Вы находитесь на странице: 1из 7

ECOLE SUPERIEURE DES TELECOMMUNICATIONS DU BENIN

SUPTELECOMS bj

Contrôle N1

Module : services réseaux locaux Classe: LPRO3 Durée: 4h

Cette épreuve comporte 4 parties indépendantes

PARTIE 1 questions du cours


1) Quelles sont les étapes de mise en réseau
Analyse-Conception-Implémentation-(réalisation déploiement test) Planification-
Gestion-Maintenance
2) C’est quoi un cahier de charge ?
Le cahier des charges est un document contractuel qui permet au maître
d'ouvrage de faire savoir au maître d'œuvre ce qu'il attend de lui lors de la
réalisation d'un projet, entraînant des pénalités en cas de non-respect. Il décrit
précisément les besoins auxquels le prestataire ou le soumissionnaire doit
répondre, et organise la relation entre les différents acteurs tout au long du
projet. En tant que pièce de référence du contrat, le cahier des charges protège
les deux parties de toute ambiguïté : le maître d'ouvrage est assuré que la
livraison sera conforme à ses attentes, tandis que le maître d'œuvre peut mener
à bien le projet sans subir de jugements intempestifs au fur et à mesure.
Toutefois, le maître d'ouvrage a la possibilité de modifier le cahier des charges en
cours de route au travers d'un avenant accepté par le maître d'œuvre.

3) En quoi consiste l’audit d’un réseau

L'audit d'un réseau informatique vise à établir une cartographie précise du


réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les
équipements d'interconnexion sont testés et analysés afin de générer des
rapports de performances. L'idée est de s'assurer que le réseau est optimisé
pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité
requis pour son système d'information. Pour réaliser un audit, le prestataire
indépendant, ou la personne missionnée en interne, dresse un état des lieux et
établit des recommandations afin d'améliorer le réseau de l'entreprise La
prestation d’audit est concrétisée par un rapport. Ce document présente
les observations et les analyses effectuées durant l’audit, en précisant et en
expliquant les problèmes détectés. Dans un deuxième temps, le rapport
détaille les préconisations et les projets qui permettent d’améliorer votre
réseau

4) Quelle est la structure de l'adresse IP?

Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :

 Un identificateur de réseau (NET-ID): tous les systèmes du même réseau


physique doivent posséder le même identificateur de réseau, lequel doit être
unique sur l'ensemble des réseaux gérés.
 Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est
appelé hôte, il identifie une station de travail, un serveur, un routeur ou tout
autre périphérique TCP/IP au sein du réseau
5) Qu'est qu'un intranet ?

Le réseau des sites (ou page) privé(e)s, dont l'accès est réservé à une
communauté. Par exemple, dans le cas d'une entreprise, l'accès à un Intranet
est réservé aux salariés de l'entreprise; dans le cas d'une association, l'accès
à l'Intranet est réservé aux membres de l'association. Les pages Intranet et
Internet d'un site peuvent être hébergées sous le même nom de domaine. Les
pages Intranet ne seront visibles/accessibles qu'aux membres ayant saisi leur
identifiant et mot de passe Selon les cas de figure on peut donner plusieurs
niveaux d'accès à un Intranet. On distingue en général 3 niveaux

 Administrateur : L'administrateur possède tous les droits: il peut créer du


contenu et en supprimer, créer des utilisateurs.
 Les membres : selon les cas ils peuvent contribuer en ajoutant du contenu,
ou même modérer le contenu publiés
 Les Visiteurs : ils peuvent lire le contenu mais pas le modifier ou en ajouter

6) Qu'est-ce qu'un extranet ?

Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un système


supplémentaire offrant par exemple aux clients d'une entreprise, à ses
partenaires ou à des filiales, un accès privilégié à certaines ressources
informatiques de l'entreprise par l'intermédiaire d'une interface Web. C’est une
extension du système d'information de l'entreprise à des partenaires situés au-
delà du réseau

7) Les caractéristiques générales d'un réseau ETHERNET, listez les ?

-Distances courtes entre les terminaux : entre 100 m et 1 km.


- Bande passante élevée : 10 Mb/s, 100 Mb/s, 1 Gb/s.
- Médium de communication partagé.
- Il faut gérer l'accès au médium (différentes méthodes).
- Chaque élément peut mettre des ressources à disposition des autres
et/ou accéder à des ressources distantes : les équipements et les
données sont partagés.

8) Il existe trois types de format physique pour les serveurs, listez les ?

 Les serveurs tour


 Les serveurs rack
 Les serveurs Lame (ou serveur blade)

9) Listez 4 rôles des serveurs.


 Attend en permanence les requêtes de clients
 Reçoit des requêtes d’un ou plusieurs clients
 Traite les requêtes
 Émet les réponses au(x) client(s) correspondant(s)
10) Différence entre services et applicatifs

Les services sont des parties indirectement utilisées par le client tandis qu'un
applicatif lui l'est directement. Exemple : Un serveur proposant une gestion des
impressions ne sera accessible qu'à travers des applicatifs. Le service lui reçoit
une requête d'un applicatif et la traite. On n'accède pas directement au service.
11) Le serveur middleware, expliquez

Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir


la ressource mais faisant appel à un autre serveur

12) Quels sont les 5 Services de Sécurité d’un réseau informatique


• Confidentialité : les données (et l'objet et les acteurs) de la communication ne
peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier
y avoir participé.
• Disponibilité : les acteurs de la communication accèdent aux données dans de
bonnes conditions
13) Listez les avantages du mode client serveur

-des ressources centralisées: étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par
exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction

-une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux
données est moins important

-une administration au niveau serveur: les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés

-un réseau évolutif: grâce à cette architecture on peut supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modifications
majeure

14) Un serveur LDAP permet de centraliser des informations très diverses. Il offre
de nombreux avantages : citez-les

 un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la


fonction la plus connue, on peut trouver des serveurs LDAP chez bigfoot,
netscape (netcentrer), infoseek et bien d'autres ;
 Information sur les utilisateurs (nom, prénom...), et données d'authentification
pour les utilisateurs : cela permet aussi la définition de droits.
 Information pour les applications clientes et fonctions de serveur d'accès
itinérant : cela permet de stocker ses informations personnelles sur un serveur
et de les récupérer lors de la connexion;
 bien d'autres choses.

15) Quelles sont les 4 étapes d’administration de la LDAP


 Installer les packages nécessaires
 Configurer les fichiers de configuration
 Initialiser la base de données
 Configurer un client et tester le ou les services à partir d'un client
PARTIE 2 : sous réseaux et adressage
1-Proposer une structuration du réseau 147.56.0.0 en 5 sous-réseaux. Donner
les
Masques de chaque sous-réseaux, donner l’adresse IP d’une machine de
chaque sous-réseaux.

2-Votre réseau est composé de plusieurs centaines d'ordinateurs, et les


utilisateurs se plaignent que le réseau est lent. Vous ne disposez pas du
budget nécessaire pour améliorer le câblage ou changer de type de réseau.
Vous choisissez donc de diviser le réseau en segments pour améliorer le débit
de données sur chaque segment. Quel(s) composant(s) réseau pouvez-vous
utiliser ?
PARTIE 3 : architecture réseau
A- complétez par le mot clé approprié
Capables de traiter des charges de travail plus importantes et d'exécuter
davantage d'applications, les serveurs tirent parti de leurs composants
matériels spécifiques pour augmenter la productivité et réduire les temps
d'inactivité.
Lorsque l’ordinateur s’allume le nom d’utilisateur et le mot de passe sont
demandés par le serveur. C’est lui qui s’occupe d’authentifier l’utilisateur et
lui autoriser l’accès à son postede travail.
Mots clés : productivité-critères-temps-travail - serveur - tirent- réduire -
service- poste- charges
B-soit l’architecture suivante

1) Faites l’analyse de cette architecture réseau puis déduit le type de


réseau
2) Quelles sont les fonctionnalités que supporte cette technologie ?

3) Donnez les deux protocoles utilisés par cette technologie ?


PARTIE 4 : reproduire le tableau et remplir les cases désignées par les
lettres

Service réseau N° de Port Type Commentaire


ICMP 7 TCP/UDP Commandes Ping
Netstat 15 TCP/UDP Etat du réseau
FTP 21 TCP Transfert de fichiers
SSH 22 TCP/UDP SSH Remote Login Protocol
Telnet 23 TCP Connexion via terminal réseau
SMTP 25 TCP Envoi de courrier
DNS 53 TCP/UDP Serveurs de noms de domaine
HTTP 80 TCP Serveur Web
Pop3 110 TCP Réception de courrier
nntp 119 TCP Service de news
ntp 123 UDP Protocole temps réseau
nbname 137 TCP/UDP Service de Nom Netbios
netbios-ssn 139 TCP/UDP Service de Session Netbios
imap 143 TCP/UDP Protocole d'accès messagerie Internet
SNMP 161 UDP Administration de réseau

PARTIE5 : étude de cas


EXERCICE : 1
Une entreprise composée de trois services d'une vingtaine d'employés a
récemment installé un réseau poste à poste dans chacun de ses services. Ces
réseaux ne sont pas interconnectés. Un employé d'un service doit créer une
disquette pour la passer à un autre réseau. Les personnes d'un même
travaillent sur un même projet. Chacune de ces personnes a partagé son
disque dur, afin qu'il soit accessible aux autres membres du service.
1- Quels sont les problèmes liés à cette organisation?
 L'utilisation d'une disquette est fortement déconseillée : risques de virus,
de fichiers erronés. Et bien sur le manque de simplicité de cette
méthode.
 Partager un disque dur complet est très risqué en termes de sécurité!
 Dans un réseau poste à poste chaque utilisateur est son propre
"administrateur". Les employés peu formés à l'informatique risquent de
faire des erreurs qui auront des répercussions sur l'ensemble du service.

2-Quel changement pouvez-vous effectuer pour essayer de remédier à cette


situation?
 Utiliser un serveur de fichier pour stocker les fichiers des utilisateurs.
 Interconnecter les différents réseaux.
 Confier la gestion du serveur à un utilisateur qui sera désigné
"administrateur"

EXERCICE : 2
Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable
informatique d'une PME a mis en place l'architecture suivante : Chaque
collaborateur est doté d'un ordinateur individuel sous système d'exploitation
Windows. Le dossier « Mes documents », seul dossier auquel l'utilisateur peut
avoir accès, est redirigé vers un dossier personnel sur le serveur de fichiers de
l'entreprise. Sur le serveur de fichiers, chaque service (Comptabilité, Ventes,
Production) dispose d'un dossier partagé dont le contenu est organisé par le
chef de service et qui sert à échanger les fichiers sur lesquels tous les
employés du service peuvent travailler.
Travail à faire
1. A quel mode d'Architecture de Client / Serveur rattachez- vous
l'organisation mise en place dans cette entreprise.

On est en présence d'une gestion des données déportées. Le poste client


réalise les traitements des logiciels bureautiques et des progiciels métiers en
local et travaille sur les données enregistrées sur le serveur de fichiers. Le
serveur de fichiers n'est sollicité que pour l'organisation des données.
2. Quelle en est son principal intérêt?
L'organisation mise en place n'est qu'un embryon de travail collaboratif. Le
responsable réseau a surtout pensé à la facilité des sauvegardes des données
des utilisateurs. Les avoir centralisées sur un serveur, lui permet d'assurer un
service de haute qualité en cas de perte de données.

Peut-on parler d'Intranet?

Non! Il s'agit de la mise en place d'un service disponible au niveau des


systèmes d'exploitation réseau. Dans ce mode d'architecture, le service sollicité
est le « Transfert de Fichiers ». Pour qu'il ait intranet, il faut que les protocoles
de communication entre machines soient ceux de l'internet, que les services de
base de l'internet soient implantés (courriel, Web, Transfert de fichiers, travail
collaboratif, ...) avec un accès réservé au personnel de l'entreprise.

EXERCICE : 3
La même entreprise vient d'acquérir un progiciel de gestion des notes de frais
qui tourne sur une plate-forme Linux-Apache-PostgreSQL (Système
d'exploitation, Serveur Web, SGBD).L'utilisateur sollicite le progiciel au travers
de son navigateur favori. Lorsqu'il déclare une note de frais, un formulaire lui
est proposé. S'il oublie de remplir une zone, il obtient un message d'erreur
instantané lorsqu'il valide sa saisie.
Travail à faire
1-A quel mode d'Architecture de Client / Serveur rattachez- vous le
fonctionnement de la plate-forme nécessaire pour faire tourner cet applicatif?

On est dans le cas d'une architecture Client / Serveur Déportée puisque le progiciel de
gestion utilise un Client Web, qui est capable d'effectuer des traitements en local en
JavaScript. Dans le cas présent le navigateur ne se contente pas d'interpréter le
langage à balises qu'il reçoit pour afficher les informations ; il est aussi capable de
réaliser un contrôle de validité des données saisies dans le formulaire. Il serait
toutefois possible de faire assurer le contrôle du formulaire par le serveur, mais cela
ralentirait les transactions, puisqu'il faudrait dans un premier temps envoyer les
données erronées au serveur, qui après traitement, les renverraient au client, qui
devrait à nouveau afficher le formulaire et demander une nouvelle saisie. Si ce
nombre de transactions étaient fréquentes, et à grande échelle, elles ralentiraient
terriblement le trafic du réseau.

2. Quel composant logiciel (navigateur ou serveur) génère à votre avis


l'avertissement délivré à l'utilisateur?

Bonne chance
prof : M.AKOTONOU

Вам также может понравиться