Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Corrige Sujet 2

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 12

REPUBLIQUE DU CAMEROUN REPUBLIC OF COMEROON

Paix-travail-Patrie Peace-Work-Fatherland

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION

COMMISSION NATIONALE D’ORGANISATION DE NATIONAL COMMISSION FOR THE


L’EXAMEN ORGANIZATION

NATIONAL DU BREVET DE TECHNICIENS SUPERIEURS

Examen National du Brevet des Techniciens Supérieurs – Session de Juin-Juillet 2019

CORRIGE SUJET 2

Spécialité/Option : Réseaux et Sécurité (RS)

Epreuve : EPS Durée : 6H

CREDIT: 12

EPREUVE : EPS (EPREUVE PROFESSIONNELLE DE SYNTHESE)

PRESENTATION DU CAS :
La société LINCOLN possède des magasins implantés dans toutes les grandes villes
du Cameroun et leur périphérie. Ces magasins sont spécialisés dans la vente de produits
multimédia et de téléphonie.

Dans la ville de YAOUNDE et sa proche périphérie (dans un rayon de 50 km environ), la


société possède huit magasins. L’un d’entre eux est le centre de BANDJOUN . Il comprend,
outre le magasin lui-même, le centre administratif et le service de maintenance.
Tous les magasins sont informatisés et communiquent entre eux. Le centre régional dispose
en outre de sa propre configuration informatique qui comporte déjà plusieurs sous-réseaux.
Le service de maintenance est chargé de la réparation de tous les produits vendus. Il assure
également la maintenance interne du parc informatique pour l’ensemble des huit magasins.

1/12
PARTIE A : RESEAUX (Temps approximatif : 1h30 - Pondération : 25% - 25
Pts)

 CONCEPTS GENERAUX DES RESEAUX( NGN). 10 POINTS


EXERCICE 1 : 5 Pts
1. Quel est le rôle d’une pince à sertir, un testeur de câble ? (0,5 pt)
Rep. : La pince à sertir permet de fabriquer le câble réseau(fixer le connecteur
RJ45 sur le câble, c’est-à dire sertir) ; le testeur de câble permet de s’assurer que le
câble a été bien serti.
2. Que veut dire sertir un câble ? (0,5 pt)
Rep. : Aligner les fils d’un câble utp ou ftp dans un certain ordre, enficher dans
un connecteur RJ45 et coincer avec une pince à sertir.
3. Un modèle en couches permet de dépanner le réseau ; de quel modèle s’agit-il ? Citez
ces différentes couches de la couche la plus basse à la couche la plus haute. (0,5 pt)
Rep. : c’est le modèle de référence OSI ; le couches sont : Physique, liaison de
données, réseau, transport, session, présentation et application .
4. Expliquez la méthode de dépannage réseau ascendante. (0,5 pt)
Rep. : La méthode ascendante commence par la vérification suivant le modèle
en couches OSI de la couche physique (vérification des câbles, l’état de la carte
réseau) à la couche liaison de données où on vérifie les commutateurs, à la couche
réseau où on vérifie l’adressage, à la couche transport où on vérifie le pare feu et à
la couche application où on vérifie les applications réseau.
5. Citez trois commandes MSDOS de dépannage réseau (0,5 pt)
Rep. : ipconfig, ping, tracert, route print etc.
6. Qu’est ce qu’un câble droit ? un câble croisé ? (0,5 pt)
Rep. : un câble droit est serti de telle sorte que l’alignement de fils soit le même
sur le deux bouts du câble (des connecteurs), en faite il existe deux normes de
sertissage de câble T568A et T568B ; pour fabriquer un câble droit, on utilise l’une
des deux normes sur les deux bouts. En ce qui concerne le câble croisé, on sertit un
bout avec la norme T568A et l’autre bout avec T568B. Le câble doit permet de
connecter des équipements dissemblables alors que le câble croisé permet de
connecter des équipements semblables.
7. Qu’est ce qu’un adresse privé ? une adresse publique ? (0,5 pt)
Rep. : une adresse privé est une adresse qui doit être utilisée pour configurer un
réseau privé, c’est une adresse qui n’est pas vue de l’extérieur du réseau. Une
adresse

Publique est une adresse attribuée par un organisme (AFRINIC en Afrique) et qui permet d’accéder
2/12
au réseau mondial qu’est Internet.

8. Quand dit-on que deux ordinateurs sont dans le même réseau ? (0,5 pt)
Rep. : Lorsqu’ils peuvent communiquer directement sans l’apport d’un routeur.
Les adresses réseau de ces ordinateurs ont la même partie réseau et bien entendu le
même masque de réseau.
9. Donnez un exemple d’adresse réseau privé de classe A (0,5 pt)
Rep. : Toute adresse de la forme 10.X.Y.Z (où X,Y,Z sont des nombres compris
entre 1 et 254)

EXERCICE 2 : 3.5 Pts

NB : Pour chacune des questions ci-dessous votre réponse ne doit pas dépasser 5
lignes.

1.1. Que désignent les termes LAN, MAN et WAN? ( 0.25 Pt)
LAN : Local area Network (réseau local)

MAN: Metropolitan Area Network (réseau métropolitain)

WAN : Wide Area Network (réseau étendu)

1.2. Quels sont les protocoles de niveau applicatif mis en jeu par l’envoi et la
réception d’un courrier électronique ? Précisez le rôle (envoi ou réception) de
chacun de ces protocoles. ( 0.25 Pt)
SMTP : Simple Mail Transfert Protocol : en émission

POP3 : Post Office Protocol 3 : en réception

1.3. On considère que l’on dispose d’un accès à l’internet ayant un débit
montant de 256 kbit/sec et un débit descendant de 1Mbit/sec. Pendant
combien de temps le logiciel de courrier électronique sera-t-il occupé pour
expédier vers un seul destinataire un message de quelques lignes
accompagné d’un fichier attaché d’environ 1 Mo ? ( 0.25 Pt)
Temps d’expédition = 4s

1.4. À quoi sert une adresse Ethernet et quelle est sa taille ? ( 0.25 Pt)
Une adresse Ethernet permet d’identifier une machine dans un réseau local.
Sa taille est de 6 octets
1.5. Qu’est-ce que la technique du NAT et à quoi sert-elle ? ( 0.5 Pt)
NAT : Network Address Translation : permet la translation d’adresse afin
qu’une machine d’adresse privée accède à Internet

1.6. Que signifie le sigle DHCP ? À quoi sert-il ? ( 0.5 Pt)


DHCP : Dynamic Host Configuration Protocol : Protocole permettant
3/12
l’adressage automatique des machines dans un réseau.

1.7. Où se situent les protocoles UDP et TCP dans la pile TCP-IP ? Quel est leur
rôle principal ? Citez un point commun et une différence majeure entre ces
deux protocoles ( 0.5 Pt)
UDP et TCP se situe à la couche Transport du modèle TCP-IP.

Rôle principal : établir un échange de message (PDU de couche 4)

TCP : c'est un mode connecte, le client et le serveur échange des


informations pour établir une connexion avant d'échanger des
données. C'est plus sur et indispensable si la couche applicative au
dessus a besoin de rester connecter.

UDP : le client et le serveur envoie leur paquet sur le réseau et espère que
ca arrivera a destination. C'est plus rapide (pas de phase de
connexion) mais tu ne sais pas si le destinataire est connecte ou out
lorsque tu envoie le datagramme.

Exercice 3 : Communication entre ordinateurs et Supernetting 3pts

3.1. Quelle est la différence entre paquet et datagramme ? ( 0.5 Pt)


paquet : mode connecté comme par exemple une trame Ethernet

datagramme : mode non connecté.

3.2. Donner la structure d’une trame Ethernet en précisant le rôle chaque


champ ( 0.5 Pt)
200.200.200.161/28
64-n

Préambule : 1010101010….1010 destinés à l’auto synchronisation des récepteurs


SOF : 10101011 (ou SFD) : Start Frame Delimiter, début des informations exploitables
Long : longueur du champ des données LLC-PDU
Données : Dans les données sont intégrées les informations sur le service réseau à
contacter.
PAD : Bourrage d’octet si la trame n’a pas assez de bits pour atteindre la taille minimale.
CRC : Calcul effectué sur les bits de la trame pour vérifier si la transmission s’est faite
sans erreur.

3.3. Supposons qu’un ordinateur A veuille communiquer avec un ordinateur


B. L’adresse de A est 147.64.94.3, le masque du sous-réseau
255.255.255.0.
A et B appartiennent tout deux à des sous-réseaux Ethernet.

a) Décrivez quelle trame Ethernet A va envoyer et comment il la


construit si l’adresse de B est 147.64.94.5. ( 0.5 Pt)
D’abord A vérifie que B appartient au même sous-réseau :

147.64.94.3 & 255.255.255.0 = 147.64.94.0

147.64.94.5 & 255.255.255.0 = 147.64.94.0

Donc A sait que B appartient au même sous-réseau. Il vérifie alors si


il possède l’adresse MAC de B dans sa table, si ce n’est pas le cas, il
va faire une requête ARP. Une fois l’adresse MAC de B obtenue

(@B) A envoie la trame

b) Si l’adresse de B est 167.131.50.6, faites un schéma du réseau en


question illustrant la communication entre A et B. ( 0.5 Pt)

167.131.94.3 167.131.50.6
A B

c) Dans ce cas, décrire en détail les évènements qui se produisent dans


le processus de communication entre ces deux machines ( 1 Pt)

A vérifie le réseau auquel appartient B. Il sait donc qu’il ne peut pas


faire un envoie direct.

A possède au moins une adresse de routeur R. Il encapsule le


datagramme IP dans la trame Ethernet qu’il envoie au routeur de
son sous-réseau.

R procède de la même manière que A...


Jusqu’à arriver à un routeur F qui est connecté au sous-réseau de B.
Ce dernier communique alors le datagramme IP à B via une
encapsulation Ethernet.

 NOMADISME. 5 POINTS
1. Définir sécurité informatique, administration 1Pt
La sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire
5/12
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
Administration : C’est le fait de gérer une antité dans notre cas il s’agit du réseau
informatique c’est donc le moyen par lequel un réseau informatique est gérer 1 Pt
2. Donner deux avantages du routage statique par rapport au routage dynamique. 1 Pt
Les avantages du routage statiques :
 Il est plus sur car les routeurs n’annoncent pas les routes. 1 Pt
 Il n’y a pas de surcharge informatique. 1 Pt
3. Qu'est-ce que la technologie MIMO 1 Pt
La technologie MIMO (Multiple-Input Multiple-Output) est une nouvelle technique
utilisée dans les réseaux sans fil permettant de transporter des données à plus longue
distance et à grande vitesse.

 TECHNOLOGIE DE L’INTERNET. 5 POINTS

1. Citer 2 protocoles du routage dynamique 0.5 Pt


OSPF, RIP
2. Citer 4 services orientés utilisateur 2 Pts
VoIP, Web, messagerie, annuaires, échange de fichiers, multimédia
3. Citer 2 services orientés réseau 0.5 Pt
DNS, DHCP
4. Quelle est la fonction principale d’un pare-feu réseau ? Combien d’interfaces minimum a
un pare-feu ? 1 Pt
La sécurisation du réseau et un firewall a 2 interfaces au minimum
5. Définir supervision et citer 2 applications permettant de superviser un réseau 1 Pt
Supervision : surveillance du bon fonctionnement des réseaux informatiques et des
services informatiques connectés sur le réseau
Ex : NAGIOS, EON
 VEILLE TECHNOLOGIE. 5 POINTS

1. Quelles sont les caractéristiques de la norme AC du WIFI ? 2 Pts

2. 802.11 Débit max Porté Fréquence Largeur bande Congestion MIMO


(Théorie) e (Ghz)
802.11ac 433 - 1300 35 m 5 20, 40 ou 80 MHz Faible Oui
(2013) Mbit/s Max 8
802.11ac 433 - 2600 35 m 5 20, 40, 80 ou 160 Faible Oui
(2013) Mbit/s MHz Max 8

3. Que signifie LIFI ? Light Fidelity 1 Pt


4. Quels sont 2 apports de l’adressage IPV6 ? 2 Pts 6/12
Adressage autonome, résoud le problème de manque d’adresses de IPV4

PARTIE B : ADMINISTRATION (Temps approximatif : 3h30 - Pondération : 50% - 50


Pts)

A. 20 Pts

Le sous-adressage est donc une extension du plan d’adressage initial qui permet de mieux
gérer les adresses.
Le Subnetting permet d’optimiser l’utilisation et la sécurité du réseau en le
segmentant et de maîtriser l’adressage à l’intérieur du réseau
1. Trois plages d’adresses privées: 3 Pts

7/12
• 10.0.0.0
• 172.16.0.0 à 172.31.0.0
• 192.168.0.0 à 192.168.255.0
2. Les adresses privées ne sont pas routable, le NAT devrait donc permettre de faire
la translation adresse privée /adresse publique 3 POINTS
3. Le NAT est mis en place sur le routeur de sortie : routeur 1 4 POINTS
4. Deux types de NAT : statique et dynamique 4 POINTS
 Statique la correspondance @ Privée / @ publique est fixe
 Pas d’économie d’adresse
 Intéressant pour la sécurité
 Dynamique :
 Elle peut changer dans le temps
 Une seule adresse publique pour un nombre quelconque de machines
 Pas de possibilité d’initier une connexion depuis l’extérieur
5. Le protocole DHCP contient plusieurs messages : DHCPDiscover, DHCPOffer,
DHCPRequest, DHCPAck.
Paramètres : Etendue d’adresses et bail 2 Pts

6. 4 sous-réseaux : 1 sous-réseau cadre, 1 sous-réseau technicien, 1 sous-réseau


administratif et 1 sous-réseau serveur de fichier 4 Pts

B. 30 Pts

7. Plan d’adressage :
 Netmask : 255.255.255.192 5 POINTS
8. 4 réseaux: 5 POINTS
- 193.92.17.0 /26 : cadre
- 193.92.17.64 /26 : administratif
- 193.92.17.128 /26 : atelier
- 193.92.17.192 /26 : serveur de fichier et réseau de routeurs
9. Nombre de machines par réseau : 64 -2 = 62 5 POINTS
10. Plages d’adresses /26: 5 POINTS
- 193.92.17.1 à 193.92.17.62
- 193.92.17.65 à 193.92.17.126
8/12
- 193.92.17.129 à 193.92.17.190
- 193.92.17.193 à 193.92.17.254

11. Les avantages du routage statiques : ( 2 Pts)

-Il est plus sur car les routeurs n’annoncent pas les routes.
-Il n’y a pas de surcharge informatique.
12. EIGRP est un protocole de routage avancé de CISCO. ( 2 Pts)

12. La convergence est le temps nécessaire pour que les routeurs sur le
réseau mettent à jour leurs tables de routage après un changement de
topologie. ( 2 Pts)

13. La commande est : show ip route ( 2 Pts)

14. Les réseaux connectés directement apparaissent dans la table de


routage dés qu’ils sont adressés et opérationnels au niveau de la couche
3. ( 2 Pts)

PARTIE C : SECURITE (Temps approximatif : 1h30 - Pondération : 25% - 25 Pts)

EXERCICE 1 : 5 pts

1) Définir
a) Protocole de sécurité : ensemble de règles et de procédures permettant d’assurer
la sécurité dans un réseau. ( 0.25 Pt)
b) Réseau VPN : Réseau Privé Virtuel qui est tout simplement l’extension d’un
réseau privé à travers un réseau public non sécurisé comme Internet. ( 0.25 Pt)
c) Pare-feu : c’est un filtre qui permet de gérer les accès à un réseau ou un
ordinateur. Il permet aussi d’autoriser ou d’interdire l’utilisation des ( 0.25 Pt)
2) Les types d’attaques réseaux ( 0.25 Pt)
-Ecoute Clandestine ou envesdropping
L’attaquant écoute les transmissions pour récupérer le contenu des messages.
-Mascarade
L’attaquant usurpe l’identité d’un utilisateur autorisé et obtient ainsi certains
privilèges d’accès.
-Déni de service ou DoS (Deny of Service)
L’attaquant prévient ou interdit l’usage normal ou la gestion des moyens de
communication. 9/12

3) SSL est un protocole de sécurité de la couche Application. Il permet aux applications


réseaux de communiquer en toute sécurité sur un réseau non sécurisé comme Internet.
En effet le client et le serveur s’échangent des certificats mutuellement, et une clé de
session est créée et utilisée pour chiffrer la communication entre les deux entités. ( 1
Pt)
4) Un Virus un logiciel ou un fichier exécutable néfaste qui s’attaque essentiellement à
l’intégrité des données ou fichiers de notre ordinateur. Un spam est tout simplement
un message indésirable qui inonde notre messagerie électronique ( 1 Pt)
5) La DMZ est une zone démilitarisée c'est-à-dire une zone du réseau qui est accessible
depuis l’extérieur qui ne bénéficie d’aucun système de protection. La DMZ permet de
protéger notre réseau en créant une zone ultrasécurisé qui n’est pas accessible depuis
l’Internet. ( 1 Pt)
6) ( 1 Pt)
 Créé au moins un compte d’utilisateur (Login et Password) et lui donné des
droits autres que ceux du compte Administrateur
 Définir des permissions sur les ressources (fichiers et dossiers) de notre
Portable
 Installer un Anti-virus et un Anti-spam
 Activer et configurer le Pare-feu

Exercice 2 : 20 pts
On étudie l'architecture de protection réseau suivante :

1. Compte tenu du mode de fonctionnement suggéré par le schéma, présentez


les différentes zones de sécurité associées à l'architecture de protection réseau
et leurs niveaux de sécurité respectifs. ( 4 Pts)

R:
La DMZ Admin est une zone d'administration des équipements de sécurité. Elle10/12
contient
un serveur de gestion des firewalls qui stocke également les traces que ces équipements
collectent. On trouve également dans cette zone un serveur DNS, probablement placé là
car
il s'agit d'une zone de haut niveau de sécurité. Ce serveur DNS est alors probablement le
serveur principal des zones attribuées à l'entreprise ou l'organisme concerné.
La DMZ contient un serveur Web accessible de l'extérieur. Elle contient également un re
lais HTTP, qui doit servir à relayer les accès internes vers Internet.
La zone « salle serveurs » est elle aussi placé e dans une zone de sécurité
spécifique. Ainsi, l'ensemble des serveurs sont logiquement isolé s au niveau du ré
seau des postes de travail et des autres zones de sécurité.
2. Compte tenu du mode de fonctionnement suggéré par le schéma, présentez
les différentes zones de sécurité associées à l'architecture de protection réseau
et leurs niveaux de sécurité respectifs. ( 4 Pts)

R:
On peut supposer que le serveur DNS de la DMZ Admin. correspond au serveur DNS visi
ble sur Internet qui gè
re en propre la zone DNS de l'entreprise. Par contre, le serveur DNS associé au
serveur AD situé en interne gère
également des zones de nommage (via le DNS) mais qui sont
associées aux machines internes du LAN (noms de machines Windows, noms de domai
nes, etc.). Cette zone n'est a priori pas visible depuis Internet.
Par contre, on entrevoit là une difficulté
de fonctionnement. En effet, les postes de travail peuvent
avoir besoin d'accéder simultané
ment aux deux zones de nommage et la configuration respective des
deux serveurs sera à
étudier plus précisé ment (notamment si on souhaite éviter que tous les clients
n'aient à essayer la ré solution de leurs noms auprès des deux serveurs tour à
tour, ce qui n'est pas vraiment optimal).

3. On a ici une architecture de protection faisant appel à deux équipements


distincts, l'un tourné vers Internet et l'autre vers les systèmes serveurs. ( 4 Pts)
a. Que pensezvous de ce choix d'architecture en termes de protection,
de configuration
b.Quelles seront à votre avis les contraintes de fonctionnement respectives de chacn
des deux équipements, en particulier du point de vue des flux réseaux à
traiter (nature, débit, etc.). (Mettez notamment en évidence les différences.

R:

a. En terme de protection, on dispose ici de deux lignes de défense pour les


éléments de l'organisme ayant très probablement le plus de valeur dans le
système d'information: ses serveurs internes. C'est certainement positif d
u point de vue de la sécurité si les firewalls sont gérés correctement.
Un point d'administration central est également prévu, qui semble donc ai
nsi offrir des fonctions de gestion unifiée des 2 équipements afin de facilit
er leur configuration. Toutefois, on imagine déjà que cette configuration s
11/12
era plus compliquée qu'avec un seul équipement faisant face seulement à
des flux à la frontière avec Internet
b. - Le firewall externe est exposé à
l'ensemble d'Internet. Il est donc susceptible de faire face à
des menaces extrêmement variées. Par contre, les protocoles qui le traver
sent sont probablement peu nombreux et relativement faciles à préciser et
maitriser. C'est finalement un cas assez classique
d'utilisation de ce genre d'équipement.
- Le firewall interne est essentiellement destiné à
assurer une protection des serveurs vis à vis des
utilisateurs internes (ou en 2°
ligne de protection pour une intrusion externe réussie sur les postes de tr
avail). Or, en interne au LAN, les flux réseaux ont parfois très variés (impre
ssion, partage de fichiers, etc.) et la configuration de ce firewall va sans d
oute être difficile à affiner précisément. On sera même surement amené à
faire des compromis sur cette configuration
afin d'éviterdes dysfonctionnements.

4.
On suppose que les deux firewall sont de technologie identique et que le serveur d'administration et de
gestion des traces est unique pour les deux. Commentez cet aspect
vis à vis de l'administration et du positionnement de la DMZ d'administration. ( 4 Pts)

R:
La DMZ d'administration peut être vue comme la zone de plus haut niveau de sécurité
dans l'architecture. Il aurait peut-être é té
plus logique dans ce cas de la faire elle aussi bé
néficier du double niveau de protection réseau (tout comme les serveurs). On aurait d
onc pu raccorder cette DMZ d'administration sur le 2° firewall interne au lieu de la con
necter directement au 1° firewall.
(Par contre, dans ce cas, le positionnement du serveur DNS serait à réétudier.)

5. Quel avantage et quel inconvénient pourraitil y avoir au fait d'avoir


deux firewall de technologies différentes au lieu de deux équipements similaires? ( 4
Pts)

R : avantage : mise en installation et configuration facile du à la compatibilité des équipements

Inconvénients : en cas d’attaque réussie sur l’un alors aucune éventualité de blocage du virus par le
second.

12/12

Vous aimerez peut-être aussi