu’elle prenne l’apparence du portail, intranet de l’entreprise. ![](https://hackmd.io/_uploads/Bk6YU6hI3.png) ![](https://hackmd.io/_uploads/HJTtUa3Lh.png) ## Q31. Vérifier que la page d’accueil est accessible depuis les hôtes du siège et de la filiale de Poitiers. ![](https://hackmd.io/_uploads/rkbADTnIh.png) ![](https://hackmd.io/_uploads/B1H9dpnI3.png) ![](https://hackmd.io/_uploads/H1-HK6hIh.png) ![](https://hackmd.io/_uploads/ByD9_T2Ih.png) ![](https://hackmd.io/_uploads/rJWADahLn.png) ![](https://hackmd.io/_uploads/S1YVKa2Lh.png) ## Q32. Installer et configurer le service DNS local de l’entreprise. Une résolution directe et inverse seront mises en place et les différents hôtes seront enregistrés. ![](https://hackmd.io/_uploads/BJCic6283.png) ![](https://hackmd.io/_uploads/HJ0i56h8h.png) ![](https://hackmd.io/_uploads/By0j9pn8h.png) ![](https://hackmd.io/_uploads/Bk0j9ahIh.png) ![](https://hackmd.io/_uploads/rkRo9T3I2.png) ## Q33. Réaliser les tests permettant de valider la résolution directe et inverse. Vérifier l’accès à la page web de l’intranet de l’entreprise et aux différents équipements. Réaliser une capture Wireshark qui illustre la résolution directe et inverse. ![](https://hackmd.io/_uploads/rJkTpTnIh.png) ## Q34. Prévoir une redirection pour les requêtes non résolues. Justifier les éléments de configuration mis en place. ![](https://hackmd.io/_uploads/ryj6_368n.png) ![](https://hackmd.io/_uploads/ryBwCTa83.png) ## Q35. Afin de pouvoir capturer les flux sur le serveur, vous installerez l’utilitaire tcpdump et réaliserez une capture afin de montrer la redirection des requêtes non résolues. ![](https://hackmd.io/_uploads/Hk15Mn6Lh.png) ![](https://hackmd.io/_uploads/SJMcM3pU2.png) ## Q36. Installer et configurer le service SSH sur le serveur de la DMZ. ![](https://hackmd.io/_uploads/ByImZA2U2.png) ## Q37. Vérifier que l’administrateur peut se connecter au serveur via le service SSH en utilisant un ordinateur du réseau de l’entreprise (siège ou filiale) ou en utilisant un ordinateur connecté à Internet. Dans les 2 cas, le nom complètement qualifié du serveur sera utilisé! ![](https://hackmd.io/_uploads/HkbpgR3Un.png) ![](https://hackmd.io/_uploads/S1b6lAnIn.png)