Auteur |
Message |
ouzmoutous
Newbiiiie
Messages: 2
|
Posté le:
Mer 16 Mai 2012 - 21:25 |
|
Bah pareil ici, pas fameux dans l'ensemble. Par contre une de mes profs à dit "bah c'était facile" ^^
Sinon, quelqu'un sait quand est ce qu'on aura le corrigé et où ? |
|
|
|
|
N'oubliez pas de vous inscrire à la communauté pour participer. Si vous êtes déjà membre, connectez-vous pour faire disparaître ce bandeau publicitaire. |
titithierry1
Forumeur occasionnel
Sexe:
Messages: 20
|
Posté le:
Mer 16 Mai 2012 - 21:31 |
|
pourtant j'en ai mangé des études de cas. je suis sorti de la salle, ma tête a failli explosé. |
|
|
|
|
light
Newbiiiie
Messages: 10
|
Posté le:
Mer 16 Mai 2012 - 21:34 |
|
Je suis rassuré de voir que je suis pas le seul à avoir trouvé cette edc pourrie et compliquée. Peut être le pire sujet de la semaine |
|
|
|
|
titithierry1
Forumeur occasionnel
Sexe:
Messages: 20
|
Posté le:
Mer 16 Mai 2012 - 21:42 |
|
je suis rentré chez moi je me suis bien énervé. ça ma saoulé ce sujet. |
|
|
|
|
Riwan
Forumeur fréquent
Sexe:
Messages: 51
Localisation: Montpellier
|
Posté le:
Mer 16 Mai 2012 - 21:51 |
|
Pour la 2.2 et 2.3, j'ai répondu que le ping vers 192.168.8.x ne peut pas aboutir car la route passe par Internet selon la table (dernière ligne : 0.0.0.0/0). Hors, atteindre une adresse privée via internet, çà le fait pas par définition.
Donc fallait créer une route via le VPN. Vers 192.168.8.0/24 sur le routeur 1, et vers 192.168.0.0/21 sur le routeur 2. |
|
|
|
|
Algrund
Forumeur occasionnel
Messages: 31
|
Posté le:
Mer 16 Mai 2012 - 22:20 |
|
Je suis assez mitigé sur le sujet mais les parties 4 et 5 étaient trop difficiles... J'espère atteindre la moyenne.
Et mon prof qui nous envoie un mail comme quoi il n'y avait pas de surprises donc que c'était pas trop compliqué, hmm.. |
|
|
|
|
savexed
Newbiiiie
Messages: 10
|
Posté le:
Mer 16 Mai 2012 - 23:43 |
|
Ce que j'ai mis:
1,1) Wifi
+)
- Pas de contrainte de cable
- Porté Longue d'apres le matos
- Securité suivant l'algo de crypto
-)
- Signal bas en cas d'obsacle style mur en béton
- Debit faible
- Qualité + en + bas quand on s'eloigne de la source
- Risque de sécurité en cas de choix d'un mauvais algo de crypto
- Techno encore cher(surtout celui qu'ils ont presenté)
Fibre Optique
+)
- Debit Ultra rapide
- Sécurité optimale
- Avant d'avoir une baisse de qualité, il faut envoyer du km
- Prix abordable pour une entreprise
-)
- Achat des modules compatible
- Contrainte pour le passage du câble
1.2) PoE: Permet d'alimenter électriquement un appareil via le câble réseau.
WEP 128bits, protocole de crypto de clé de valeur 128bits
Sécurité mea faible, car possibilité de récupérer les IVs (Vecteur d'initialisation). Les IV ont une fuite de la clé. Au bout de 300 000, récupération possible de la clé 128bits
SSH, permet le contrôle d'un shell à distance, idéal pour la maintenance et sécurisé
1.3) SSID, diffusion du nom d'un réseau WIFI par l'émetteur pour pouvoir se connecter facilement. Au niveau sécu, si on le voit, on peux récupérer les paquets avec une interface wifi pouvant écouter. Protection: empêcher la diffusion.
Filtrage Mac, filtre les adresses physique des cartes réseau. Adresse Unique. Pb sécurité, possibilité de changer cette adresse avec des outils, + via les systèmes d'exploitation virtuel, création d'une carte virtuel avec génération d'adresse MAC.
WPA2 PSK, Wifi utilisant la phase d'une courbe pour émettre ses données (Phase Shift Keying). Pb Sécurité: possible de forcer le WPA2 par "brute force" avec l'utilisation d'un dictionnaire. Protection, utiliser une clef ne comportant aucun mot usuel.
1.4) Sur le switch SW5 (niveau 2):
Mise en place des Vlan
- vlan 50 name logistique
- vlan 20 name postes
Attribution d'un port à un Vlan
- interface 23 switchport accès van 50
- interface 24 switchport accès van 20
Mise en place du proto Spanning Tree pour éviter tempête diffusion + Liaison avec le switch SW1
- interface 25 switchport trunk encapsulation dot1q
Sur le switch SW1(niveau 3)
Mise en place du proto Spanning Tree pour éviter tempête diffusion + Liaison avec le switch SW5
- interface 25 switchport trunk encapsulation dot1q
Déclaration du réseau pour le Vlan 50
- interface vlan 50 ip address 192.168.5.1 255.255.255.0
Mise en place de la route
ip route 192.168.5.0 255.255.255.0 192.168.5.1 255.255.255.0
1.5) Mise en place d'un Relai DHCP
Config sous Linux via isc-dhcp-server
authoritative:
option domain-name-server 212.27.63.139;
option routers 192.168.5.1;
subnet 192.168.5.0 netmask 255.255.255.0 {
range 192.168.5.1 192.168.5.100;
default-lease-time 10600; //Car Wifi
max-lease-tie 40000; //Max
}
//Adresse statique pour le serveur DHCP (meme si c'est la machine, c'est toujours mieux
host "ServeurDHCP" {
hardware ethernet 00:80:23:a8:a7:24
fixed-address 192.168.5.101
}
//Adresse statique pour les imprimantes
host "Imprimante01" {
hardware ethernet 05:D0:25:a0:a7:45
fixed-address 192.168.5.102
}
//Pareil pour les autres imprimantes
1.6) (Je compléterai la suite plus tard des réponses plus tard)
Dossier 2)
2.2) Probleme dans la table de routage
2.3) Connaissant leur étude de cas qui sert à rien, je pense qu'il y avait plusieurs possibilité, l'un par internet, et l'autre par le VPN:
D'apres le forum, LeVPN est mieux car sécurisé, hors, c'est pas detaillé. On devait proposé une solution donc je pense que pour moi c'est bon.
Perso j'ai fait:
Sur R-SDSL-1
Ajouter:
Réseau: 192.168.8.0/24
Passerelle: 173.18.156.13
Interface: 194.48.19.10
Supprimer c'est internet et on sait pas le réseau derriere, et ça peux venir de là:
Réseau:194.48.19.8/29
Passerelle:194.48.19.10
Interface:194.48.19.10
Modifier la route par défaut
Réseau: 0.0.0.0/0
Passerelle:194.48.19.10
Interface:194.48.19.10
Sa enlève un route inutile, c'est toujours mieux
-------------
Sur R-SDSL-2
Ajouter:
Réseau: 192.168.0.0/16
Passerelle: 192.48.19.10
Interface: 173.18.156.13
Réseau: 192.168.65.0/24 (On aurai pu être plus proche car 2 ip)
Passerelle: 192.48.19.10
Interface: 173.18.156.13
Supprimer c'est internet et on sait pas le réseau derriere, et ça peux venir de là:
Réseau:173.18.156.12/30
Passerelle:173.18.156.13
Interface:173.18.156.13
Modifier la route par défaut
Réseau: 0.0.0.0/0
Passerelle:173.18.156.13
Interface:173.18.156.13
Sa enlève un route inutile, c'est toujours mieux
J'ajouterai la suite aprés et qu'on me reprenne si j'ai faux |
|
|
|
|
rek1n
Forumeur fréquent
Messages: 62
Localisation: Valence
|
Posté le:
Jeu 17 Mai 2012 - 00:20 |
|
"1.3) SSID, diffusion du nom d'un réseau WIFI par l'émetteur pour pouvoir se connecter facilement. Au niveau sécu, si on le voit, on peux récupérer les paquets avec une interface wifi pouvant écouter. Protection: empêcher la diffusion. "
SSID visible ou non, on peut toujours le piraté. Il y a aucune sécurité a caché le SSID. |
|
|
|
|
savexed
Newbiiiie
Messages: 10
|
Posté le:
Jeu 17 Mai 2012 - 00:30 |
|
rek1n a écrit: |
"1.3) SSID, diffusion du nom d'un réseau WIFI par l'émetteur pour pouvoir se connecter facilement. Au niveau sécu, si on le voit, on peux récupérer les paquets avec une interface wifi pouvant écouter. Protection: empêcher la diffusion. "
SSID visible ou non, on peut toujours le piraté. Il y a aucune sécurité a caché le SSID. |
C'est vrai, mais peux etre que pour les correcteur et leur corrigé si Sinon je voies pas pourquoi ils poseraients cette question de sécurité pour le SSID (Vue leur Etude de Cas et celle des années precedente, des fois on se pose des questions) |
|
|
|
|
Jordan67
Newbiiiie
Messages: 3
|
Posté le:
Jeu 17 Mai 2012 - 08:10 |
|
|
|
|
Riwan
Forumeur fréquent
Sexe:
Messages: 51
Localisation: Montpellier
|
Posté le:
Jeu 17 Mai 2012 - 09:39 |
|
savexed a écrit: |
Ce que j'ai mis:
1.4) Sur le switch SW5 (niveau 2):
Mise en place des Vlan
- vlan 50 name logistique
- vlan 20 name postes
J'ai pour ma part re-crée les 5 Vlans dans le nouveau switch afin d'unifié les confs
Attribution d'un port à un Vlan
- interface 23 switchport accès van 50
- interface 24 switchport accès van 20
C'est la que je me suis planté...mal lu le sujet...j'ai mis les deux ports donc les deux PA dans le meme Vlan (logistique) =/
Je viens de relire le sujet : réseau wifi pour la logistique, réseau câblé cat6 pour le reste du bâtiment (VLAN production).
"La zone logistique sera couverte par 2 points d'accès Wi-Fi" (avant la question 1.2).
Donc pour moi, ports 1 à 22 : vlan 20 ; ports 23,24 : vlan 50
Mise en place du proto Spanning Tree pour éviter tempête diffusion + Liaison avec le switch SW1
- interface 25 switchport trunk encapsulation dot1q
Sur le switch SW1(niveau 3)
Mise en place du proto Spanning Tree pour éviter tempête diffusion + Liaison avec le switch SW5
- interface 25 switchport trunk encapsulation dot1q
Ce n'est pas du spanning tree (d'ailleurs a aucun moment on parle de deux câbles). C'est un trunk pour taguer les Vlan. J'espère que t'as pas mis ce commentaire dans ta copie, car sinon c'est bon.
Déclaration du réseau pour le Vlan 50
- interface vlan 50 ip address 192.168.5.1 255.255.255.0
Mise en place de la route
ip route 192.168.5.0 255.255.255.0 192.168.5.1 255.255.255.0
J'ai rajouté le Vlan Logistique dans le SW1, toujours le le but d'unifier les conf et de pas mettre de regle de routage alors que le vlan n'est pas déclaré
Sinon oui, je pense qu'il fallait bien sur déclarer le vlan 50 dans le switch niv 3 avant de lui donner une adresse passerelle.
1.5) Mise en place d'un Relai DHCP
Config sous Linux via isc-dhcp-server
authoritative:
option domain-name-server 212.27.63.139;
option routers 192.168.5.1;
subnet 192.168.5.0 netmask 255.255.255.0 {
range 192.168.5.1 192.168.5.100;
default-lease-time 10600; //Car Wifi
max-lease-tie 40000; //Max
}
//Adresse statique pour le serveur DHCP (meme si c'est la machine, c'est toujours mieux
host "ServeurDHCP" {
hardware ethernet 00:80:23:a8:a7:24
fixed-address 192.168.5.101
}
//Adresse statique pour les imprimantes
host "Imprimante01" {
hardware ethernet 05:D0:25:a0:a7:45
fixed-address 192.168.5.102
}
//Pareil pour les autres imprimantes
Je trouve que tu as sorti le bazooka pour tué une mouche !!! J'ai dit que l'on devais voir si la carte réseau du serveur DHCP est compatible avec le Vlan Tagging, de cette façon, creé une interface virtuelle qui fait partie du Vlan 50, avec une IP du Vlan 50, de cette façon les trames DHCP arrivent et partent sur le VLAN
Pour ma part : mise en place agent relais sur l'interface 192.168.5.1 du Switch-routeur. Déclaration de la plage sur le serveur DHCP, la passerelle, l'option DNS. Et c'est tout.
En 2.5) : NAT-PAT
2.6) C'était du DNS amené de façon très vicieuse non ?
2.7) j'ai zappé de parler de la clé publique. Uniquement mis que cela servait à être certain que le serveur était bien ce qu'il "disait" être.
2.8 ) https://blabla
|
|
|
|
|
|
darkam
Forumeur occasionnel
Sexe:
Messages: 18
|
Posté le:
Jeu 17 Mai 2012 - 12:24 |
|
Moi personnellement j'ai trouvé le réseau ultra facile. Je pense d'ailleurs avoir 12 13 à l'étude cas. |
|
|
|
|
Kaelas
Newbiiiie
Sexe:
Messages: 8
|
Posté le:
Jeu 17 Mai 2012 - 12:30 |
|
Déçu par la difficulté du sujet, ils auraient pu avoir pitié pour les dernieres promo du BTS IG!! |
|
|
|
|
Psychotik
Newbiiiie
Sexe:
Messages: 4
Localisation: Montpellier
|
Posté le:
Jeu 17 Mai 2012 - 13:30 |
|
En effet ce fut une EdC relativement étonnante comparées à celles que l'on a pu voir tomber les années précédentes. Beaucoup de questions de cours, peu de cloisonnement IP très peu de tables de routage et de permission sur Firewall. Une gestion très spéciale pour rester poli.
Pour ce qui est de la programmation, en soit elle n’était pas très difficile en soit. La difficulté résidant principalement sur la compréhension de la demande. Pour le reste c'est simplement deux boucles imbriquées (un tant que et un si).
Le premier dossier est en effet très différent de ce qui a déjà été vu mais porte sur des connaissances (normalement) vues en cours même si on ne s'y attend pas.
Le dossier sur le SQL lui a été bradé mis à part la troisième requête de SELECT qui comportait un piège les autres étaient relativement données.
Pour ce qui est de la pitié pour la dernière promotion IG, elle sera surement placée au niveau de la correction. |
|
|
|
|
a.lienware
Accro à Web-IG
Sexe:
Messages: 193
Localisation: Montpellier
|
Posté le:
Jeu 17 Mai 2012 - 14:05 |
|
mais arretez y'aura pas de pitier, je vois pas pourquoi on sera avantagé par rapport aux anciens BTS,il ya des dérogation pour redoublé, donc les correction seront pareille, donc préparez bien vos PTI et projet car il ne sera pas donnée le BTS.
arretez de croire qu'il vont avoir de la pitier c'est ridicul, désolé mais c'est énervant a la fin, on sera noté comme les anciens promo de BTS point bare |
_________________ Alternance (Ingénieur Virtualisation )
2012-2015 Ecole d’ingénieur INGESUP (En cours)
2010-2012 BTS IG ARLE Validé
------------------------------------
Blog systèmes et virtualisation:
http://seyfallah-it.blogspot.fr/ |
|
|
|
titithierry1
Forumeur occasionnel
Sexe:
Messages: 20
|
Posté le:
Jeu 17 Mai 2012 - 14:37 |
|
Le BTS en contrôle continu ce serait plus équitable. au moins on voit ceux qui ont bossé. Parce que j'en connais qui ont vont peut être avoir leur bts alors qu'ils ont rien fichu de l'année. ça me déprime de voir ça. |
|
|
|
|
a.lienware
Accro à Web-IG
Sexe:
Messages: 193
Localisation: Montpellier
|
Posté le:
Jeu 17 Mai 2012 - 15:09 |
|
Ah moi dans ma classe c'est pareil, ya eu meme de triche a toutes les epreuves du bts meme en etude de cas, avec leur tel et personne a rien vu ca me dégoute mais c'est comme ca
ils vont avoir leur bts et aprés ?? ils vont faire quoi ? comme ils ont un dossier dégeulasse , il seront pris null part et ils ont pas le niveau pour etre admin réseau dans une boite donc en gros ils ont rien a part le papier comme quoi ils ont un bts Ig. |
_________________ Alternance (Ingénieur Virtualisation )
2012-2015 Ecole d’ingénieur INGESUP (En cours)
2010-2012 BTS IG ARLE Validé
------------------------------------
Blog systèmes et virtualisation:
http://seyfallah-it.blogspot.fr/ |
|
|
|
savexed
Newbiiiie
Messages: 10
|
Posté le:
Jeu 17 Mai 2012 - 15:31 |
|
Pourquoi toucher aux pattes WAN du routeur ?
Réseau:194.48.19.8/29
Passerelle:194.48.19.10
Interface:194.48.19.10
Utile ?
Modifier la route par défaut
Réseau: 0.0.0.0/0
Passerelle:194.48.19.10
Interface:194.48.19.10
Sa enlève un route inutile, c'est toujours mieux
Je pense que c'etait inutile, mais bon, vaut mieux le mettre que pas
2.6) C'était du DNS amené de façon très vicieuse non ?
2.7) j'ai zappé de parler de la clé publique. Uniquement mis que cela servait à être certain que le serveur était bien ce qu'il "disait" être.
Pour la 2.6) C'est bien le DNS, il fallait je pense expliquer que l'entreprise devait louer le domaine, et de lier l'adresse de son serveur WEB avec le domaine. Attendre 5j pour que la zone .com se mettent à jours pour que le domaine soit opérationnel
2.7) Certificat != de clef publique, il sert à renseigner à l'utilisateur la provenance des données ainsi que que savoir ou elles seront envoyé. De façon juridique, en cas de piratage du serveur avec donnée de l'utilisateur volé et utilisé de façon frauduleuse, la detention d'un certificat valider par une autorité(je sais plus lequel) rend responsable l'hébergeur.
C'est la que je me suis planté...mal lu le sujet...j'ai mis les deux ports donc les deux PA dans le meme Vlan (logistique) =/
Je viens de relire le sujet : réseau wifi pour la logistique, réseau câblé cat6 pour le reste du bâtiment (VLAN production).
"La zone logistique sera couverte par 2 points d'accès Wi-Fi" (avant la question 1.2).
Donc pour moi, ports 1 à 22 : vlan 20 ; ports 23,24 : vlan 50
Ah les salauds! Bien vue, la wifi etait juste pour la logistique, c'est des vieux vicieux les gars qui font ces etude de cas. Du coup j'ai la moitié des points donné aux lapins.
Pour l'algo, j'ai pas pigé une variable d'entrée dela fonction SNMPGET dans le sens ou elle fait:
SNMPGET(RecupIp, "12AR07N", "1.3.6.1.4.1.522.3.12.1.7", S)
S correspond donc au nombre de client, mais... comment on recupere cette variable de m...
Apres, je suis d'accord, Un TantQue EOF('canal') pour ajouter le nombre de client et dedans la boucle, un If VarFichier > 0 pour ecrire l'erreur si il y en a une.
TantQue EOF() : Tant que fichier pas entièrement lu, bouclé |
|
|
|
|
a.lienware
Accro à Web-IG
Sexe:
Messages: 193
Localisation: Montpellier
|
Posté le:
Jeu 17 Mai 2012 - 16:02 |
|
Je viens de relire le sujet : réseau wifi pour la logistique, réseau câblé cat6 pour le reste du bâtiment (VLAN production).
"La zone logistique sera couverte par 2 points d'accès Wi-Fi" (avant la question 1.2).
Donc pour moi, ports 1 à 22 : vlan 20 ; ports 23,24 : vlan 50
excatement mec, j'ai fais la même chose que toi et c'est ca, car c'etait marqué avant la question.
pour le filtrage j'ai pa fais gaff, mais j'ai expliqué les 5 ligne alors que la 3 etait pas demandé (ceté du 53 UDP donc DNS), je l'ai bien expliquer, vous pensez que je peux etre sanctionné ? et jai répondre pour toute les autre lignes... |
_________________ Alternance (Ingénieur Virtualisation )
2012-2015 Ecole d’ingénieur INGESUP (En cours)
2010-2012 BTS IG ARLE Validé
------------------------------------
Blog systèmes et virtualisation:
http://seyfallah-it.blogspot.fr/ |
|
|
|
Jordan67
Newbiiiie
Messages: 3
|
Posté le:
Jeu 17 Mai 2012 - 16:39 |
|
Du coup j'ai juste en ayant mis des deux PA sur le meme Vlan 50 (logistique) par contre j'ai oublié de mettre les autres ports du switch dans le vlan postes |
|
|
|
|
|