BTS INFORMATIQUE DE GESTION
Transcription
BTS INFORMATIQUE DE GESTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2010 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS BONNÉTÉ ÉLÉMENTS DE CORRECTION Barème Dossier 1 Dossier 2 Dossier 3 Dossier 4 Dossier 5 Plan d'adressage IP et solution sans fil Sécurité des accès et utilisation de l'annuaire de la société Planification des demandes de visite Exploitation d’un fichier journal (log) Équipement multimédia des stands Total BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises 32 points 28 points 15 points 10 points 15 points 100 points Page 1 / 10 DOSSIER 1 : Plan d'adressage IP et solution sans fil TRAVAIL À FAIRE 1.1 Proposer un masque de sous réseau pour le sous réseau des visiteurs. Justifier la réponse. 1.2 Proposer une adresse de réseau IP pour le sous réseau des visiteurs et préciser l’adresse du routeur pour ce sous réseau. 1.1 10 postes pour les visiteurs + un routeur soit 11 adresses nécessaires. Pour coder ces adresses il faut 4 bits pour la partie identifiant l'hôte (host-id) ce qui laisse 28 bits pour la partie identifiant le réseau (net-id). Le masque en notation CIDR sera donc /28. 1.2 L'adresse 192.168.10.0 est réservée au réseau des commerciaux. Ce réseau a un masque à /27, il monopolise donc 32 adresses (25) de 0 à 31. Le premier réseau disponible est donc 192.168.10.32/28. L'adresse du routeur pour ce sous réseau sera 192.168.10.46/28. TRAVAIL À FAIRE 1.3 Expliquer pourquoi on a associé un SSID à chaque VLAN. 1.4 Écrire un tableau associant les numéros de ports du commutateur aux numéros de VLAN. 1.5 Indiquer le ou les ports du commutateur qui recevront et émettront des trames étiquetées 802.1Q. Justifier la réponse. 1.3 Un VLAN permet d'isoler les flux au niveau de la couche 2. Une trame émise dans un VLAN ne sera pas lisible dans un autre VLAN. Les échanges entre le point d'accès et les portables peuvent être interceptés mais l'accès aux postes filaires situés dans le VLAN 100 sera impossible (sauf piratage complexe) par les portables associés au VLAN 200. Toute réponse indiquant une séparation des flux entre les deux sous réseaux sur le réseau filaire est valide. 1.4 Matériel Point d'accès Radius LDAP Applicatif Interface routeur Interface routeur Réseau commercial Réseau visiteur Numéro de port 10 12 14 16 18 20 Numéro de VLAN 100 et 200 100 100 100 100 200 Les trois serveurs sur le réseau filaire ne sont accessibles que par le réseau des commerciaux. Le routeur a une interface sur le réseau IP des commerciaux donc sur le VLAN 100 et une interface sur le réseau IP des visiteurs donc le VLAN 200. Le point d'accès véhicule des trames à destination ou en provenance des deux VLAN 100 et 200 car les portables sont associés soit à un VLAN soit à l’autre. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 2 / 10 1.5 Le port 10 étant associé à deux VLAN, il doit marquer les trames. TRAVAIL À FAIRE 1.6 Indiquer si un utilisateur peut utiliser son adresse plus de 30 minutes. Justifier la réponse. 1.7 Expliquer le rôle d'un agent relais DHCP. 1.8 Indiquer s'il est nécessaire d'activer la fonction agent relais DHCP dans la configuration décrite. 1.6 Oui car le protocole DHCP prévoit un renouvellement de bail implicite. Avant d'arriver à expiration le client DHCP va solliciter un nouveau bail auprès du serveur DHCP si celuici n'a pas été paramétré pour refuser le renouvellement. Il donnera un nouveau bail au portable du visiteur, sinon à expiration totale du bail et en absence de renouvellement le client DHCP doit cesser d'utiliser son adresse IP. 1.7 L'échange entre un client et un serveur DHCP utilise des trames de diffusion (broadcast) et des paquets IP de diffusion. Ces paquets ne passent pas les routeurs. Un agent relais DHCP récupère l'échange DHCP et l'encapsule dans un paquet UNICAST qui pourra être routé, destiné au serveur DHCP. 1.8 Le serveur DHCP se trouve sur le routeur, il est donc accessible par les deux interfaces du routeur et donc par les clients DHCP sur les deux réseaux. La demande DHCP ne traversant pas le routeur n'a pas besoin des services d'un agent relais DHCP. TRAVAIL À FAIRE 1.9 Expliquer le rôle d'un fichier de zone DNS et préciser quel est le type des serveurs DNS qui ont autorité sur ces fichiers. 1.10 Indiquer si un poste appartenant à un visiteur pourra joindre le serveur DNS pour faire une résolution de noms. Justifier la réponse. 1.9 Un fichier de zone DNS associe les noms d'hôtes à leur(s) adresse(s) IP. Les fichiers de zones sont gérés par les serveurs primaires (ou maîtres) qui ont autorité sur la zone. 1.10 Oui : le poste d'un visiteur fera appel à sa passerelle pour joindre le serveur DNS. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 3 / 10 DOSSIER 2 : Sécurité des accès et utilisation de l’annuaire de la société TRAVAIL À FAIRE 2.1 Justifier le choix du cryptage WPA par rapport au cryptage WEP pour les commerciaux. 2.2 Expliquer l'utilité du certificat de l'autorité de certification installé sur les postes des commerciaux. 2.1 Il s’agit de deux techniques de chiffrement des trames. WPA est plus performant que WEP, considéré aujourd’hui comme insuffisant en terme de sécurité (trop facile à « craquer »). WEP s’appuie sur des clés relativement courtes (de 64, 128 ou 256 bits) mais surtout sur un cryptage de flux par un vecteur d’initialisation de 24 bits, ce qui permet de découvrir la clé après une écoute passive de quelques heures seulement. WPA peut utiliser le protocole TKIP (Temporal Key Integrity Protocol) qui échange les clés dynamiquement au cours de l’utilisation du réseau et peut utiliser soit le mode PSK (PreShared Key) qui consiste en la saisie par l’utilisateur d’une phrase de passe (plus longue et donc plus difficile à retrouver qu’un mot de passe), soit un serveur d’identification 802.1X (à base de serveur RADIUS, par exemple) qui distribue les clés à chaque utilisateur selon ses droits. 2.2 Le certificat de l'autorité de certification va permettre d'authentifier le certificat du serveur RADIUS par l'intermédiaire de la signature de l'autorité sur ce certificat. TRAVAIL À FAIRE 2.3 Justifier la nécessité d’une adresse IP pour les points d’accès 2.4 Indiquer si le protocole de transport utilisé par le serveur RADIUS travaille en mode connecté. 2.3 Le NAS doit pouvoir communiquer avec le serveur Radius. Le serveur Radius est une application client serveur à l’écoute sur un port UDP au dessus d’IP. Pour transmettre des requêtes au serveur Radius le NAS doit disposer d'une adresse IP. 2.4 Le serveur RADIUS utilise le protocole de transport UDP qui ne travaille pas en mode connecté contrairement à TCP. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 4 / 10 TRAVAIL À FAIRE 2.5 Indiquer si la fonction NAT/PAT du routeur doit être activée. Justifier la réponse. 2.6 Écrire uniquement les règles de filtrage à appliquer sur les paquets en provenance d’internet. Remarque : quelle que soit la réponse à la question précédente les adresses IP utilisées doivent être les adresses des sous-réseaux internes. 2.5 Oui car les adresses du réseau sont des adresses privées, il faut donc nécessairement les remplacer par des adresses publiques. 2.6 Interface Num éro de règle Source Adresse IP/masque CIDR Port Sourc e 80.0.155.226 10 82.10.10.10 22 80.0.155.226 20 * 80.0.155.226 30 80.0.155.226 40 * Destination AdresseIP / masque CIDR Port Destination État TCP établi Oui/Non Action (A : accepter, R refuser) 192.168.10.25 * * A 80 192.168.10.0/24 * Oui A 443 192.168.10.0/24 * Oui A * * * * R On peut utiliser un masque à /26 pour les règles 20 et 30 TRAVAIL À FAIRE 2.7 Écrire le fichier LDIF qui permet de prendre en compte dans l’annuaire le changement de situation de Jeannette LAGACHE. 2.8 Expliquer le rôle de l’URL LDAP suivante : ldap://ldap.bonnete.fr/ou=Personnel,o=bonnete,c=fr?cn,mail?sub? (&(objectClass=inetOrgPerson) (businessCategory=Ventes)) BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 5 / 10 2.7 Il faut proposer un fichier LDIF en « mode commande » comme celui-ci : dn: cn=Jeannette LAGACHE,ou=Personnel,o=Bonnete,c=fr changetype: modify replace: businessCategory businessCategory: Comptabilité replace: telephoneNumber telephoneNumber: 4405 replace: manager manager: cn=Annie SAVRE,ou=Personnel,o=Bonnete,c=fr add: postalAddress postalAddress: 4 rue du sirocco 29000 BREST add: telephoneNumber telephoneNumber: 06.14.20.62.89 On peut admettre la solution suivante : dn: cn=Jeannette LAGACHE,ou=Personnel,o=Bonnete,c=fr changetype: modify replace businessCategory: Comptabilité telephoneNumber: 4405 manager: cn=Annie SAVRE,ou=Personnel,o=Bonnete,c=fr add postalAddress: 4 rue du sirocco 29000 BREST telephoneNumber: 06.14.20.62.89 On acceptera toute dénomination pour les attributs ajoutés. 2.8 Le filtre indique que les entrées retournées doivent à la fois être des inetOrgPerson (c’està-dire des personnes et non pas des machines ou des entités logiques -comme une unité d’organisation, par exemple-) et faire partie du service des ventes. Le scope « sub » indique que la recherche doit se faire à partir du nœud « dn_départ » et jusqu’aux nœuds les plus profonds. L’URL LDAP joue le role suivant : donner la liste des noms communs (cn) et des adresses de courrier électronique (mail) de tous les vendeurs employés par la société Bonnété dont le compte est enregistré dans l’unité d’organisation « Personnel » ou une de ses sous-UO. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 6 / 10 DOSSIER 3 : Planification des demandes de visite TRAVAIL À FAIRE 3.1 Proposer la clé primaire et les clés étrangères de la relation VISITE en prenant soin de bien prendre en compte les contraintes énoncées. Justifier les propositions. 3.1 clé primaire : numéro Les clés étrangères : numéroRepresentant : clé étrangère en référence à numéro de REPRESENTANT numéroCréneau :clé étrangère en référence à numéro de CRENEAU numéroProspect : clé étrangère en référence à numéro de PROSPECT numéroModèle : clé étrangère en référence à numéro de MODELE TRAVAIL À FAIRE 3.2 Écrire les instructions SQL qui créent les contraintes d'intégrité de clé primaire et de clé étrangère associées à la table MODELE. 3.3 Écrire la requête SQL permettant d'afficher la liste des prospects intéressés par le modèle "MOONLIGHT 48" afin de pouvoir les recontacter par téléphone. 3.2 ALTER TABLE MODELE ADD CONSTRAINT pk_modele PRIMARY KEY (numéro) ALTER TABLE MODELE ADD CONSTRAINT fk_architecte_modele FOREIGN KEY (numéroArchitecte) REFERENCES ARCHITECTE (numéro) 3.3 SELECT Pr.* FROM PROSPECT Pr JOIN INTERESSER Inte ON Pr.numéro = Inte.numéroProspect JOIN MODELE Mo ON Inte.numéroModele = Mo.numéro WHERE Mo.désignation = 'MOONLIGHT 48' TRAVAIL À FAIRE 3.4 Écrire la commande SQL qui permet de créer la vue "Planning" donnant accès au données ci- dessus triées par date et numéro de créneau. CREATE VIEW Planning AS SELECT Vi.dateVisite "date visite", Cr.heureDébut "horaire", durée "durée", Ve.nom "representant", Pr.nom "prospect", Mo.désignation "modèle" FROM VISITE Vi JOIN CRENEAU Cr ON Vi.numéroCréneau = Cr.numéro JOIN REPRESENTANT Re ON Vi.numéroRepresentant = Re.numéro JOIN PROSPECT Pr ON Vi.numéroProspect = Pr.numéro JOIN MODELE Mo ON Vi.numéroModèle = Mo.numéro ORDER BY Vi.dateVisite, Cr.heureDebut Toute solution utilisant la norme SQL 1 est bien sûr autorisée. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 7 / 10 DOSSIER 4 : Exploitation d’un fichier journal (log) . TRAVAIL À FAIRE 4.1 Écrire le programme permettant à partir du fichier logsConnexion d'afficher un état similaire à celui présenté en annexe 8. Vous pouvez utiliser un langage algorithmique ou le langage de script de votre choix. 4.1 Algorithme général Fichier Fichier logsConnexion de TypeEnrLog organisation séquentielle Variable article : TypeEnr quelJour, heure, utilisateur, protocole, hôte, programme : chaîne nombreConnexions : entier Début Ouvrir (LogsConnexion, "lecture") nombreConnexions := 0 Afficher(" Date ", "Heure ", " Utilisateur ", " Protocole ", " Hôte ", " Programme ") Lire (logsConnexion, article) Tant que non FinFichier (logsConnexion) faire quelJour := ExtraitParametre(article.dateHeure, "DATE") nombreConnexions := nombreConnexions + 1 heure := ExtraitParametre(article.dateHeure, "TIME") utilisateur := ExtraitParametre (article.chaineConnexion, " USER ") protocole := ExtraitParametre (article.chaineConnexion, " PROTOCOL ") hôte := ExtraitParametre (article.chaineConnexion, " HOST ") programme := ExtraitParametre (article.chaineConnexion, " PROGRAM ") Afficher (quelJour, heure, utilisateur, protocole, hôte, programme) Lire (logsConnexion, Article) Fin tant que Afficher (" Le nombre de connexions est de : " , nombreConnexions) Fin BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 8 / 10 DOSSIER 5 : Équipement multimédia des stands - 15 points TRAVAIL À FAIRE 5.1Définir les termes valeur résiduelle et amortissement. Valeur résiduelle : valeur à laquelle le bien peut être revendu à l’issue de sa période d’utilisation. Amortissement : répartition systématique du montant d’un actif amortissable en fonction de son utilisation, constatant ainsi son usure. TRAVAIL À FAIRE 5.2Calculer les bases d’amortissement des immobilisations Vidéo projecteur : 20 000 € Ensemble acoustique : 30 000 € - 6000 € = 24 000 € TRAVAIL À FAIRE 5.3Présenter les valeurs d’amortissement de ces immobilisations sur les années 2011, 2012, 2013 Vidéo projecteur Base : 20 000 €, durée de vie : 1000 h 200 heures en 2011 soit 20000 / 1000 * 200 = 4000 € 250 heures en 2012 soit 20000 * ¼ = 5000 € 350 heures en 2013.soit 7000 € Ensemble acoustique : (2 points) Base : 24 000 € Durée de vie 3 ans. Dotations amortissements : 2011 : (24 000 / 3)*11/12 2012 : 24000 /3 2013 : 24000/3 TRAVAIL À FAIRE 5.4 Présenter le coût du matériel sur l’année 2011 en fonction du nombre de manifestations auxquelles la société Bonnété se rendra, dans le cas où celui-ci est acquis. Coût annuel = 12 000 + 600 * NB_Manifestations La valorisation en fonction du nombre de prestations réelles (en 2011) est acceptée. Ici 12000 + 600 *7 = 16200 Présenter le coût de location du matériel pour l’année 2011 en fonction du nombre de manifestations. TRAVAIL À FAIRE 5.5 Présenter le coût de location du matériel pour l’année 2011 en fonction du nombre de manifestations. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 9 / 10 Coût location = (100+200) * 6j = 1800 € * Nb_Manisfestations La valorisation en fonction du nombre de prestations réelles (en 2011) est acceptée. Ici 1800 *7 = 12600 TRAVAIL À FAIRE 5.6 Calculer le nombre de manifestations auxquelles il faut participer pour adopter l’offre d’acquisition. Il s’agit de calculer Nb_ Manifestations qui équilibre les deux solutions. 12000 + 600 Nb = 1800 Nb Nb = 12000 / (1800-600) = 10 L’année prévoit 7 manifestations. La solution de la location est donc plus opportune et serait donc moins onéreuse. BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises Page 10 / 10