ECOLE SUPERIEURE DES TELECOMMUNICATIONS DU BENIN SUPTELECOMS bj Contrôle N1 Mod

ECOLE SUPERIEURE DES TELECOMMUNICATIONS DU BENIN SUPTELECOMS bj Contrôle N1 Module : services réseaux locaux Classe: LPRO3 Durée: 4h Cette épreuve comporte 4 parties indépendantes PARTIE 1 questions du cours 1) Quelles sont les étapes de mise en réseau Analyse-Conception-Implémentation-(réalisation déploiement test) Planification- Gestion-Maintenance 2) C’est quoi un cahier de charge ? Le cahier des charges est un document contractuel qui permet au maître d'ouvrage de faire savoir au maître d'œuvre ce qu'il attend de lui lors de la réalisation d'un projet, entraînant des pénalités en cas de non-respect. Il décrit précisément les besoins auxquels le prestataire ou le soumissionnaire doit répondre, et organise la relation entre les différents acteurs tout au long du projet. En tant que pièce de référence du contrat, le cahier des charges protège les deux parties de toute ambiguïté : le maître d'ouvrage est assuré que la livraison sera conforme à ses attentes, tandis que le maître d'œuvre peut mener à bien le projet sans subir de jugements intempestifs au fur et à mesure. Toutefois, le maître d'ouvrage a la possibilité de modifier le cahier des charges en cours de route au travers d'un avenant accepté par le maître d'œuvre. 3) En quoi consiste l’audit d’un réseau L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. L'idée est de s'assurer que le réseau est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information. Pour réaliser un audit, le prestataire indépendant, ou la personne missionnée en interne, dresse un état des lieux et établit des recommandations afin d'améliorer le réseau de l'entreprise La prestation d’audit est concrétisée par un rapport. Ce document présente les observations et les analyses effectuées durant l’audit, en précisant et en expliquant les problèmes détectés. Dans un deuxième temps, le rapport détaille les préconisations et les projets qui permettent d’améliorer votre réseau 4) Quelle est la structure de l'adresse IP? Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :  Un identificateur de réseau (NET-ID): tous les systèmes du même réseau physique doivent posséder le même identificateur de réseau, lequel doit être unique sur l'ensemble des réseaux gérés.  Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est appelé hôte, il identifie une station de travail, un serveur, un routeur ou tout autre périphérique TCP/IP au sein du réseau 5) Qu'est qu'un intranet ? Le réseau des sites (ou page) privé(e)s, dont l'accès est réservé à une communauté. Par exemple, dans le cas d'une entreprise, l'accès à un Intranet est réservé aux salariés de l'entreprise; dans le cas d'une association, l'accès à l'Intranet est réservé aux membres de l'association. Les pages Intranet et Internet d'un site peuvent être hébergées sous le même nom de domaine. Les pages Intranet ne seront visibles/accessibles qu'aux membres ayant saisi leur identifiant et mot de passe Selon les cas de figure on peut donner plusieurs niveaux d'accès à un Intranet. On distingue en général 3 niveaux  Administrateur : L'administrateur possède tous les droits: il peut créer du contenu et en supprimer, créer des utilisateurs.  Les membres : selon les cas ils peuvent contribuer en ajoutant du contenu, ou même modérer le contenu publiés  Les Visiteurs : ils peuvent lire le contenu mais pas le modifier ou en ajouter 6) Qu'est-ce qu'un extranet ? Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources informatiques de l'entreprise par l'intermédiaire d'une interface Web. C’est une extension du système d'information de l'entreprise à des partenaires situés au- delà du réseau 7) Les caractéristiques générales d'un réseau ETHERNET, listez les ? -Distances courtes entre les terminaux : entre 100 m et 1 km. - Bande passante élevée : 10 Mb/s, 100 Mb/s, 1 Gb/s. - Médium de communication partagé. - Il faut gérer l'accès au médium (différentes méthodes). - Chaque élément peut mettre des ressources à disposition des autres et/ou accéder à des ressources distantes : les équipements et les données sont partagés. 8) Il existe trois types de format physique pour les serveurs, listez les ?  Les serveurs tour  Les serveurs rack  Les serveurs Lame (ou serveur blade) 9) Listez 4 rôles des serveurs.  Attend en permanence les requêtes de clients  Reçoit des requêtes d’un ou plusieurs clients  Traite les requêtes  Émet les réponses au(x) client(s) correspondant(s) 10) Différence entre services et applicatifs Les services sont des parties indirectement utilisées par le client tandis qu'un applicatif lui l'est directement. Exemple : Un serveur proposant une gestion des impressions ne sera accessible qu'à travers des applicatifs. Le service lui reçoit une requête d'un applicatif et la traite. On n'accède pas directement au service. 11) Le serveur middleware, expliquez Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la ressource mais faisant appel à un autre serveur 12) Quels sont les 5 Services de Sécurité d’un réseau informatique • Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé. • Authenticité : l’identité des acteurs de la communication est vérifiée. • Intégrité : les données de la communication n’ont pas été altérées. • Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participé. • Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions 13) Listez les avantages du mode client serveur -des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction -une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important -une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés -un réseau évolutif: grâce à cette architecture on peut supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeure 14) Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux avantages : citez-les  un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction la plus connue, on peut trouver des serveurs LDAP chez bigfoot, netscape (netcentrer), infoseek et bien d'autres ;  Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les utilisateurs : cela permet aussi la définition de droits.  Information pour les applications clientes et fonctions de serveur d'accès itinérant : cela permet de stocker ses informations personnelles sur un serveur et de les récupérer lors de la connexion;  bien d'autres choses. 15) Quelles sont les 4 étapes d’administration de la LDAP  Installer les packages nécessaires  Configurer les fichiers de configuration  Initialiser la base de données  Configurer un client et tester le ou les services à partir d'un client PARTIE 2 : sous réseaux et adressage 1-Proposer une structuration du réseau 147.56.0.0 en 5 sous-réseaux. Donner les Masques de chaque sous-réseaux, donner l’adresse IP d’une machine de chaque sous-réseaux. 2-Votre réseau est composé de plusieurs centaines d'ordinateurs, et les utilisateurs se plaignent que le réseau est lent. Vous ne disposez pas du budget nécessaire pour améliorer le câblage ou changer de type de réseau. Vous choisissez donc de diviser le réseau en segments pour améliorer le débit de données sur chaque segment. Quel(s) composant(s) réseau pouvez-vous utiliser ? PARTIE 3 : architecture réseau A- complétez par le mot clé approprié Capables de traiter des charges de travail plus importantes et d'exécuter davantage d'applications, les serveurs tirent parti de leurs composants matériels spécifiques pour augmenter la productivité et réduire les temps d'inactivité. Lorsque l’ordinateur s’allume le nom d’utilisateur et le mot de passe sont demandés par le serveur. C’est lui qui s’occupe d’authentifier l’utilisateur et lui autoriser l’accès à son postede travail. Mots clés : productivité-critères-temps-travail - serveur - tirent- réduire - service- poste- charges B-soit l’architecture suivante 1) Faites l’analyse de cette architecture réseau puis déduit le type de réseau 2) Quelles sont les fonctionnalités que supporte cette technologie ? 3) Donnez les deux protocoles utilisés par cette technologie ? PARTIE 4 : reproduire le tableau et remplir les cases désignées par les lettres Service réseau N° de Port Type Commentaire ICMP 7 TCP/UDP Commandes Ping Netstat 15 TCP/UDP Etat du réseau FTP 21 TCP Transfert de fichiers SSH 22 TCP/UDP SSH Remote Login Protocol Telnet 23 TCP Connexion via terminal réseau SMTP 25 TCP Envoi de courrier DNS 53 TCP/UDP Serveurs de noms de domaine HTTP 80 TCP Serveur Web Pop3 110 TCP Réception de courrier nntp 119 TCP Service de news ntp 123 UDP Protocole temps réseau nbname 137 TCP/UDP Service uploads/Ingenierie_Lourd/ controle-n1-module-services-reseaux-locaux 1 .pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager