Informatique-sio

Forum de contribution SISR/SLAM, soyons soudés.


    E5-Correction-étude de cas-blanc-n°2

    Partagez
    avatar
    Admin
    Admin

    Messages : 169
    Date d'inscription : 19/09/2014
    Localisation : Quelque part

    E5-Correction-étude de cas-blanc-n°2

    Message par Admin le Lun 5 Jan - 9:44


    A.1.1

    a-Faut-il acheter des nouveaux commutateurs ?
    Non, il y a 16 ports libres sur Sw_B_01
    b-Faut-il tirer un câble supplémentaire entre les bâtiments A et B ?
    Non, les câbles sont déjà implantés
    c-En quoi la solution d'interconnexion est sécurisée ?
    Solution d'interconnexion entre le bâtiment A (A106,A107,A108,A110,A111,A112) et le bâtiment B (B107,B108) : mise en place d'un VLAN (VLAN 19)
    =>Les autres entreprise ne pourront accéder à ce VLAN.
    d-Pour le commutateur Sw_B_01, il faut configurer les ports 7 et 8 dans le VLAN19 : 5 minutes de travail
    e-Pour les règles de routage, il n'y a aucune modification à faire (même réseau)

    A.1.2


    Pour la topologie logique du réseau qui correspond au (3,4,5,6,7) du modèle osi nous avons les routeurs, les postes et les serveurs.
    Physique (1,2) du modèle osi.

    A.2.1
    a)L'arborescence du domaine RucheNord :
    b)Le fichier XML permettant l'intégration des postes de MedicalProService du bâtiment B :
    <Domain>onaxis.ruchenord.dom</Domain> par <Domain>medicalProService</Domain>
    <JoinDomain>MedicalProService</JoinDomain>
    <MachineObjectOU<OU=batimentAB, DC=MedicalProService, DC=ruchenord,DC=dom<MachineObjectOU>

    A.2.2

    Pour organiser et déployer des applications il y a :
    Avec OCS :
    -installer l'agent sur les postes
    -créer un paquet d'installation
    -sélectionner les machines cibles
    -déployer depuis l'interface du serveur
    Avec AD/GPO :
    -créer un paquet d'installation
    -créer la stratégie
    -lier la stratégie au domaine
    -appliquer la stratégie

    A2.3

    a)Les comptes temporaires posent des problèmes de de sécurité, les comptes des intérimaires sont toujours actifs après leurs départs, possibilité de piratage.
    b)Les risques d'une solution totalement automatisée pour gérer ces comptes inutilisés sont les problèmes en cas de vacance, de non utilisation de l'AD, de congé de maternité.
    Script de vérification, inutilisation supérieur à 30 jours : suppression de compte.
    =>Préconisation : désactivation le compte mais pas le supprimer
    c)Les solutions organisationnelle pour gérer les comptes inutilisés.
    Envisager une interface de gestion des comptes pour l'administrateur avec des alertes (comptes inutilisés, activation/désactivation de compte.

    B1.1

    Pour rediriger le trafic http arrivant sur l'adresse ip 93.17.228.58 vers le serveur ReverseProxy, nous utilisons le NAT (Network Address Translation)


    B1.2

    a)Les modifications à apporter au routeur/pare-feu pour permettre l'accès au nouveau site web hébergé.
    4AutoriserTCP192.168.168.10*172.17.3.3280
    b)Le contenu du fichier NGINX qui permettra d'accéder au site "http://maj.medicalproservice.fr".
    Spoiler:
    server {

    listen 80;
    server_name www.exemple.net; maj.medicalproservice.fr

    # On désactive les logs pour ne pas faire doublon avec Apache
    access_log off;

    # On autorise seulement le protocole HTTP ou HTTPS
    if ($request_method !~ ^(GET|HEAD|POST)$ ) {
    return 444;
    }

    # On redirige vers le serveur Apache (sans mise en cache)
    location / {
    proxy_pass http://192.168.0.100:80/; 172.17.3.52:80
    }

    }

    B2.1

    a)Nous rajoutons dans la table de routage :
    3TCP**93.17.228.52443192.168.168.10443
    4TCP**21.186.48.59443192.168.168.20443
    Nous rajoutons dans la table de filtrage :
    1AutoriserTCP**192.168.168.10443
    b)Le contenu du fichier NGINX qui permettra d'accéder au site "https://www.rendezvous.com" :
    Spoiler:
    server {

    listen 443;
    server_name www.exemplessl.net; www.rendezvous.com

    access_log off;

    ssl on;
    ssl-certificate /etc/nginx/ssl/exemplessl.pem
    ssl-certificate_key /etc/nginx/ssl/exemplessl.pem

    if ($request_method !~ ^(GET|HEAD|POST)$ ) {
    return 444;
    }

    location / {
    proxy_pass http://192.168.0.101:80/; 172.17.3.53:80
    }

    }

    B2.2

    I-Les avantages pour une externalisation de l'autorité sont :
    -Gestion par un prestataire
    -Mondialement reconnue
    Les inconvénients pour une externalisation de l'autorité sont :
    -Payant
    II-Les avantages pour l'internalisation de l'autorité sont :
    -Gratuit
    Les inconvénients pour l'internalisation de l'autorité sont :
    -Géré par l'administrateur
    -Message sur le navigateur (certificat non reconnu)

    C1.1

    Pour les types de sauvegarde "Complète, Différentielle, Incrémentale" [Revoir le cour ici]

    C1.2

    Comparer les solutions raid :
    -Raid1 : 12 disques de 1 To.
    Volume utile : 6To (12 disques en mirroring)
    -Raid5 : 12 disques de 1 To.
    Volume utile : 11 To (équivalent 1 disque pour la parité)
    -Raid5 + hotspare : 12 disques de 1 To.
    Volume utile : 10 To (1 parité +1 hot spare)
    -Raid6 : 12 disques de 1 To.
    Volume utile : 10 To (2 disques de parité)
    -Raid6 + hotspare : 12 disques de 1 To.
    Volume utile : 9 To (2 parité + 1 hotspare)

      La date/heure actuelle est Lun 24 Juil - 18:48