E4R : ÉTUDE DE CAS CAS MAIRIE

Documents pareils
TCP/IP, NAT/PAT et Firewall

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

MAUREY SIMON PICARD FABIEN LP SARI

DIFF AVANCÉE. Samy.

Sécurité des réseaux Firewalls

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

TAGREROUT Seyf Allah TMRIM

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

GENERALITES. COURS TCP/IP Niveau 1

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Couche application. La couche application est la plus élevée du modèle de référence.

Rappels réseaux TCP/IP

acpro SEN TR firewall IPTABLES

Le filtrage de niveau IP

Formation Iptables : Correction TP

2. DIFFÉRENTS TYPES DE RÉSEAUX

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration réseau Firewall

Projet Personnalisé Encadré #1

FORMATION CN01a CITRIX NETSCALER

CONFIGURATION FIREWALL

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Compte-rendu du TP n o 2

L annuaire et le Service DNS

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

TP : Introduction à TCP/IP sous UNIX

Introduction. Adresses

TP réseaux Translation d adresse, firewalls, zonage

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les clés d un réseau privé virtuel (VPN) fonctionnel

Internet Protocol. «La couche IP du réseau Internet»

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

LE RESEAU GLOBAL INTERNET

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

2013 Microsoft Exchange 2007 OLIVIER D.

Présentation du modèle OSI(Open Systems Interconnection)

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Présentation et portée du cours : CCNA Exploration v4.0

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

L3 informatique Réseaux : Configuration d une interface réseau

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

LAB : Schéma. Compagnie C / /24 NETASQ

Documentation : Réseau

NOTIONS DE RESEAUX INFORMATIQUES

Exemple de configuration ZyWALL USG

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

avec Netfilter et GNU/Linux

Tutoriel de formation SurveyMonkey

Module 5 : Comment envoyer une campagne d ing? # ingSummerCamp

Les systèmes pare-feu (firewall)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécurité et Firewall

NetCrunch 6. Superviser

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

1.Introduction - Modèle en couches - OSI TCP/IP

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

0.1 Mail & News : Thunderbird

COMMENT PROTÉGER LE FLUX SORTANT?

Présentation et portée du cours : CCNA Exploration v4.0

Langage SQL (1) 4 septembre IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.

Cisco Certified Network Associate Version 4

Plan. Programmation Internet Cours 3. Organismes de standardisation

Spécialiste Systèmes et Réseaux

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Windows Internet Name Service (WINS)

MISE EN PLACE DU FIREWALL SHOREWALL

Sécurité des réseaux Les attaques

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Installation de GFI MailEssentials

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Se repérer dans l écran de Foxmail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

Transcription:

BTS INFORMATIQUE DE GESTION 06NC-ISE4R SESSION 2006 E4R : ÉTUDE DE CAS CAS MAIRIE BAREME Éléments de correction Dossier 1 : Étude du réseau Dossier 2 : Évolution et sécurisation du réseau Dossier 3 : Sécurisation des informations Dossier 4 : Gestion des agents Dossier 5 : Gestion des messages circulant sur le réseau 18 points 32 points 15 points 20 points 15 points OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 1/7

ÉLÉMENTS DE CORRECTION Dossier 1 : Étude du réseau 1.1 Indiquer, en justifiant votre réponse, l adresse du réseau principal de la mairie. Le masque est mentionné sous la forme CIDR / 20 (par exemple 172.30.16.1 /20) ce qui signifie que le masque utilisé fait 20 bits. On l applique donc sur l une des adresses du réseau principal. 172 30 16 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 réseau 0 0 0 1 0 0 0 0 172 30 16 0 L adresse du réseau principal de la mairie est donc 172.30.16.0 1.2 Indiquer, en justifiant votre réponse et compte tenu de leur configuration IP, si les postes installés au rez-de-chaussée peuvent accéder aux serveurs du réseau principal de la mairie. Les adresses utilisées au rez-de-chaussée vont de 172.30.19.1 à 172.30.19.254 avec le masque /20. On applique donc le masque sur l une des adresses de poste du rez-de-chaussée (par exemple 172.30.19.1 /20). 172 30 19 1 0 0 0 1 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 réseau 0 0 0 1 0 0 0 0 172 30 16 0 Ces adresses appartiennent donc bien au même réseau 172.30.16.0 que trouvé précédemment. Les postes doivent donc pouvoir accéder aux serveurs du Réseau principal de la mairie. 1.3 Indiquer (sous forme de puissance de 2) le nombre d'adresses que l on peut utiliser dans le réseau principal de la mairie. Le nombre de bits disponibles pour adresser les nœuds, est de 12 (32 bits 20 bits pris par la partie réseau). On peut donc adresser 2 12 2 = 4 094 nœuds. On enlève 2 adresses car les valeurs 0000 00000000 et 1111 11111111 ne peuvent pas être utilisées comme adresses de nœuds. 1.4 Indiquer précisément le protocole de la famille TCP/IP exploité par la commande ping. Le ping appartient à la couche protocolaire IP et le protocole précisément mis en œuvre est ICMP. Le ping repose en fait sur deux commandes «Echo Request» et «Echo Reply». 1.5 Calculer, en vous aidant de l'annexe 2, le coût HT d un abonnement mensuel permettant de disposer d une liaison spécialisée entre l hôtel de ville et le local des responsables de secteur. Le coût HT de l abonnement mensuel de la LS est de 285,08 + 3,20 * 15 = 333,08 HT OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 2/7

Dossier 2 : Évolution et sécurisation du réseau 2.1 Expliquer la ligne 2 de la table de routage du routeur R3 (Annexe 3). Rappelons qu une ligne de la table de routage s interprète de la manière suivante : pour atteindre le réseau w.x.y.z, défini par le masque m.m.m.m, il faut transmettre les paquets à l adresse w.x.y.z et pour cela quitter le routeur ou le poste par l interface w.x.y.z. Pour atteindre le réseau 172.30.16.0, défini par le masque 255.255.240.0, il faut transmettre les paquets à l adresse 172.30.128.254 (passerelle : point d entrée dans ce sens là du routeur R2) et pour cela quitter le routeur (R3 dans notre cas) par l interface 172.30.128.253. 2.2 Indiquer l adresse de passerelle qui doit être définie sur chaque ordinateur des responsables de secteur. La passerelle doit avoir pour valeur le point d entrée dans le routeur R3, côté réseau des responsables de secteur, soit l adresse 172.30.32.254. 2.3 Indiquer, en justifiant votre réponse, le routeur qui est la cause du dysfonctionnement. Comme le ping passe depuis le serveur NT4 vers le serveur SMTP, on peut en déduire que le routeur R1 n est pas en cause. Il nous reste donc à préciser qui, des routeurs R2 ou R3, est en cause. A l observation des tables de routage, on constate que le routeur R3 ne dispose d aucune ligne concernant le réseau 192.168.200.128 /25. Il ne peut donc atteindre les postes de ce réseau. Il faut lui rajouter cette ligne. 2.4 Préciser, en justifiant votre réponse, la commande que vous devez employer pour mettre à jour la table de routage du routeur incriminé, de façon à obtenir une réponse correcte à la commande ping précédente. L adresse du réseau à joindre est 192.168.200.128, ce qu on détermine en appliquant le masque /25 à l adresse du Serveur SMTP/POP (192.168.200.130). 192 168 200 130 1 0 0 0 0 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 réseau 128 192 168 200 128 La commande à appliquer au routeur R3 est donc : route ADD 192.168.200.128 MASK 255.255.255.128 172.30.128.254 2.5 Indiquer la raison pour laquelle on a décidé d insérer une telle ligne dans la table de routage de R3. Rappelons que la ligne de commande qui a été exécutée sur le routeur R3 est : route add 0.0.0.0 mask 0.0.0.0 172.30.128.254 Ce qui a pour effet d insérer la ligne : 0.0.0.0 0.0.0.0 172.30.128.254 172.30.128.253 OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 3/7

La ligne insérée indique donc au routeur R3 qu il doit rediriger les flux sortants (toutes adresses «inconnues») vers le routeur suivant R2 (interface d entrée 172.30.128.254). Ici, cette ligne permet aux postes des responsables de secteur d accéder à Internet en passant par les routeurs R3, R2 et R1. 2.6 Indiquer, en justifiant votre réponse, si le serveur web de la DMZ est accessible à partir d Internet. Rappelons la règle 1 de la table de filtrage : N de Interface Adresse Port Adresse Port Protocole Action règle d arrivée Source Source Destination Destination 1 195.167.221.12 Any Any 195.167.221.12 80 6 accepté D après cette règle, tout accès (quelle que soit la source et quel que soit le port) en provenance d Internet (interface d arrivée 195.167.221.12), à destination de 195.167.221.12 avec le port 80 est accepté. Rappelons la table de «translation» : Avant Translation Après Translation Adresse Port Adresse Port 195.167.221.12 80 192.168.200.129 80 Du fait de l application de la règle de translation, l adresse de destination 195.167.221.12 est substituée en l adresse 192.168.200.129 du serveur Web de la Mairie, qui est donc bien accessible depuis Internet. 2.7 Ajouter une nouvelle règle qui autorise les responsables de secteur à accéder au serveur web de la DMZ en passant par le réseau principal de la mairie. Donc, quel que soit le port source, tout flux en provenance du réseau des responsables de secteur (172.30.32.0 /24) arrivant sur l interface 172.30.30.253, à destination du serveur web (192.168.200.129) doit être accepté. La règle doit être placée avant la règle par défaut : N de Interface Adresse Port Adresse Port Protocole Action règle d arrivée Source Source Destination Destination 4 172.30.30.253 172.30.32.0 /24 Any 192.168.200.129 80 6 accepté 2.8 Expliquer pourquoi il est possible de créer un VLAN de niveau 1 pour le «Service des Administrés». Toutes les machines du rez-de-chaussée doivent être isolées. Donc, si l on affecte le port du commutateur sur lequel est connecté le concentrateur du rez-de-chaussée à un VLAN (VLAN par port ou de niveau 1), toutes les machines situées derrière le concentrateur vont appartenir à ce VLAN. 2.9 Expliquer pourquoi, il n est pas possible de créer un VLAN de niveau 1 pour le «Service des Affaires Générales». Il n est plus possible d utiliser des VLAN par port sans bloquer, dans un unique VLAN, toutes les machines situées derrière le concentrateur. Or certaines doivent appartenir à un VLAN et d autres à un autre. On ne peut donc pas mettre en place de VLAN de niveau 1 pour le Service des Affaires Générales. OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 4/7

Dossier 3 : Protection de la messagerie 3.1 Définir la notion de pourriel (spam) et préciser en quoi ils constituent une gêne pour l entreprise. Pourriel (spam, pollupostage ) : désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Les pourriels polluent les boites aux lettres des usagers des messageries et nécessitent de leur part un temps de traitement parfois non négligeable (tri, suppression ). Par ailleurs ils sont parfois porteurs de virus, chevaux de Troie, espiogiciels ce qui peut nuire à l efficacité des systèmes (destruction de données, ralentissement des systèmes ). 3.2 Expliquer, en vous aidant éventuellement d un schéma, le principe de fonctionnement de l interrogation par l entreprise d une liste de type «Blacklist anti-spam» lors de la procédure de réception d un message. Dossier 4 : Gestion des agents 4.1 Présenter le schéma relationnel correspondant à l extrait de schéma entité-association. SECTEUR (CodeSecteur, NomResponsable, TelResponsable) Clé primaire : CodeSecteur RESTAURANT (NoRestaurant, NomRestaurant, AdresseRestaurant, TelRestaurant, CodeSecteur, MatAgentResponsable) Clé primaire : NoRestaurant Clé étrangère : CodeSecteur, clé primaire de la table SECTEUR MatAgentResponsable, clé primaire MatAgent de la table AGENT-R AGENT-R (MatAgent, NomAgent, AdresseAgent, NoRestaurant) Clé primaire : MatAgent Clé étrangère : NoRestaurant, clé primaire de la table RESTAURANT ECOLE (CodeEcole, NomEcole, AdresseEcole, TelEcole, NoRestaurant) Clé primaire : CodeEcole Clé étrangère : NoRestaurant, clé primaire de la table RESTAURANT OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 5/7

4.2 Modifier le schéma entité-association pour prendre en compte cette nouvelle information. On ne représentera que les éléments nécessaires à la solution. 4.3 Écrire la requête permettant d obtenir la liste des agents d entretien (nom et adresse) de l école dont le code est 12. Select NomAgent, AdresseAgent From AGENT-E Where CodeEcole = 12 4.4 Écrire la requête permettant d obtenir la liste des écoles (code et nom) ayant au moins 5 agents d entretien. Select E.CodeEcole, E.NomEcole From AGENT-E A, ECOLE E Where A.CodeEcole = E.CodeEcole Group by E.CodeEcole, E.NomEcole Having count(*) >= 5 4.5 Écrire la requête permettant d afficher les noms et adresses des agents actuellement en congé de maternité (LibelléType égal à "congé maternité"). On utilisera la fonction SysDate() pour obtenir la date du jour. Select NomAgent, AdresseAgent From AGENT-E AG, ABSENCE AB, TYPE-ABSENCE TA Where AG.MatAgent = AB.MatAgent And AB.CodeType = TA.CodeType And TA.LibelléType= 'congé maternité' And SysDate between DateDébut and DateFin 4.6 Écrire la requête permettant d attribuer à l utilisateur Dupont le droit de lire et de mettre à jour la table ABSENCE. Grant update, select on ABSENCE to DUPONT OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 6/7

Dossier 5 : Gestion des statistiques des restaurants scolaires 5.1 Écrire la procédure Statistique(unFic). Procédure Statistique(unFic) Var nbtotrepas, nbincidents, nbabsences : entier Var message : Tlog Début Ouvrir (unfic, lecture) nbabsences 0 nbtotrepas 0 nbincidents 0 Lire (unfic, message) Tantque non finfichier(unfic) faire Si message.typemessage = 1 alors nbabsences nbabsences + 1 Sinon Si message.typemessage = 2 alors nbtotrepas nbtotrepas + message.nbrepas Sinon nbincidents nbincidents + 1 Fsi Fsi Lire (unfic, message) FTantque Fin Fermer (unfic) Afficher ("Nombre de repas : ", nbtotrepas) Afficher ("Nombre d incidents : ", nbincidents) Afficher ("Nombre d absences : ", nbabsences) OPTION ADMINISTRATEUR DE RESEAUX LOCAUX ELEMENTS DE CORRECTION PAGE 7/7