BTS INFORMATIQUE DE GESTION

Transcription

BTS INFORMATIQUE DE GESTION
BTS INFORMATIQUE DE GESTION - ISE4R
SESSION 2010
E4R : ÉTUDE DE CAS
Durée : 5 heures
Coefficient : 5
CAS BONNÉTÉ
ÉLÉMENTS DE CORRECTION
Barème
Dossier 1
Dossier 2
Dossier 3
Dossier 4
Dossier 5
Plan d'adressage IP et solution sans fil
Sécurité des accès et utilisation de l'annuaire de la société
Planification des demandes de visite
Exploitation d’un fichier journal (log)
Équipement multimédia des stands
Total
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
32 points
28 points
15 points
10 points
15 points
100 points
Page 1 / 10
DOSSIER 1 : Plan d'adressage IP et solution sans fil
TRAVAIL À FAIRE
1.1 Proposer un masque de sous réseau pour le sous réseau des visiteurs. Justifier la
réponse.
1.2 Proposer une adresse de réseau IP pour le sous réseau des visiteurs et préciser
l’adresse du routeur pour ce sous réseau.
1.1 10 postes pour les visiteurs + un routeur soit 11 adresses nécessaires. Pour coder ces
adresses il faut 4 bits pour la partie identifiant l'hôte (host-id) ce qui laisse 28 bits pour la
partie identifiant le réseau (net-id). Le masque en notation CIDR sera donc /28.
1.2 L'adresse 192.168.10.0 est réservée au réseau des commerciaux. Ce réseau a un
masque à /27, il monopolise donc 32 adresses (25) de 0 à 31. Le premier réseau
disponible est donc 192.168.10.32/28. L'adresse du routeur pour ce sous réseau sera
192.168.10.46/28.
TRAVAIL À FAIRE
1.3
Expliquer pourquoi on a associé un SSID à chaque VLAN.
1.4 Écrire un tableau associant les numéros de ports du commutateur aux numéros de
VLAN.
1.5 Indiquer le ou les ports du commutateur qui recevront et émettront des trames
étiquetées 802.1Q. Justifier la réponse.
1.3 Un VLAN permet d'isoler les flux au niveau de la couche 2. Une trame émise dans un
VLAN ne sera pas lisible dans un autre VLAN. Les échanges entre le point d'accès et
les portables peuvent être interceptés mais l'accès aux postes filaires situés dans le
VLAN 100 sera impossible (sauf piratage complexe) par les portables associés au VLAN
200.
Toute réponse indiquant une séparation des flux entre les deux sous réseaux sur le réseau
filaire est valide.
1.4
Matériel
Point d'accès
Radius
LDAP
Applicatif
Interface routeur
Interface routeur
Réseau commercial
Réseau visiteur
Numéro de port
10
12
14
16
18
20
Numéro de
VLAN
100 et 200
100
100
100
100
200
Les trois serveurs sur le réseau filaire ne sont accessibles que par le réseau des
commerciaux. Le routeur a une interface sur le réseau IP des commerciaux donc sur le
VLAN 100 et une interface sur le réseau IP des visiteurs donc le VLAN 200.
Le point d'accès véhicule des trames à destination ou en provenance des deux VLAN 100 et
200 car les portables sont associés soit à un VLAN soit à l’autre.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 2 / 10
1.5 Le port 10 étant associé à deux VLAN, il doit marquer les trames.
TRAVAIL À FAIRE
1.6 Indiquer si un utilisateur peut utiliser son adresse plus de 30 minutes. Justifier la
réponse.
1.7 Expliquer le rôle d'un agent relais DHCP.
1.8 Indiquer s'il est nécessaire d'activer la fonction agent relais DHCP dans la
configuration décrite.
1.6 Oui car le protocole DHCP prévoit un renouvellement de bail implicite. Avant d'arriver à
expiration le client DHCP va solliciter un nouveau bail auprès du serveur DHCP si celuici n'a pas été paramétré pour refuser le renouvellement. Il donnera un nouveau bail au
portable du visiteur, sinon à expiration totale du bail et en absence de renouvellement le
client DHCP doit cesser d'utiliser son adresse IP.
1.7 L'échange entre un client et un serveur DHCP utilise des trames de diffusion (broadcast)
et des paquets IP de diffusion. Ces paquets ne passent pas les routeurs. Un agent relais
DHCP récupère l'échange DHCP et l'encapsule dans un paquet UNICAST qui pourra
être routé, destiné au serveur DHCP.
1.8 Le serveur DHCP se trouve sur le routeur, il est donc accessible par les deux interfaces
du routeur et donc par les clients DHCP sur les deux réseaux. La demande DHCP ne
traversant pas le routeur n'a pas besoin des services d'un agent relais DHCP.
TRAVAIL À FAIRE
1.9 Expliquer le rôle d'un fichier de zone DNS et préciser quel est le type des serveurs DNS
qui ont autorité sur ces fichiers.
1.10 Indiquer si un poste appartenant à un visiteur pourra joindre le serveur DNS pour
faire une résolution de noms. Justifier la réponse.
1.9
Un fichier de zone DNS associe les noms d'hôtes à leur(s) adresse(s) IP. Les fichiers
de zones sont gérés par les serveurs primaires (ou maîtres) qui ont autorité sur la zone.
1.10
Oui : le poste d'un visiteur fera appel à sa passerelle pour joindre le serveur DNS.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 3 / 10
DOSSIER 2 : Sécurité des accès et utilisation de l’annuaire de la société
TRAVAIL À FAIRE
2.1 Justifier le choix du cryptage WPA par rapport au cryptage WEP pour les
commerciaux.
2.2 Expliquer l'utilité du certificat de l'autorité de certification installé sur les postes des
commerciaux.
2.1
Il s’agit de deux techniques de chiffrement des trames. WPA est plus performant que WEP,
considéré aujourd’hui comme insuffisant en terme de sécurité (trop facile à « craquer »).
WEP s’appuie sur des clés relativement courtes (de 64, 128 ou 256 bits) mais surtout sur un
cryptage de flux par un vecteur d’initialisation de 24 bits, ce qui permet de découvrir la clé
après une écoute passive de quelques heures seulement.
WPA peut utiliser le protocole TKIP (Temporal Key Integrity Protocol) qui échange les clés
dynamiquement au cours de l’utilisation du réseau et peut utiliser soit le mode PSK (PreShared Key) qui consiste en la saisie par l’utilisateur d’une phrase de passe (plus longue et
donc plus difficile à retrouver qu’un mot de passe), soit un serveur d’identification 802.1X (à
base de serveur RADIUS, par exemple) qui distribue les clés à chaque utilisateur selon ses
droits.
2.2 Le certificat de l'autorité de certification va permettre d'authentifier le certificat du serveur
RADIUS par l'intermédiaire de la signature de l'autorité sur ce certificat.
TRAVAIL À FAIRE
2.3 Justifier la nécessité d’une adresse IP pour les points d’accès
2.4 Indiquer si le protocole de transport utilisé par le serveur RADIUS travaille en mode
connecté.
2.3 Le NAS doit pouvoir communiquer avec le serveur Radius. Le serveur Radius est une
application client serveur à l’écoute sur un port UDP au dessus d’IP. Pour transmettre des
requêtes au serveur Radius le NAS doit disposer d'une adresse IP.
2.4 Le serveur RADIUS utilise le protocole de transport UDP qui ne travaille pas en mode
connecté contrairement à TCP.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 4 / 10
TRAVAIL À FAIRE
2.5 Indiquer si la fonction NAT/PAT du routeur doit être activée. Justifier la réponse.
2.6 Écrire uniquement les règles de filtrage à appliquer sur les paquets en provenance
d’internet. Remarque : quelle que soit la réponse à la question précédente les adresses
IP utilisées doivent être les adresses des sous-réseaux internes.
2.5 Oui car les adresses du réseau sont des adresses privées, il faut donc nécessairement
les remplacer par des adresses publiques.
2.6
Interface
Num
éro
de
règle
Source
Adresse
IP/masque
CIDR
Port
Sourc
e
80.0.155.226
10
82.10.10.10
22
80.0.155.226
20
*
80.0.155.226
30
80.0.155.226
40
*
Destination
AdresseIP
/
masque CIDR
Port
Destination
État
TCP
établi
Oui/Non
Action
(A :
accepter,
R refuser)
192.168.10.25
*
*
A
80
192.168.10.0/24
*
Oui
A
443
192.168.10.0/24
*
Oui
A
*
*
*
*
R
On peut utiliser un masque à /26 pour les règles 20 et 30
TRAVAIL À FAIRE
2.7 Écrire le fichier LDIF qui permet de prendre en compte dans l’annuaire le changement
de situation de Jeannette LAGACHE.
2.8 Expliquer le rôle de l’URL LDAP suivante :
ldap://ldap.bonnete.fr/ou=Personnel,o=bonnete,c=fr?cn,mail?sub?
(&(objectClass=inetOrgPerson) (businessCategory=Ventes))
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 5 / 10
2.7 Il faut proposer un fichier LDIF en « mode commande » comme celui-ci :
dn: cn=Jeannette LAGACHE,ou=Personnel,o=Bonnete,c=fr
changetype: modify
replace: businessCategory
businessCategory: Comptabilité
replace: telephoneNumber
telephoneNumber: 4405
replace: manager
manager: cn=Annie SAVRE,ou=Personnel,o=Bonnete,c=fr
add: postalAddress
postalAddress: 4 rue du sirocco 29000 BREST
add: telephoneNumber
telephoneNumber: 06.14.20.62.89
On peut admettre la solution suivante :
dn: cn=Jeannette LAGACHE,ou=Personnel,o=Bonnete,c=fr
changetype: modify
replace
businessCategory: Comptabilité
telephoneNumber: 4405
manager: cn=Annie SAVRE,ou=Personnel,o=Bonnete,c=fr
add
postalAddress: 4 rue du sirocco 29000 BREST
telephoneNumber: 06.14.20.62.89
On acceptera toute dénomination pour les attributs ajoutés.
2.8 Le filtre indique que les entrées retournées doivent à la fois être des inetOrgPerson (c’està-dire des personnes et non pas des machines ou des entités logiques -comme une unité
d’organisation, par exemple-) et faire partie du service des ventes. Le scope « sub »
indique que la recherche doit se faire à partir du nœud « dn_départ » et jusqu’aux nœuds
les plus profonds.
L’URL LDAP joue le role suivant : donner la liste des noms communs (cn) et des
adresses de courrier électronique (mail) de tous les vendeurs employés par la société
Bonnété dont le compte est enregistré dans l’unité d’organisation « Personnel » ou une
de ses sous-UO.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 6 / 10
DOSSIER 3 : Planification des demandes de visite
TRAVAIL À FAIRE
3.1 Proposer la clé primaire et les clés étrangères de la relation VISITE en prenant soin
de bien prendre en compte les contraintes énoncées. Justifier les propositions.
3.1
clé primaire : numéro
Les clés étrangères :
numéroRepresentant : clé étrangère en référence à numéro de REPRESENTANT
numéroCréneau :clé étrangère en référence à numéro de CRENEAU
numéroProspect : clé étrangère en référence à numéro de PROSPECT
numéroModèle : clé étrangère en référence à numéro de MODELE
TRAVAIL À FAIRE
3.2 Écrire les instructions SQL qui créent les contraintes d'intégrité de clé primaire et de
clé étrangère associées à la table MODELE.
3.3 Écrire la requête SQL permettant d'afficher la liste des prospects intéressés par le
modèle "MOONLIGHT 48" afin de pouvoir les recontacter par téléphone.
3.2
ALTER TABLE MODELE ADD CONSTRAINT pk_modele PRIMARY KEY (numéro)
ALTER TABLE MODELE ADD CONSTRAINT fk_architecte_modele FOREIGN KEY
(numéroArchitecte) REFERENCES ARCHITECTE (numéro)
3.3
SELECT Pr.*
FROM PROSPECT Pr JOIN INTERESSER Inte ON Pr.numéro = Inte.numéroProspect
JOIN MODELE Mo ON Inte.numéroModele = Mo.numéro
WHERE Mo.désignation = 'MOONLIGHT 48'
TRAVAIL À FAIRE
3.4 Écrire la commande SQL qui permet de créer la vue "Planning" donnant accès au
données ci- dessus triées par date et numéro de créneau.
CREATE VIEW Planning AS
SELECT Vi.dateVisite "date visite", Cr.heureDébut "horaire", durée "durée",
Ve.nom "representant", Pr.nom "prospect", Mo.désignation "modèle"
FROM VISITE Vi JOIN CRENEAU Cr
ON Vi.numéroCréneau = Cr.numéro
JOIN REPRESENTANT Re ON Vi.numéroRepresentant = Re.numéro
JOIN PROSPECT Pr
ON Vi.numéroProspect = Pr.numéro
JOIN MODELE Mo
ON Vi.numéroModèle = Mo.numéro
ORDER BY Vi.dateVisite, Cr.heureDebut
Toute solution utilisant la norme SQL 1 est bien sûr autorisée.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 7 / 10
DOSSIER 4 : Exploitation d’un fichier journal (log) .
TRAVAIL À FAIRE
4.1 Écrire le programme permettant à partir du fichier logsConnexion d'afficher un état
similaire à celui présenté en annexe 8. Vous pouvez utiliser un langage algorithmique
ou le langage de script de votre choix.
4.1 Algorithme général
Fichier
Fichier logsConnexion de TypeEnrLog organisation séquentielle
Variable
article : TypeEnr
quelJour, heure, utilisateur, protocole, hôte, programme : chaîne
nombreConnexions : entier
Début
Ouvrir (LogsConnexion, "lecture")
nombreConnexions := 0
Afficher(" Date ", "Heure ", " Utilisateur ", " Protocole ", " Hôte ", " Programme ")
Lire (logsConnexion, article)
Tant que non FinFichier (logsConnexion) faire
quelJour := ExtraitParametre(article.dateHeure, "DATE")
nombreConnexions := nombreConnexions + 1
heure := ExtraitParametre(article.dateHeure, "TIME")
utilisateur := ExtraitParametre (article.chaineConnexion, " USER ")
protocole := ExtraitParametre (article.chaineConnexion, " PROTOCOL ")
hôte := ExtraitParametre (article.chaineConnexion, " HOST ")
programme := ExtraitParametre (article.chaineConnexion, " PROGRAM ")
Afficher (quelJour, heure, utilisateur, protocole, hôte, programme)
Lire (logsConnexion, Article)
Fin tant que
Afficher (" Le nombre de connexions est de : " , nombreConnexions)
Fin
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 8 / 10
DOSSIER 5 : Équipement multimédia des stands - 15 points
TRAVAIL À FAIRE
5.1Définir les termes valeur résiduelle et amortissement.
Valeur résiduelle : valeur à laquelle le bien peut être revendu à l’issue de sa période
d’utilisation.
Amortissement : répartition systématique du montant d’un actif amortissable en fonction de
son utilisation, constatant ainsi son usure.
TRAVAIL À FAIRE
5.2Calculer les bases d’amortissement des immobilisations
Vidéo projecteur : 20 000 €
Ensemble acoustique : 30 000 € - 6000 € = 24 000 €
TRAVAIL À FAIRE
5.3Présenter les valeurs d’amortissement de ces immobilisations sur les années
2011, 2012, 2013
Vidéo projecteur
Base : 20 000 €, durée de vie : 1000 h
200 heures en 2011 soit 20000 / 1000 * 200 = 4000 €
250 heures en 2012 soit 20000 * ¼ = 5000 €
350 heures en 2013.soit 7000 €
Ensemble acoustique : (2 points)
Base : 24 000 €
Durée de vie 3 ans.
Dotations amortissements :
2011 : (24 000 / 3)*11/12
2012 : 24000 /3
2013 : 24000/3
TRAVAIL À FAIRE
5.4 Présenter le coût du matériel sur l’année 2011 en fonction du nombre de
manifestations auxquelles la société Bonnété se rendra, dans le cas où celui-ci
est acquis.
Coût annuel = 12 000 + 600 * NB_Manifestations
La valorisation en fonction du nombre de prestations réelles (en 2011) est acceptée.
Ici 12000 + 600 *7 = 16200
Présenter le coût de location du matériel pour l’année 2011 en fonction du nombre de
manifestations.
TRAVAIL À FAIRE
5.5 Présenter le coût de location du matériel pour l’année 2011 en fonction du
nombre de manifestations.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 9 / 10
Coût location = (100+200) * 6j = 1800 € * Nb_Manisfestations
La valorisation en fonction du nombre de prestations réelles (en 2011) est acceptée.
Ici 1800 *7 = 12600
TRAVAIL À FAIRE
5.6 Calculer le nombre de manifestations auxquelles il faut participer pour adopter
l’offre d’acquisition.
Il s’agit de calculer Nb_ Manifestations qui équilibre les deux solutions.
12000 + 600 Nb = 1800 Nb
Nb = 12000 / (1800-600) = 10
L’année prévoit 7 manifestations. La solution de la location est donc plus opportune et serait
donc moins onéreuse.
BTS Informatique de gestion - Option Administrateurs de réseaux locaux d’entreprises
Page 10 / 10