EDC Reseau 2005M Sovami CORR
EDC Reseau 2005M Sovami CORR
EDC Reseau 2005M Sovami CORR
CAS SOVAMI
ÉLÉMENTS DE CORRECTION
Barème
QUESTION 1.1
Établir la liste de tous les éléments à remplacer dans le réseau pour atteindre les objectifs cités
en prenant soin de donner les principales caractéristiques techniques des nouveaux éléments.
La SOVAMI souhaite moderniser à court terme le réseau, en réalisant les évolutions permettant de
disposer :
- d’une bande passante dédiée de 1 Gbit/s entre les serveurs et l’équipement de sauvegarde,
=> remplacer le commutateur 1 actuel par un commutateur comportant au moins 12 ports, dont 10
ports au minimum fonctionnant à 1 Gbit/s ;
- d’une bande passante dédiée de 100 Mbit/s entre deux postes de travail quelconques du site de Lyon.
QUESTION 1.2
Indiquer quel niveau de VLAN permet de prendre en charge l’isolement temporaire du réseau
de la salle de réunion. Justifier la réponse.
On choisira le niveau 1 (VLAN par ports) en effet il suffira alors de modifier la configuration du
commutateur pendant les réunions pour que les ports auxquels sont reliés les prises et la borne wi-fi ne
soient pas affectés au VLAN donnant l’accès au réseau de l’entreprise
Le niveau 2 ne convient pas car il n’est pas facile de connaître les adresses MAC des portables des
visiteurs. Par ailleurs, cette solution ne respecte pas la contrainte de lieu (accès limité à partir de la
salle de réunion), en effet un ordinateur portable dont l’adresse MAC serait autorisée pourrait se
connecter en dehors de la salle de réunion.
Le niveau 3 peut présenter un risque en terme de sécurité puisqu’une adresse IP valide peut être
éventuellement choisie par un visiteur.
QUESTION 2.1
La zone DMZ a pour adresse de réseau 201.10.1.8 avec comme masque 255.255.255.248. Il y a donc
29 bits pour la partie réseau et 3 bits pour la partie hôte, soit 23-2= 6 adresses utilisables dans le réseau.
4 adresses sont déjà utilisées (3 serveurs et le 1 routeur), il reste donc 2 adresses IP disponibles.
QUESTION 2.2
Justifier les messages obtenus en réponse à chaque commande ping en analysant les tables de
routage de l'annexe 4.
Il n'y a pas de route vers le réseau de Bussy (10.192.0.0) ni de route par défaut dans la table de
routage du routeur RFO1 (et idem pour RLY2). Le routeur envoie au poste une message ICMP
indiquant que le destinataire est inaccessible.
Les routes sont bien définies entre le serveur de fichiers de Lyon et le réseau local de Fos. En effet
les routeurs de Lyon ont comme passerelle par défaut 10.0.1.253(RLY2) RLY2 a une route
indirecte vers 10.128.0.0 qui passe par le routeur 10.1.3.253 (RFO1) qui dessert directement le
réseau de Fos. La route de retour ne pose pas de problème. La première ligne de la table de routage
de RFO1 permet de retourner vers le réseau de Lyon Tant mieux puisque c'est ce que l'on veut !
La communication est impossible entre une machine utilisateur de Lyon et le réseau local de Fos.
La machine utilisateur ne possède pas de passerelle par défaut. Cela dénote là aussi une
configuration conforme aux exigences (structure hiérarchique, les postes de Lyon n’ont pas besoin
de routeur pour accéder aux serveurs de Lyon)).
QUESTION 2.3
Proposer une solution pour empêcher les machines de Bordeaux de communiquer avec celles de
Tarbes.
La configuration des routeurs RTA1 et RBO1 comporte une route par défaut qui rend accessible le
réseau de Bordeaux pour le réseau de Tarbes et retour. La solution la plus simple pour répondre aux
exigences de sécurité est de remplacer la ligne de la route 0.0.0.0 dans les routeurs RTA1 et RBO1 par
une route qui permet l’accès au site de Lyon :
Pour RTA1 :
Réseau Masque Routeur Interface
10.0.0.0 255.255.0.0 10.1.5.254 10.1.5.253
Et pour RBO1 :
Réseau Masque Routeur Interface
10.0.0.0 255.255.0.0 10.1.6.254 10.1.6.253
QUESTION 2.4
Proposer une solution pour réduire le nombre de lignes de la table de routage du routeur RLY2.
Cette simplification ne doit pas modifier les règles de routage actuellement en place.
Le routeur RLY2 connaît la route de 4 réseaux dont les numéros sont consécutifs (10.128.0.0 à
10.131.0.0). Cela correspond pour le deuxième octet aux valeurs binaires 10000000 à 10000011, soit 6
bits communs.
Les 4 lignes concernant ces réseaux peuvent être condensées en une seule.
Réseau Masque Routeur Interface
10.128.0.0 255.252.0.0 10.1.3.253 10.1.3.254
Indiquer quel service réseau doit être activé sur les routeurs pour que les postes des différents
sites puissent obtenir une configuration IP du serveur DHCP.
Le service Agent de relais DHCP doit être activé pour relayer les requêtes DHCP des réseaux des sites
vers le serveur DHCP du site de Lyon .
QUESTION 2.6
Définir, pour le site de Lyon uniquement, l’étendue (plage d'adresses IP) qui est gérée par le
serveur DHCP en précisant les exclusions strictement nécessaires.
Solution 1
Exclusions Étendue
10.0.1.1 à 10.0.1.4 10.0.0.1 – 10.0.255.254 masque 255.255.0.0
10.0.1.253 à 10.0.1.254
Solution 2
Exclusions Étendue
10.0.0.1 – 10.0.1.0 masque 255.255.0.0
10.0.1.5 – 10.0.1.252 masque 255.255.0.0
10.0.1.255 – 10.0.255.254 masque 255.255.0.0
QUESTION 2.7
Indiquer comment procéder pour que le serveur d’impression obtienne toujours la même
adresse IP de la part du serveur DHCP.
Au niveau du serveur DHCP, il faut procéder à une réservation, c'est à dire associer l'adresse MAC de
la carte réseau du serveur d'impression à l'adresse IP souhaitée.
On autorisera un bail illimité .
QUESTION 2.8
Cette ligne concerne l'accès depuis Internet au serveur proxy en réponse à des requêtes initiées par le
serveur proxy à la demande des postes clients du réseau local, lesquels utilisent forcément un port
supérieur à 1024 (Registered Ports) car de 0 à 1023 il s’agit des ports réservés à des processus système
(Well Known Ports).
Les ports autorisés sont ceux qu'utilise le proxy pour les accès à Internet. On admettra les réponses qui
indiquent que le proxy réalisant une translation d’adresses, les ports utilisés sont supérieurs à 1024.
QUESTION 3.1
Indiquer si l’on peut obtenir par une requête la liste des pages qui n’ont jamais été consultées, et
pourquoi.
Le principe de la table "Log" est de garder les historiques des accès aux pages. Une page jamais
demandée n'y figure donc pas.
QUESTION 3.2.a
QUESTION 3.2.b
QUESTION 3.3
Expliquer pourquoi l'adresse IP est représentée sous forme numérique entière de 32 bits et non
pas sous la forme alphanumérique.
Le choix de ce type se comprend par la nécessité de faire des comparaisons de valeurs (présence d'une
adresse IP dans les plages de valeur de "Plages-Ip" ce que ne permet pas la notation décimale stockée
sous forme alphanumérique.
On acceptera une justification faisant appel seulement à un problème de taille de données.
QUESTION 3.4
Rédiger la requête SQL qui donne à l’application le droit d’accès en lecture sur la table "Log".
QUESTION 4.1
Exemple de réponse :
Le script tente tout d’abord d’établir une connexion au serveur FTP, il fait jusqu’à 3 essais, en
attendant 2 minutes entre chaque essai . Si la connexion n’est pas établie, le message d’erreur
« connexion impossible » est affiché . Si la connexion est établie, le script lance le transfert puis se
déconnecte . Si le transfert n’a pu avoir lieu, le message d’erreur « le transfert a échoué » est affiché.
En cas de succès, le message « transfert réussi » est affiché .
QUESTION 4.2
Compléter l’algorithme pour que le script réalise jusqu’à trois tentatives de transfert du fichier
en cas d’échec de transfert.
Exemple de solution :
Si Connecté alors
Alors
nombreEssais := 0
Tant que (NON Transféré) ET (nombreEssais <3)
répéter
Transféré := ftp_put($4)
nombreEssais := nombreEssais + 1
Fin Tant que
Si Transféré
Alors
Afficher "Transfert réussi"
Sinon
Afficher "Le transfert a échoué"
Fin si
ftp_close()
Sinon
Afficher "Connexion impossible"
Fin si
QUESTION 5.1
Déterminer le coût de financement du projet pour chacune des deux possibilités. Conclure.
Période 0 1 2 3 Cumul
FLUX
Remboursement Emprunt - 6 000 -6 000 - 6 000 -18 000
Fonds Propres 0 0 0 0
Intérêts d'emprunt -1 800 -1 200 -600 -3 600
Période 1 2 3 Cumul
FLUX
[Deux points par critère quel que soit le type de critère permet l’obtention des 8 points.]
Première stratégie de sauvegarde - Rotation 24 heures / Cycle de vie 7 jours (sauvegarde complète le
dimanche, incrémentielle les autres jours)
Di Lu Ma Me Je Ve Sa
c i1 i2 i3 i4 i5 i6
i = incrémentielle / c = complète
Pour récupérer les données à la suite d’un crash le mercredi soir, il faut restaurer la sauvegarde
complète du dimanche, puis restaurer successivement les sauvegardes incrémentielles du lundi, du
mardi, et du mercredi.
Deuxième stratégie de sauvegarde - Rotation 24 heures / Cycle de vie 7 jours (sauvegarde complète le
dimanche, différentielle les autres jours)
Di Lu Ma Me Je Ve Sa
c d1 d2 d3 d4 d5 d6
Pour récupérer les données à la suite d’un crash le mercredi soir, il faut restaurer la sauvegarde
complète du dimanche, puis restaurer la sauvegarde différentielle du mercredi.
Lu Ma Me Je Ve Sa
10 Go 20 Go 30 Go 40 Go 50 Go 60 Go
Il faut donc prévoir deux cartouches pour le dernier jour (et très rapidement pour l’avant-dernier).
Lu Ma Me Je Ve Sa
10 Go 10 Go 10 Go 10 Go 10 Go 10 Go