Corrige Sujet 2
Corrige Sujet 2
Corrige Sujet 2
Paix-travail-Patrie Peace-Work-Fatherland
CORRIGE SUJET 2
CREDIT: 12
PRESENTATION DU CAS :
La société LINCOLN possède des magasins implantés dans toutes les grandes villes
du Cameroun et leur périphérie. Ces magasins sont spécialisés dans la vente de produits
multimédia et de téléphonie.
1/12
PARTIE A : RESEAUX (Temps approximatif : 1h30 - Pondération : 25% - 25
Pts)
Publique est une adresse attribuée par un organisme (AFRINIC en Afrique) et qui permet d’accéder
2/12
au réseau mondial qu’est Internet.
8. Quand dit-on que deux ordinateurs sont dans le même réseau ? (0,5 pt)
Rep. : Lorsqu’ils peuvent communiquer directement sans l’apport d’un routeur.
Les adresses réseau de ces ordinateurs ont la même partie réseau et bien entendu le
même masque de réseau.
9. Donnez un exemple d’adresse réseau privé de classe A (0,5 pt)
Rep. : Toute adresse de la forme 10.X.Y.Z (où X,Y,Z sont des nombres compris
entre 1 et 254)
NB : Pour chacune des questions ci-dessous votre réponse ne doit pas dépasser 5
lignes.
1.1. Que désignent les termes LAN, MAN et WAN? ( 0.25 Pt)
LAN : Local area Network (réseau local)
1.2. Quels sont les protocoles de niveau applicatif mis en jeu par l’envoi et la
réception d’un courrier électronique ? Précisez le rôle (envoi ou réception) de
chacun de ces protocoles. ( 0.25 Pt)
SMTP : Simple Mail Transfert Protocol : en émission
1.3. On considère que l’on dispose d’un accès à l’internet ayant un débit
montant de 256 kbit/sec et un débit descendant de 1Mbit/sec. Pendant
combien de temps le logiciel de courrier électronique sera-t-il occupé pour
expédier vers un seul destinataire un message de quelques lignes
accompagné d’un fichier attaché d’environ 1 Mo ? ( 0.25 Pt)
Temps d’expédition = 4s
1.4. À quoi sert une adresse Ethernet et quelle est sa taille ? ( 0.25 Pt)
Une adresse Ethernet permet d’identifier une machine dans un réseau local.
Sa taille est de 6 octets
1.5. Qu’est-ce que la technique du NAT et à quoi sert-elle ? ( 0.5 Pt)
NAT : Network Address Translation : permet la translation d’adresse afin
qu’une machine d’adresse privée accède à Internet
1.7. Où se situent les protocoles UDP et TCP dans la pile TCP-IP ? Quel est leur
rôle principal ? Citez un point commun et une différence majeure entre ces
deux protocoles ( 0.5 Pt)
UDP et TCP se situe à la couche Transport du modèle TCP-IP.
UDP : le client et le serveur envoie leur paquet sur le réseau et espère que
ca arrivera a destination. C'est plus rapide (pas de phase de
connexion) mais tu ne sais pas si le destinataire est connecte ou out
lorsque tu envoie le datagramme.
167.131.94.3 167.131.50.6
A B
NOMADISME. 5 POINTS
1. Définir sécurité informatique, administration 1Pt
La sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire
5/12
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
Administration : C’est le fait de gérer une antité dans notre cas il s’agit du réseau
informatique c’est donc le moyen par lequel un réseau informatique est gérer 1 Pt
2. Donner deux avantages du routage statique par rapport au routage dynamique. 1 Pt
Les avantages du routage statiques :
Il est plus sur car les routeurs n’annoncent pas les routes. 1 Pt
Il n’y a pas de surcharge informatique. 1 Pt
3. Qu'est-ce que la technologie MIMO 1 Pt
La technologie MIMO (Multiple-Input Multiple-Output) est une nouvelle technique
utilisée dans les réseaux sans fil permettant de transporter des données à plus longue
distance et à grande vitesse.
A. 20 Pts
Le sous-adressage est donc une extension du plan d’adressage initial qui permet de mieux
gérer les adresses.
Le Subnetting permet d’optimiser l’utilisation et la sécurité du réseau en le
segmentant et de maîtriser l’adressage à l’intérieur du réseau
1. Trois plages d’adresses privées: 3 Pts
7/12
• 10.0.0.0
• 172.16.0.0 à 172.31.0.0
• 192.168.0.0 à 192.168.255.0
2. Les adresses privées ne sont pas routable, le NAT devrait donc permettre de faire
la translation adresse privée /adresse publique 3 POINTS
3. Le NAT est mis en place sur le routeur de sortie : routeur 1 4 POINTS
4. Deux types de NAT : statique et dynamique 4 POINTS
Statique la correspondance @ Privée / @ publique est fixe
Pas d’économie d’adresse
Intéressant pour la sécurité
Dynamique :
Elle peut changer dans le temps
Une seule adresse publique pour un nombre quelconque de machines
Pas de possibilité d’initier une connexion depuis l’extérieur
5. Le protocole DHCP contient plusieurs messages : DHCPDiscover, DHCPOffer,
DHCPRequest, DHCPAck.
Paramètres : Etendue d’adresses et bail 2 Pts
B. 30 Pts
7. Plan d’adressage :
Netmask : 255.255.255.192 5 POINTS
8. 4 réseaux: 5 POINTS
- 193.92.17.0 /26 : cadre
- 193.92.17.64 /26 : administratif
- 193.92.17.128 /26 : atelier
- 193.92.17.192 /26 : serveur de fichier et réseau de routeurs
9. Nombre de machines par réseau : 64 -2 = 62 5 POINTS
10. Plages d’adresses /26: 5 POINTS
- 193.92.17.1 à 193.92.17.62
- 193.92.17.65 à 193.92.17.126
8/12
- 193.92.17.129 à 193.92.17.190
- 193.92.17.193 à 193.92.17.254
-Il est plus sur car les routeurs n’annoncent pas les routes.
-Il n’y a pas de surcharge informatique.
12. EIGRP est un protocole de routage avancé de CISCO. ( 2 Pts)
12. La convergence est le temps nécessaire pour que les routeurs sur le
réseau mettent à jour leurs tables de routage après un changement de
topologie. ( 2 Pts)
EXERCICE 1 : 5 pts
1) Définir
a) Protocole de sécurité : ensemble de règles et de procédures permettant d’assurer
la sécurité dans un réseau. ( 0.25 Pt)
b) Réseau VPN : Réseau Privé Virtuel qui est tout simplement l’extension d’un
réseau privé à travers un réseau public non sécurisé comme Internet. ( 0.25 Pt)
c) Pare-feu : c’est un filtre qui permet de gérer les accès à un réseau ou un
ordinateur. Il permet aussi d’autoriser ou d’interdire l’utilisation des ( 0.25 Pt)
2) Les types d’attaques réseaux ( 0.25 Pt)
-Ecoute Clandestine ou envesdropping
L’attaquant écoute les transmissions pour récupérer le contenu des messages.
-Mascarade
L’attaquant usurpe l’identité d’un utilisateur autorisé et obtient ainsi certains
privilèges d’accès.
-Déni de service ou DoS (Deny of Service)
L’attaquant prévient ou interdit l’usage normal ou la gestion des moyens de
communication. 9/12
Exercice 2 : 20 pts
On étudie l'architecture de protection réseau suivante :
R:
La DMZ Admin est une zone d'administration des équipements de sécurité. Elle10/12
contient
un serveur de gestion des firewalls qui stocke également les traces que ces équipements
collectent. On trouve également dans cette zone un serveur DNS, probablement placé là
car
il s'agit d'une zone de haut niveau de sécurité. Ce serveur DNS est alors probablement le
serveur principal des zones attribuées à l'entreprise ou l'organisme concerné.
La DMZ contient un serveur Web accessible de l'extérieur. Elle contient également un re
lais HTTP, qui doit servir à relayer les accès internes vers Internet.
La zone « salle serveurs » est elle aussi placé e dans une zone de sécurité
spécifique. Ainsi, l'ensemble des serveurs sont logiquement isolé s au niveau du ré
seau des postes de travail et des autres zones de sécurité.
2. Compte tenu du mode de fonctionnement suggéré par le schéma, présentez
les différentes zones de sécurité associées à l'architecture de protection réseau
et leurs niveaux de sécurité respectifs. ( 4 Pts)
R:
On peut supposer que le serveur DNS de la DMZ Admin. correspond au serveur DNS visi
ble sur Internet qui gè
re en propre la zone DNS de l'entreprise. Par contre, le serveur DNS associé au
serveur AD situé en interne gère
également des zones de nommage (via le DNS) mais qui sont
associées aux machines internes du LAN (noms de machines Windows, noms de domai
nes, etc.). Cette zone n'est a priori pas visible depuis Internet.
Par contre, on entrevoit là une difficulté
de fonctionnement. En effet, les postes de travail peuvent
avoir besoin d'accéder simultané
ment aux deux zones de nommage et la configuration respective des
deux serveurs sera à
étudier plus précisé ment (notamment si on souhaite éviter que tous les clients
n'aient à essayer la ré solution de leurs noms auprès des deux serveurs tour à
tour, ce qui n'est pas vraiment optimal).
R:
4.
On suppose que les deux firewall sont de technologie identique et que le serveur d'administration et de
gestion des traces est unique pour les deux. Commentez cet aspect
vis à vis de l'administration et du positionnement de la DMZ d'administration. ( 4 Pts)
R:
La DMZ d'administration peut être vue comme la zone de plus haut niveau de sécurité
dans l'architecture. Il aurait peut-être é té
plus logique dans ce cas de la faire elle aussi bé
néficier du double niveau de protection réseau (tout comme les serveurs). On aurait d
onc pu raccorder cette DMZ d'administration sur le 2° firewall interne au lieu de la con
necter directement au 1° firewall.
(Par contre, dans ce cas, le positionnement du serveur DNS serait à réétudier.)
Inconvénients : en cas d’attaque réussie sur l’un alors aucune éventualité de blocage du virus par le
second.
12/12