Collection d'exercices



Documents pareils
Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Figure 1a. Réseau intranet avec pare feu et NAT.

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Comment travailler avec les logiciels Open Source

Session 8: Android File System

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Routeur Gigabit WiFi AC 1200 Dual Band

Cisco Certified Network Associate Version 4

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation et portée du cours : CCNA Exploration v4.0

Virtual Box Mettez un PC dans votre... PC

Serveur de sauvegarde à moindre coût

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Fiche Technique. Cisco Security Agent

Cours n 12. Technologies WAN 2nd partie

Linux embarqué: une alternative à Windows CE?

Leçon 1 : Les principaux composants d un ordinateur

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Département de génie électrique. ELE784 - Ordinateurs et programmation système. Laboratoire #1

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Firewall Net Integrator Vue d ensemble

VMWARE VSPHERE ESXI INSTALLATION

Atelier : Virtualisation avec Xen

Tests de performance du matériel

Petit guide des sous-réseaux IP

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

NOTIONS DE RESEAUX INFORMATIQUES

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

Sécurité des réseaux Firewalls

Parallels Transporter Lisez-moi

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Contributions à l expérimentation sur les systèmes distribués de grande taille

Basculement de connexions Internet

«clustering» et «load balancing» avec Zope et ZEO

Responsabilités du client

Symantec Endpoint Protection Fiche technique

Plan de cours. Fabien Soucy Bureau C3513

Tsoft et Groupe Eyrolles, 2005, ISBN :

1 PfSense 1. Qu est-ce que c est

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Cours des réseaux Informatiques ( )

How To? Sécurité des réseaux sans fils

Systèmes Embarqués Libres

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Le Programme SYGADE SYGADE 5.2. Besoins en équipement, logiciels et formation. UNCTAD/GID/DMFAS/Misc.6/Rev.7

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

MARCHE DE FOURNITURE D EQUIPEMENTS INFORMATIQUES ET RESEAU POUR LE PROJET D APPUI A LA NAVIGABILITE DES VOIES FLUVIALES ET LACUSTRES EN R.D.

Administration des ressources informatiques

Les jeux sous GNU/Linux progressent

2 disques en Raid 0,5 ou 10 SAS

La haute disponibilité de la CHAINE DE

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

LYCEE DE BRAS PANON MAPA MAI 2015

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

But de cette présentation

WinReporter Guide de démarrage rapide. Version 4

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Manuel de System Monitor

Auditer une infrastructure Microsoft

Responsabilités du client

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Alexandre Buge Epitech 5 Promo Soutenance de stage du 01/03/2004 au 31/08/2004

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Réalisation d un portail captif d accès authentifié à Internet

Pré-requis techniques

Acquisition des données

Groupe Eyrolles, 2006, ISBN : X

Formations Evolix Catalogue

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

Positionnement produit

Dispositif sur budget fédéral

Fiche d identité produit

Exigences système Edition & Imprimeries de labeur

Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Spécialiste Systèmes et Réseaux

Linux 1: Présentation

wxwidgets dans un environnement Microsoft Windows

A5.2.3, Repérage des compléments de formation ou d'autoformation

UBUNTU Administration d'un système Linux (4ième édition)

Transcription:

Collection d'exercices Question 1. Systèmes à temps réel Points Expliquez brièvement la différence entre les contraintes de temps réel strict et de temps réel souple.. Systèmes à temps réel Les dispositifs de réseaux (à l exception des systèmes multimédia) n utilisent généralement pas des mécanismes de temps réel. Expliquez pourquoi!. Systèmes d exploitation Nommez trois systèmes d exploitation utilisés dans les dispositifs de réseaux.. Systèmes d exploitation Nommez trois avantages de Linux embarqué par rapport à Windows CE 5. Systèmes d exploitation Nommez deux avantages de Windows CE par rapport à Linux embarqué (selon Microsoft). 6. Licences Open Source Vous aimeriez développer une nouvelle application en combinant du code source de deux logiciels Open Source. Le premier logiciel est couvert par la licence GNU GPL. Le deuxième logiciel est couvert par une licence qui est incompatible avec la GPL. Expliquez les conséquences de cette incompatibilité des deux licences pour l application à développer. Modification: septembre 01 8 pages

7. Licence GPL Vous aimeriez développer une nouvelle application couverte par la licence GNU GPL. Expliquez ce que vous devez faire lors de la distribution de votre logiciel pour respecter cette licence. 1. Licence GPL Une société a développé un système embarqué en utilisant des logiciels GPL. Ces logiciels ont été modifiés par la société. Expliquez les obligations de la société lorsque le système embarqué est distribué à des clients externes.. Licence GPL Une société d audit a développé un système de test en utilisant des logiciels GPL. Ces logiciels ont été modifiés par la société. Le système de test est utilisé par les collaborateurs de la société lors d audits chez des clients. Est-ce que la société a l obligation de publier ses modifications des logiciels GPL? Justifiez votre réponse.. Licence GPL Vous avez développé une nouvelle application en C. Vous compilez l application avec le compilateur GNU GCC, qui est couvert par la licence GPL. Est-ce que votre application sera aussi soumise à la licence GPL? Justifiez votre réponse.. Licence GPL et le noyau Linux Vous avez développé un module du noyau Linux qui fonctionne comme pilote pour un périphérique. Le noyau Linux est couvert par la licence GPL. Quelles licences pouvez-vous utiliser lors de la distribution du module développé par vous. 5. Licence GPL et le noyau Linux Une société «FastLinux» a développé un mécanisme qui permet d accélérer le noyau Linux. Pour cela, il fallait modifier des structures internes du noyau et cette modification est appliquée au noyau à l aide d un correctif (patch). Est-ce que la société a l obligation de fournir le code source des modifications à ses clients? Justifiez votre réponse. /8

Collection d'exercices 6. Licence LGPL Vous avez développé un logiciel qui utilise une librairie de cryptographie. Cette librairie est couverte par la licence LGPL. Lors de la compilation vous effectuez un linkage statique entre la libraire et votre logiciel. Est-ce que le logiciel résultant sera aussi couvert par la licence LGPL? Justifiez votre réponse. 7. Licence LGPL Vous avez développé un logiciel qui utilise une librairie de cryptographie. Cette librairie est couverte par la librairie LGPL et vous l avez adaptée pour votre logiciel. Expliquez quel code source vous devez rendre accessible lors de la distribution de votre logiciel (logiciel, librairie). 8. Licence BSD Vous avez modifié un logiciel qui est couvert par la licence BSD. Expliquez brièvement les obligations que vous avez quand vous distribuez votre logiciel à des tierces personnes. 9. Licence GPL Une société a développé un logiciel qui contient du code source couvert par la licence GPL. Sous quelle licence la société peut-elle distribuer le logiciel à ses clients? 10. Licence BSD Une société a développé un logiciel qui contient du code source couvert par la licence BSD. Sous quelle licence la société peut-elle distribuer le logiciel à ses clients? 11. Double licence Une société distribue un logiciel sous deux licences la licence GPL et une licence commerciale propriétaire. Quelle est la condition nécessaire qui autorise la société à commercialiser un logiciel GPL aussi sous une licence commerciale. 1. Double licence La société Trolltech fournit la librairie graphique Qt sous deux licences la licence GPL et une licence commerciale. Quel est l avantage pour un client d acheter la licence commerciale (payante!) au lieu d utiliser le logiciel GPL (identique et gratuit)? /8

1. Double licence Une société a développé un logiciel qui contient du code source couvert par la licence GPL et qui a été développé par de tierces personnes. Est-ce que cette société a le droit de distribuer le logiciel sous une double licence une licence commerciale propriétaire et la licence GPL? Justifiez votre réponse. 1. Compilateur croisé Expliquez brièvement le principe d une compilation croisée? Pourquoi n est-il souvent pas possible d utiliser le compilateur normal de l hôte de développement? 15. Outils de développement : librairies C Expliquez brièvement l avantage des librairies C «uclibc» et «Diet libc», comparées à la libraire C normale «GLIBC». 16. Noyau Linux version Pour le développement d un système embarqué vous devez choisir la version du noyau à utiliser. Vous avez le choix entre la version.. et.5.. Quelle version choisissez-vous? Justifiez votre réponse. 17. Noyau Linux modules 8 Lorsqu on active une fonction dans la configuration du noyau, on a souvent le choix de l inclure directement dans le noyau ou de compiler comme module. a) Expliquez brièvement comment le noyau utilise un module (relation entre le noyau et le module). b) Donnez deux raisons pourquoi il pourrait être préférable d utiliser un module au lieu d intégrer une fonctionnalité directement dans le noyau. c) Vous avez formaté le disque dur avec le système EXT. Est-ce qu il faut intégrer le pilote pour EXT directement dans le noyau ou peut-on le mettre dans un module? 18. Noyau Linux configuration 5 Un paramètre important de la configuration du noyau et la ligne de commande du noyau. Au laboratoire nous avons utilisé la ligne de commande : console=ttys0,11500, root=/dev/ram0 initrd=0x00800000,8m mem=6m@0x00000000 a) Expliquez la fonction du paramètre «console=ttys0,11500» b) Expliquez les paramètres «root=/dev/ram0 initrd=0x00800000,8m». /8

Collection d'exercices 19. Fichiers spéciaux a) Qu est-ce qu un fichier spécial? b) Donnez deux exemples de fichiers spéciaux. 0. Initialisation du système Le fichier /etc/inittab a le contenu suivant : ::sysinit:/etc/init.d/rcs ::askfirst:/bin/sh ::ctrlaltdel:/sbin/reboot ::shutdown:/sbin/swapoff a ::shutdown:/bin/umount -a r ::restart:/sbin/init Expliquez la ligne «::sysinit:/etc/init.d/rcs» : a) Quand le script «/etc/init.d/rcs» est-il exécuté? b) Quelles sont les opérations typiquement effectuées dans ce script? 1. Busybox Quelles fonctionnalités sont fournies par le paquetage Busybox? C est-à-dire pourquoi nous avons besoin d inclure ce paquetage dans notre système?. Fichiers de configuration 6 Décrivez brièvement le contenu des fichiers de configuration suivants : a) /etc/passwd b) /etc/groups c) /etc/fstab. Création du fichier ramdisk Le fichier ramdisk à télécharger sur la cible peut être créé avec le script suivant : cd $PROJROOT/images dd if=/dev/zero of=ramdisk count=819 bs=1k mkfs -t ext -F ramdisk mount -o loop -t ext ramdisk /mnt cp a $PROJROOT/rootfs/* /mnt/ chown R root:root /mnt/* umount /mnt gzip -9 ramdisk Expliquez l effet de la ligne «mkfs -t ext -F ramdisk». 5/8

. Pontage (bridging) sous Linux Donnez trois avantages de l utilisation d un pont Linux à la place d un switch Cisco dans un réseau LAN avec VLAN. 5. Réseaux locaux virtuels (VLAN) sous Linux Décrivez brièvement la méthode de réalisation de VLAN sur un pont Linux. Expliquez notamment : le mécanisme qui permet d isoler les différents VLAN sur le même pont le mécanisme qui permet d interconnecter les différents ponts VLAN à travers des trunk 80.1Q. 6. Fonctions LAN avancées sous Linux Expliquez brièvement l idée de l agrégation de liens Ethernet («bonding»). Décrivez également deux situations dans lesquelles l agrégation de liens apporte des avantages. 7. Routage et processeurs de réseau 5 Expliquez l avantage de l utilisation d un processeur de réseau sur un routeur. Décrivez notamment comment ce type de processeur permet de combiner les avantages d un routeur matériel avec les avantages d un routeur logiciel. 8. Firewall stateful et staleless Donnez un exemple d une attaque qui peut être bloquée à l aide d une firewall stateful (avec mémoire), mais non pas avec un firewall stateless (sans état). 9. Firewall logiciel et matériel Donnez deux avantages et deux inconvénients d un firewall logiciel, comparé à un firewall matériel. 0. Firewall Linux 1 Quelle est la commande Linux pour la configuration de règles d un firewall 1. Configuration d un firewall Quels sont les deux types de règles d un firewall qui définissent si un paquet est bloqué ou s il peut traverser le firewall.. Destination NAT Donnez un exemple de l utilisation de la méthode du «Destination NAT» sous Linux. 6/8

Collection d'exercices. Contrôle de trafic Expliquez l algorithme du seau à jetons (Token Bucket). r jetons / seconde Profondeur b Trafic Trafic conforme. Contrôle de trafic 5 Un ISP aimerait offrir le service suivant à un client : débit moyen garanti (CIR) : 1 Mb/s des rafales jusqu à une taille maximum de 1 Mo (CBS) peuvent être transmises à une vitesse de pointe de Mb/s (PIR). Décrivez une configuration de seaux à jetons (avec leurs paramètres) qui permettent de contrôler si le trafic du client est conforme à cette configuration. 5. Bus PCI Le bus PCI de votre système a une largeur de bits et travaille à une fréquence de, MHz. Quel est le débit de transfert brut sur ce bus. 6. Bus PCI Express Décrivez brièvement le fonctionnement d un bus PCI Express. Expliquez notamment : la topologie de l interconnexion des modules la structure des liens d interconnexions. 7. Bus I C Donnez deux exemples de périphériques qui utilisent typiquement le bus I C. 7/8

8. Bus I C Décrivez brièvement la structure d un bus I C. SDA (Serial Data) SCL (Serial Clock) Maître / CPU Composant Composant Composant 9. Mémoire vive Un système embarqué est équipé de mémoire vive du type DDR-SDRAM avec une fréquence de 00 MHz. Calculez le débit de transfert brut de cette mémoire. 0. Mémoire flash Les systèmes embarqués utilisent plutôt de la mémoire flash que des disques durs comme mémoire non volatile. Nommez avantages de la mémoire flash pour l utilisation dans un système embarqué. 1. Mémoire flash NOR et NAND 5 Indiquez les caractéristiques de la mémoire flash NOR et NAND (soulignez l élément correct). Caractéristique Mémoire flash NOR Temps lecture rapide / lent rapide / lent Temps écriture rapide / lent rapide / lent Mémoire flash NAND Durée de vie (cycles d écriture) Type d accès en lecture Applications jusqu à 100'000 / jusqu à 1'000 000 accès aléatoire / accès séquentiel systèmes embarqués / lecteurs MP jusqu à 100'000 / jusqu à 1'000 000 accès aléatoire / accès séquentiel systèmes embarqués / lecteurs MP 8/8