EDC Reseau 2003N Centaure
EDC Reseau 2003N Centaure
EDC Reseau 2003N Centaure
CAS CENTAURE
Barème
La société se spécialise très vite dans le domaine des réseaux et propose à ses clients des
solutions d’équipement matériel et logiciel ainsi que la maintenance d’environnements
informatiques.
En 1999, toujours pour s’adapter aux nouvelles technologies dans le domaine de l’informatique,
M. YODA engage de nouveaux collaborateurs et étend les compétences de l’entreprise au
développement multimédia. La société s’adresse désormais à une clientèle constituée
principalement de PME de la région Poitou-Charente et leur propose :
Aujourd’hui, l’entreprise CENTAURE, toujours dirigée par M.YODA, emploie 27 salariés. Elle
est constituée de deux services indépendants : le service multimédia assure l’installation et le
développement des solutions clientes couvrant à la fois les aspects réseau et multimédia ; le
service administratif, quant à lui, assure la gestion interne de l’entreprise.
Depuis 1992, l’architecture réseau de la société n’a guère évolué. Des extensions successives ont été
réalisées dans l’urgence pour répondre aux nouveaux besoins. Le schéma du réseau de la société est
décrit en annexe 1.
Les membres du service administratif constatent fréquemment une dégradation des temps de
réponse. Une rapide investigation montre que ces ralentissements se produisent lorsque les
utilisateurs du service multimédia accèdent à leurs bases de données.
QUESTION 1.1
Expliquer le phénomène responsable de ce ralentissement.
Un passage en 100 Mbit/s et une restructuration complète sont envisagés pour améliorer les
performances et la sécurité du réseau.
Une première ébauche de solution est présentée en annexe 2 et la solution définitive en annexe 3.
Les commutateurs C1 et C2 disposent de modules optionnels Gigabit.
Plutôt que de relier directement les commutateurs, l'administrateur a préféré passer par un routeur.
QUESTION 1.2
Exposer les raisons qui ont amené le concepteur du réseau à proposer, en plus des
commutateurs, une architecture avec 2 sous-réseaux reliés par un routeur.
1. Regrouper tous les serveurs sur le même commutateur C1 sans modifier leur adresse IP
(solution présentée en annexe 2), mais en ajoutant les lignes suivantes à la table de routage du
routeur R1 :
Adresse destination Masque Routeur (passerelle) Interface
192.168.1.65 255.255.255.255 192.168.1.130 192.168.1.130
192.168.1.66 255.255.255.255 192.168.1.130 192.168.1.130
L'administrateur s'aperçoit que la première solution ne permet pas aux postes du réseau multimédia
d'accéder à leurs serveurs. Aussi, privilégiant la séparation des activités, choisit-il la deuxième
solution.
QUESTION 1.3
Expliquer pourquoi les deux lignes rajoutées à la table de routage ne permettent pas aux
postes du réseau Multimédia d’accéder à leurs serveurs dans le cadre de la solution 1
présentée en annexe 2.
La dernière ligne de cette table (adresse de destination : 0.0.0.0) donne l’adresse de routage par
défaut : si l’adresse de destination du paquet ne correspond à aucune des lignes précédentes, le
paquet sera systématiquement pris en charge en utilisant cette ligne.
QUESTION 1.4
a) Expliquer pourquoi certains utilisateurs n’accèdent pas à Internet.
b) Modifier la table de routage en conséquence.
Les postes du service multimédia sont amenés à faire beaucoup d’accès internet très consommateurs
en bande passante.
Pour améliorer les temps de réponse, la société a mis en service un serveur mandataire (serveur
proxy).
QUESTION 1.5
Expliquer dans quelles conditions d'usage ce type de serveur répond à l’objectif visé.
La société, soucieuse d’améliorer sa notoriété, décide de mettre en ligne un serveur HTTP et FTP
accessible au public. Ce serveur, installé dans les locaux de CENTAURE, sera placé dans une zone
démilitarisée (DMZ) comme l’indique l’annexe 3.
L’équipement pare-feu (firewall) contrôle les accès qui arrivent sur ses différentes interfaces. Il est
programmé de telle façon que seul le trafic réseau respectant les règles indiquées dans l’annexe 4
est accepté. Ces règles peuvent faire référence à des adresses IP d’ordinateurs, des adresses de
réseau et des protocoles réseau.
Un serveur mandataire (proxy) est également installé entre le routeur R1 et le pare-feu : il est le
point de passage obligatoire de tous les accès du réseau local vers l’internet.
QUESTION 2.1
Expliquer en quoi la mise en œuvre d’une zone démilitarisée permet d’améliorer la sécurité
du réseau local.
Un anti-virus a révélé la présence d’un programme « cheval de Troie » sur le serveur situé dans la
DMZ. L'étude révèle que le "troyen" n'a pas été placé par les protocoles HTTP ou FTP.
QUESTION 2.2
a) En analysant les règles de l’annexe 4, indiquer quelle règle a pu permettre l'installation de
ce programme.
b) Proposer, pour réduire les risques liés à ce type de problème, une ou plusieurs règles en
remplacement de la règle concernée.
QUESTION 2.3
En analysant les règles de l’annexe 4, indiquer si les postes du réseau local sont susceptibles
d’être atteints par le « cheval de Troie ».
QUESTION 2.4
a) Citer les interfaces du pare-feu concernées par une commande TELNET.
b) Pour chacune de ces interfaces, rédiger les règles nécessaires pour permettre l’emploi de
cette commande, en donnant leur numéro d’ordre.
QUESTION 3.1
Présenter le schéma entité-association des données utiles pour la gestion des notes de frais. On
ne prendra pas en compte les éléments concernant le règlement effectif des frais aux
collaborateurs.
Afin de limiter les frais de déplacement de ses collaborateurs, l'entreprise CENTAURE a négocié
des tarifs préférentiels avec certains hôtels. Les tarifs négociés dépendent bien entendu de l'hôtel
mais aussi du type d'hébergement choisi (exemples : "chambre simple", "chambre simple avec petit
déjeuner continental", etc.). La localisation des hôtels est importante (exemples : "aéroport", "centre
ville", etc.). Toutes ces informations sont consignées dans une base de données dont les tables
suivantes sont extraites :
HOTEL (NumeroH, NomH, AdresseRueH, CodePostalH, VilleH, TelephoneH, NombreEtoilesH,
NomContactH, NumeroLoc)
NumeroH : clé primaire
NumeroLoc : clé étrangère en référence à NumeroLoc de LOCALISATION
LOCALISATION (NumeroLoc, LibelleLoc)
NumeroLoc : clé primaire
TYPEHEBERGEMENT (NumeroType, LibelleType)
NumeroType : clé primaire
NEGOCIER (NumeroH, NumeroType, Prix)
NumeroH, NumeroType : clé primaire
NumeroH : clé étrangère en référence à NuméroH de HOTEL
NumeroType : clé étrangère en référence à NuméroType de TYPEHEBERGEMENT
QUESTION 3.2
Rédiger en langage SQL les requêtes suivantes :
a) Afficher les noms et adresses des hôtels situés à Paris en "centre ville".
b) Afficher le libellé du type d’hébergement et le nombre d’hôtels situés à Paris pour chacun
des types d’hébergement.
c) Afficher le prix moyen d'une chambre de type "chambre avec déjeuner américain".
d) Mettre à jour la base de données pour tenir compte du fait que le responsable des achats a
obtenu une baisse de 10 % sur tous les prix de l'hôtel numéro 224.
e) Autoriser l’utilisateur SOLO à faire le type de mise à jour dont la question précédente
fournit un exemple, et ce quel que soit l’hôtel.
L'entreprise CENTAURE doit présenter à ses actionnaires des tableaux de bord dans lesquels sont
réunies des informations sur la rentabilité des moyens humains et matériels dont elle dispose. Elle
réalise donc périodiquement des statistiques relatant le temps passé par chacun des collaborateurs
sur chaque projet.
Une base de données contient les informations nécessaires.
Une procédure, déjà opérationnelle, permet d'extraire des informations de cette base de données.
Cette procédure nommée REMPTAB reçoit en paramètre le numéro de semaine concernée et met à
jour 2 variables globales :
Question 4.1
Définir la structure de données correspondant au tableau RecapTemps et déclarer les
variables globales RecapTemps et NbLignes.
Question 4.2
Écrire l’algorithme de la fonction HEURPROJ qui retourne, pour un projet et une semaine
passés en paramètre, le nombre total d'heures passées sur le projet durant cette semaine.
Question 4.3
Chaque collaborateur doit en principe justifier de 25 heures minimum par semaine passée sur
des projets. Écrire l’algorithme de la procédure qui affiche la liste de tous les salariés n'ayant
pas atteint leur quota pour une semaine passée en paramètre. Pour chacun des salariés
concernés, on affichera son matricule et le nombre d'heures effectivement affectées à des
projets dans la semaine.
M. YODA a aussi planifié l’ordonnancement de ces différentes tâches : voir en annexe 6 l’ébauche
du graphe PERT correspondant.
Question 5.1
En analysant l’ébauche de graphe PERT présentée en annexe 6 :
a) Citer les tâches du chemin critique.
b) Calculer la durée prévisible du projet.
La durée de la tâche C peut être réduite de 5 jours, en augmentant les moyens humains mis à
disposition.
Question 5.2
Calculer la nouvelle durée prévisible du projet.
Question 5.3
Citer une tâche dont il est possible de réduire la durée et indiquer des moyens possibles à
mettre en œuvre pour atteindre ce nouvel objectif.
Internet
Réseau 10 Mbit/s
Câblage paire torsadée
catégorie 3
Routeur NUMERIS
Concentrateur Concentrateur
12 ports 24 ports
Internet
Routeur ADSL
192.168.2.254
Câblage certifié catégorie 5
192.168.2.1
Adresses de sous réseau :
Routeur R1 192.168.1.67 192.168.1.64 et 192.168.1.128
Commutateur C1 192.168.1.130
12 ports Masque : 255.255.255.192
10/100 Mbit/s
Commutateur C2
24 ports
10/100 Mbit/s
192.168.3.1
Zone DMZ
Interface Interface
192.168.10.254
192.168.3.254
Serveur mandataire
(proxy)
192.168.4.1 192.168.4.2
Routeur R1
192.168.1.130 192.168.1.67
Interface 192.168.3.254
Interface 192.168.2.254
Interface 192.168.10.254
Remarques :
Une règle traduit un droit ou un refus d’accès ; les règles sont évaluées dans l’ordre.
Si une action est appliquée, on ne passe pas à la règle suivante.
Par exemple, la règle 1 de l’interface 192.168.10.254 indique que tout paquet entrant sur cette
interface, provenant de 192.168.10.10, destiné à n’importe quelle machine du réseau et encapsulant
une requête du protocole HTTP, sera accepté.
Note de Frais
x y Tâche A
A
B d’une durée
x y 3 égale à 2
2
C jours
A F 3 15
D
2
6
0 0
x y G
DEBUT 2 x y
E
4
x y
H I
3 2
x y x y
FIN
K
1 J
x y 2