EXAMEN ADMINISTRATION DE RESEAUX JANVIER 2004

EXAMEN ADMINISTRATION DE RESEAUX DECEMBRE 2004. 1. ... Lorsque l'on
doit planifier la sécurité d'un réseau informatique (en général) , que doit-on ...

Part of the document


EXAMEN ADMINISTRATION DE RESEAUX DECEMBRE 2004 1. Examinez les adresses suivantes, définissez à quelle classe elles
appartiennent et donnez leur masque de sous-réseau : 224.33.17.12
255.44.21.13
13.12.256.14
164.17.33.24
197.225.18.97
2. En utilisant le masque 256.256.256.224, découpez en sous-réseaux les
ordinateurs affectés des adresses suivantes :
192.168.4.33
192.168.4.226
192.168.4.224
192.168.4.226
192.168.4.254
192.168.4.171
192.168.4.155
192.168.4.218
192.168.4.85
192.168.4.96
192.168.4.108
192.168.4.117
Etant donné l'utilisation de la passerelle Internet d'adresse 192.168.4.1,
quels ordinateurs pourront effectivement utiliser cette passerelle ou le
pourront-ils tous ?
3. Une image TV numérisée doit être transmise à partir d'une source qui
utilise une matrice d'affichage de 600x400 pixels, chacun des pixels
pouvant prendre 65536 valeurs d'intensité différentes. On considère que 28
images sont envoyées par seconde. Quel est le débit ? 4. Des données sont stockées sur des disques durs de 160 go. Un disque dur
pèse 1200 grammes. Un Boeing 767 transporte 1 tonne de ces disques durs à
la vitesse de 980 km/h sur une distance de 9500 km (Los Angeles -
Bruxelles). Quel est le débit de cette "voie" de transmission en Mbits/s ?
5. Lorsque l'on doit planifier la sécurité d'un réseau informatique (en
général) , que doit-on mettre en place et comment ? (expliquez de manière
détaillée quelle peut être la politique idéale de sécurité d'une
entreprise). Donnez et expliquez plus précisément les différentes méthodes
permettant d'assurer la sécurité d'un réseau basé sur un domaine et un
serveur 2000/2003/NT 6. Dans une partition NTFS, le groupe « marketing » est propriétaire d'un
répertoire (du même nom). A l'intérieur de ce répertoire, l'utilisateur
Jules possède un répertoire qui lui est attribué (répertoire Jules).
Quelles sont les conditions qui permettront à Jules d'avoir effectivement
accès à ce répertoire ? 7. Un gestionnaire de réseau configure cinq sous-réseaux et leur attribue
la même passerelle vers Internet. Chaque sous-réseau aura-t-il accès à
Internet ? Pourquoi ? (justifiez de manière précise votre réponse).
Par ailleurs, les sous-réseaux pourront-ils se voir entre eux directement
ou pour ce faire sera-t-il nécessaire de mettre en ?uvre une solution et
laquelle ? Dans l'un ou l'autre cas, justifiez votre réponse.
8. Que se passe-t-il lorsqu'un ordinateur est configuré de manière à
obtenir une adresse via un serveur DHCP et qu'aucun serveur n'est présent.
Envisagez plusieurs hypothèses. 9. Lorsqu'on parle de serveur. De quoi parle-t-on exactement ? Existe-t-il
plusieurs types de serveurs et quelle est leur utilité ? Un même serveur
peut-il regrouper plusieurs « fonctions » serveur ? Et si oui, lesquelles ? 10. Est-il plus intéressant de partager la connexion Internet d'un
ordinateur (passerelle) ou d'utiliser un serveur proxy ? Quelles sont les
différences entre ces deux technologies ?
-----------------------
Lorsqu'on parle de sécurité, il faut développer les points suivants :
. identification et stratégie d'identification au niveau administrateur et
utilisateur et sur quel domaine ou réseau ?
. définir clairement l'accès aux ressources à partir de quelles autres
ressources (chaque utilisateur peut accéder à quel ordinateur = topologie
et à partir de celui-ci à quelles ressources)
. définir éventuellement des restrictions au niveau temps
. politique de protection contre les virus se développant localement ou
issus d'Internet
. les sauvegardes (comment, à quelle période, sur quel type de support et
avec quelle technologie, faut-il un contrôleur secondaire de domaine ?)
. les procédures à mettre en ?uvre en cas de problème afin de rétablir la
situation avant le problème
. faut-il définir une stratégie de sécurité pour l'interconnexion avec
Internet (proxy, firewall ?) Si Jules appartient au groupe « marketing », il sera propriétaire du
répertoire « marketing » comme tous les autres utilisateurs accrédités de
ce répertoire. Il aura donc accès de plein droit au répertoire qui lui est
attribué. Attention, le fait que ce répertoire lui soit attribué ne
signifie pas qu'il en soit le propriétaire et l'utilisateur exclusif, cela
signifie tout simplement que ce répertoire s'appelle par exemple
« répertoire de Jules ». La base de réponse est la suivante (à développer) :
La passerelle fera partie d'un des cinq sous-réseau ou d'aucun. Dans le
premier cas, seul le sous-réseau dont fait partie la passerelle aura accès
à Internet. Dans le second, aucun sous-réseau n'aura accès à Internet.
La raison est simple : une passerelle doit nécessairement appartenir au
même sous-réseau pour être utilisable comme telle.
Il est donc évident que les ordinateurs de différents sous-réseaux ne
pourront se voir (ils pourront seulement voir ceux du même sous-réseau).
Les sous-réseaux ne pourront se voir que par l'intermédiaire de passerelles
(une par sous-réseau et donc un ordinateur pourvu d'au moins deux
interfaces réseau)
. La base de la réponse est la suivante (à développer) :
Après un certain temps (en secondes), l'ordinateur se pourvoira d'une
configuration par défaut. Toutefois, la meilleure solution est le choix du
paramétrage d'une configuration alternative. La base de réponse est la suivante (à développer) :
On parle d'ordinateurs permettant l'authentification des utilisateurs et le
partage des ressources.
Dans le cas de l'authentification, on parle plus précisément du contrôleur
primaire de domaine et du contrôleur secondaire de domaine.
Pour le partage des ressources, on parle de serveur de données, de serveur
d'impression, de serveur Internet / Intranet.
Un même serveur (contrôleur primaire de domaine) peut parfaitement sur un
réseau de petite importance coupler la fonction de contrôleur de domaine
pour l'authentification avec une ou plusieurs fonctions serveur comme
celles de serveur de données, serveur d'impression ou serveur Intranet
On parle également de serveur DNS, serveur DHCP, serveur mail.... 600X400X16X28= 107 520 000 bits /seconde ou 107,52 Mbits / seconde 1000/1,2 = 833 disques durs
833 * 160 * 1 000 * 8 = 1066 240 000 Mbits
temps de transport = 9500/980 = 9,69 heures = 34898 secondes
1066 240 000 / 34 898 = 30 553 Mbits /seconde
224.33.17.12 : adresse de classe supérieure à C
255.44.21.13 : adresse de classe supérieure à C
13.12.256.14 : adresse fausse
164.17.33.24 : 255.255.0.0 adresse de classe B
197.225.18.97 : 255.255.255.0 adresse de classe C Le masque de sous-réseau n'existant 256.256.256.224 pas, il n'est pas
possible de développer la réponse à cette question. La base de la réponse est la suivante (à développer) :
Ce sont deux solutions différentes : la passerelle donne un plein accès à
Internet mais est moins sécurisée, le proxy limite les accès théoriquement
à un port pour chaque protocole défini (limite les risques de piratages et
permet d'empêcher l'utilisation de certaines fonctions non désirables
d'Internet).
Ce sont deux technologies software dont l'une (le proxy) est plus
restrictive et plus sécurisée.