D411INF0612S

18
FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS Organisation non gouvernementale dotée du statut participatif auprès du Conseil de l’Europe NGO enjoying participatory status with the Council of Europe © Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet UE D - TECHNIQUES PROFESSIONNELLES Master Européen d’Informatique UC D41.1 - Réseaux, système et sécurité Tous supports papiers et matériels sont interdits Les réponses au QCM doivent être reportées sur la fiche optique fournie Type d’épreuve : QCM et Exercice pratique Durée : 3 heures Session : Juin 2012

Transcript of D411INF0612S

Page 1: D411INF0612S

FEDERATION EUROPEENNE DES ECOLES EUROPEAN FEDERATION OF SCHOOLS Organisation non gouvernementale dotée du statut participatif auprès du Conseil de l’Europe NGO enjoying participatory status with the Council of Europe

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

UE D - TECHNIQUES PROFESSIONNELLES

Master Européen d’Informatique

UC D41.1 - Réseaux, système et sécurité

Tous supports papiers et matériels sont interdits

Les réponses au QCM doivent être reportées sur la fiche optique fournie

Type d’épreuve : QCM et Exercice pratique

Durée : 3 heures

Session : Juin 2012

Page 2: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

2/18

UC D41.1 - RESEAUX, SYSTEME ET SECURITE

PRESENTATION DE L’ETUDE DE CAS L’étude de cas sera composée de deux parties distinctes :

- une partie « Sécurité » concernant le dossier 1, - une partie « Réseaux et système » concernant le dossier 2.

Vous devez prévoir des copies distinctes pour chaque partie

BAREME DE NOTATION QCM

Bonne réponse 3 points

Absence de réponse 0 point

Réponse erronée -1 point

Nombre de points possible : 150 points

Pour chacune des questions une seule réponse est possible

BAREME DE NOTATION EXERCICE PRATIQUE

Dossier 1 - Sécurité 130 points

Dossier 2 - Réseaux avancés 170 points

Total 300 points

Page 3: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

3/18

1/ QCM : 45 minutes

1. Quel est le rôle du fichier .rhosts ? a. il contient une liste de comptes du système b. il contient une liste de comptes sur des systèmes distants c. il contient une liste des adresses IP des ordinateurs distants et leur nom FQDN d. il contient une liste des adresses IP des ordinateurs distants et leur nom NetBIOS

2. La commande affichant dynamiquement les processus en cours d'exécution est :

a. pstree b. top c. nice d. renice

3. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN ?

a. IPSec b. L2PP c. L2TP d. SSL

4. L'entête d'un paquet UDP contenant le flag PSH permet de :

a. détruire une connexion TCP en urgence b. initier une fin de connexion c. forcer la couche transport à livrer les données à la couche applicative d. aucune de ces propositions ne convient

5. A quoi sert le protocole ARP ?

a. à effectuer la traduction d’une adresse physique en une adresse réseau ou une adresse de couche 3 b. à effectuer la traduction d’une adresse réseau en adresse physique c. à effectuer la traduction d’une adresse physique en nom Netbios d. à effectuer la traduction d’un nom Netbios en une adresse physique

6. La commande "tail –n –f /var/log/maillog" me permet de :

a. tailler le fichier maillog en bloc de 100 lignes b. visualiser en direct les dernières entrées du fichier maillog en commençant par les 100 dernières

lignes c. donner le nombre de bloc de 100 lignes dans le fichier maillog d. formater et visualiser le fichier maillog en ligne de 100 caractères maximum

7. Dans proftpd, la directive conteneur <Limit ……> ………</Limit> permet de :

a. paramétrer un répertoire par défaut b. autoriser ou interdire des commandes FTP c. définir le fichier des droits d’accès d. aucune de ces propositions ne convient

8. La séquence: # for n in $(cat liste|cut -d: -f1) ; do useradd -g ii4 ii4-$n ; done crée des

comptes : a. à partir d'une liste en les plaçant dans un groupe supplémentaire ii4 b. à partir d'une liste c. de login ii4 à partir d'une liste d. à partir d'une liste de type ii4-1, ii4-2, … , ii4-n

Page 4: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

4/18

9. Pour configurer SAMBA en PDC, on doit obligatoirement configurer dans le fichier smb.conf, l'option :

a. security = share b. domain master = yes c. domain logons = yes d. domain name = <nom_domaine>

10. Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration

d’un routeur Cisco ? a. NVRAM, FLASH, ROM b. FLASH, TFTP, CONSOLE c. NVRAM, TFTP, CONSOLE d. FLASH, TFTP, ROM

11. Table de routage : quel événement peut-il occasionner une mise à jour déclenchée ?

a. expiration d’un minuteur de routage de mises à jour b. réception d’un message de mise à jour altéré c. installation d’une route dans la table de routage d. convergence du réseau

12. Que se passe-t-il sur un réseau à vecteur de distance qui n'a pas convergé ?

a. le trafic n'est pas acheminé tant que le système ne converge pas b. les mises à jour de table de routage sont envoyées vers des destinations incorrectes c. des entrées de table de routage incohérentes d. rien, le routage à vecteur de distance n’a pas de convergence

13. Quelle est la bonne syntaxe pour autoriser les réponses SMTP ?

a. iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT b. iptables -A INPUT -p tcp --sport 25 -j ACCEPT c. iptables -A INPUT -p tcp --dport 110 -j ACCEPT d. iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT

14. On monte un nouveau système de fichier pendant l'exécution du système

d'exploitation. Ce montage sera enregistré dans : a. /etc/inittab b. /etc/mtab c. /etc/fstab d. /etc/mountab

15. Pour pouvoir filtrer au niveau applicatif il faut utiliser :

a. NAT b. ACL c. Proxy d. Firewall

16. Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de

la séquence de démarrage ? a. la séquence de démarrage est réinitialisée b. le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de

routage c. le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide d. le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup

Page 5: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

5/18

17. Quelle différence faites-vous entre adresse multicast et unicast ? a. multicast envoie les paquets à toutes les stations du réseau et unicast à une seule b. multicast envoie les paquets à plusieurs stations désignées du réseau et unicast à une seule

station c. multicast envoie les paquets à une station désignée du réseau et unicast à plusieurs désignées d. multicast et unicast n’ont aucune différence

18. Donnez la simplification totale de l’adresse IPv6 suivante :

2001:0db8:0000:85a3:0000:0000:ac1f:8001 a. 2001:0db8::85a3::ac1f:8001 b. 21:db8::85a3::ac1f:81 c. 2001:db8::85a3::ac1f:8001 d. 2001:db8:0:85a3::ac1f:8001

19. Quelle masque de sous réseaux utiliser pour avoir au minimum 1024 machines dans

chaque sous réseau ? a. 255.255.252.0 b. 255.255.248.0 c. 255.255.255.128 d. 255.255.255.0

20. Quel protocole de routage est un protocole utilisé dans le routage EGP ?

a. RIP b. OSGF c. IGRP d. BGP

21. Quel principe d'authentification repose sur un mécanisme de clefs secrètes et

l’utilisation de ticket (appelé aussi jeton), et présent sur Unix et Windows ? a. NT Lan Manager b. Lightweight Directory Access Protocol c. Kerberos d. Secure Sockets Layer

22. Quelle différence existe entre la commutation de paquets et la commutation de

cellules ? a. Commutation de cellules, les trames ont une taille variable et un traitement logiciel b. Commutation de cellules, les trames ont une taille fixe et un traitement matériel c. Commutation de paquets, les trames ont une taille fixe et un traitement matériel d. Commutation de paquets, les trames ont une taille fixe et un traitement logiciel

23. Qu’est-ce que le caractère & à la fin d’une commande UNIX permet de faire ?

a. transformer le <return> : retour chariot en <newline> : nouvelle ligne b. exécuter la commande en arrière-plan c. exécuter la commande dans un autre terminal d. arrêter le lancement d’autres commandes dans le terminal

24. Une trame LCP (Link Control Protocol) du protocole PPP, ne permet pas :

a. d’établir une liaison b. de fermer une liaison c. de maintenir une liaison d. de s’authentifier sur la liaison

Page 6: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

6/18

25. Pour rajouter une route par défaut à un nœud donné, vous utiliserez la commande : a. # route add default 172.16.0.254 netmask 255.255.0.0 b. # route add -net default gw 172.16.0.254 netmask 255.255.255.0 c. # route add default gw 172.16.0.254 d. # toutes ces réponses

26. Quelle entité ne fait pas partie des PKI (Infrastructure à Clés Publiques) définies par

l’IETF ? a. l’autorité de chiffrage b. l’autorité de certification c. l’autorité d’enregistrement d. l’autorité de révocation

27. Que ne permet pas de garantir un chiffrement et une signature numérique ?

a. la confidentialité b. la bonne réception des données c. l’authentification d. l’intégrité

28. Une fonction de hashage :

a. permet à un destinataire d’un message de vérifier l’intégrité des données et de contrôler l’identité de leur expéditeur

b. construit une empreinte d'une chaîne de données, à partir de laquelle, il est impossible de revenir à la chaine de données initiale

c. calcule un checksum sur un fichier qui permet d'assurer de son intégrité d. n'assure aucune des fonctions précédentes

29. Le réseau d'une entreprise très en vue fait face à de nombreuses tentatives

d'intrusions. L'administrateur souhaite mettre en place un dispositif permettant de capturer des informations des pirates, ces derniers pensant accéder à de vraies informations sensibles. Quel dispositif est implémenté ?

a. une DMZ (Demilitarized Zone) b. un pot de miel (honeypot) c. un pare-feu (firewall) d. un nouveau sous-réseau

30. Vous venez de modifier une GPO sur votre serveur Active Directory, qui est aussi le

PDC du domaine. Quelle est la commande pour forcer la mise à jour des stratégies ? a. gmpc b. gpoupdate /Force c. gpupdate /force d. aucune, vous devez obligatoirement attendre 5 minutes

31. Concernant l’équilibrage de charge, quelle affirmation est exacte ?

a. l’équilibrage de la charge se produit lorsqu’un routeur envoie le même paquet à différents réseaux de destination

b. l’équilibrage de la charge se produit lorsque le même nombre de paquets est envoyé sur les routes statiques et dynamiques

c. s’il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas prendre en charge l’équilibrage de la charge

d. l’équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP

Page 7: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

7/18

32. Dans SSH, le cryptage utilisé pour les données est un :

a. cryptage symétrique b. cryptage asymétrique c. les deux propositions précédentes d. aucune de ces propositions ne convient

33. Dans Windows, à quoi correspond le "système" WMI ?

a. le nouveau shell remplaçant le MS-DOS b. des modules d’inspection du système c. des sauvegardes incrémentales d. des filtres appliqués sur les GPO

34. Au niveau du VPN IPSEC, quel est le protocole présent ?

a. AH b. ESP c. les deux réponses précédentes d. aucune de ces propositions ne convient

35. Pour qu'un utilisateur Windows puisse accéder à un partage SAMBA, avec l'option

security par défaut, il doit avoir : a. les droits sur le partage b. une entrée dans le fichier smbpasswd c. un mot de passe Windows d. une entrée dans le fichier /etc/shadow

36. Pour interdire à la station Windows "pc1s4/192.168.10.1" l'accès au serveur Samba, on

positionne dans smb.conf le paramètre : a. ip deny = 192.168.10.1 b. interface deny = pc1s4 c. station deny = pc1s4 d. hosts deny = pc1s4

37. La gestion des comptes sous le système d’exploitation Linux permet à un compte

d’avoir : a. plusieurs groupes principaux et plusieurs groupes secondaires b. plusieurs groupes principaux et un seul groupe secondaire c. un seul groupe principal et un seul groupe secondaire d. un seul groupe principal et plusieurs groupes secondaires

38. L'objectif d'un shellcode est :

a. l'écrasement de la valeur de retour de la fonction b. le chargement d'une nouvelle valeur dans la zone mémoire "text" c. l'écrasement de la zone bss d. l'écrasement de l'adresse de retour de la fonction

39. Quelle opération correspond à une attaque ping de la mort ?

a. une corruption de cache ARP b. une prédiction de numéro de séquence c. une émission de fragment ICMP interdit d. une modification des ports source et destination

Page 8: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

8/18

40. Quelle opération correspond à une attaque TCP flooding ?

a. une modification des ports source et destination b. une prédiction de numéro de séquence c. un vol d'adresse IP d. une demande ininterrompue de connexion TCP

41. Parmi les attaques informatiques suivantes, laquelle n’est pas une attaque Web ?

a. l’injection MySQL b. débordement de tampon c. XSS d. l’upload de fichiers corrompus

42. Vous venez d’acheter un nom de domaine et vous voulez le faire pointer sur un

ordinateur. Quel est l’enregistrement à utiliser dans votre serveur DNS ? a. A b. MX c. NS d. CNAME

43. L'algorithme cryptographique dans lequel un caractère est chiffré en utilisant la

formule : Crypto = (Claire + Clé) Modulo 128 est : a. DES b. MIT c. RSA d. PGP

44. Quel élément ne fait pas partie du modèle organisationnel de l’administration réseau

SNMP ? a. NMS b. Agents c. NSTP d. MIB

45. Que se passe-t-il si vous cryptez un message confidentiel avec votre clé privée ?

a. vous seul pourrez le déchiffrer b. personne ne pourra le déchiffrer c. le monde entier pourra le déchiffrer d. il est impossible de crypter avec sa clé privée

 

46. En utilisant la méthode de chiffrement ROT-N, le texte en clair "La bataille commence ce soir" donne le texte chiffré : "WI mleltwwp nzxxpynp np dztc". La valeur de N est de :

a. 1 b. 5 c. 8 d. 11

47. Parmi les algorithmes de compression irréversibles suivants, lequel s'effectue avec une

clef ? a. MD5 b. CRC32 c. SHA-1 d. MAC ou HMAC

Page 9: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

9/18

48. Selon l'architecture ELF, la zone mémoire "data" doit contenir les variables :

a. globales statiques initialisées b. globales non initialisées c. locales d. dynamiques

49. Une des propriétés d’un tube nommé est fausse, laquelle ?

a. une opération d'ouverture sur un tube nommé, bloque le code jusqu'à l'arrivée d'une ouverture d'un autre processus à l'autre extrémité

b. les tubes nommés se gèrent par descripteurs c. par défaut un tube nommé n'est pas bloquant d. les tubes nommés peuvent être ouverts grâce à une référence

50. L’administrateur d’un réseau souhaite mettre en place des objets ADSI. A quoi

servent-elles ? a. elles gèrent les interfaces ADSL b. elles permettent de manipuler les objets AD et de créer des scripts c. elles détectent des intrusions réseaux d. aucune de ces propositions ne convient

Page 10: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

10/18

2/ Exercice pratique : 2 heures 15 Dossier 1 - Sécurité

Question 1 - Domain Name System Donnez le rôle de chacun des types d'enregistrement de ressource suivants : A, CNAME, PTR, SOA et MX. Exemplifiez votre réponse. Qu’est-ce que le DNS Spoofing ? Expliquez l’attaque du "DNS ID Spoofing" et du "DNS Cache Poisoning". Question 2 - Cryptographie Calculez le CRC de 101010010010001010101 avec le polynôme générateur. Question 3 - Sécurité Multiprocessus On cherche à développer une sécurité sur des tâches, des services, liée à une résistance, une régénération par l’approche multi-processus Unix/Linux : a) Pour cela, on crée d’abord un script nommé « charge » qui mesure la charge « en nombre de processus » sur un système toutes les 10 secondes. Ecrivez ce script « charge ». b) Dans un second temps, on vous demande de développer un script « redond » qui lance un processus qui observe, toutes les 5 sec, si le processus qui fait tourner « charge » est toujours en vie. Si ce n’est pas le cas, il le régénère (il relance le script « charge » par un processus enfant). c) Dans un troisième temps, on vous demande de modifier « redond » pour qu’il prenne en charge lui-même le lancement de « charge » en argument, sur un de ces processus enfant et qu’en même temps il lance un deuxième processus enfant qui exécuterait comme lui « rebond ». On aurait ainsi, 1 processus exécutant « charge » (mesure de la charge en nb de processus) et 2 processus « redond » surveillant en redondance si le script « charge » continue de tourner. Dans cet exercice, tous les processus enfant(s) sont lancés en Asynchrone (&), pas en orphelin.

Page 11: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

11/18

Si, le processus qui exécute "charge" tombe, meurt,…, il doit être régénéré par un des 2 processus "redond". Si, un des 2 processus exécutant "redond2" meurt, l’autre le régénère. Le lancement se fera : # ./redond2 /root/charge & NB : Normalement le script "redond2" pourrait fonctionner avec d’autres tâches que "charge", des applications, des tâches serveur, des scripts de surveillance…

Question 4 - Chiffrement VPN Définissez brièvement les 4 types de protocoles VPN. Pour chacun d’entre eux, donnez les avantages et les inconvénients.

Question 5 - Authentification Web Les techniques de chiffrement d’authentification sur Internet se résument souvent dans une technique dite asymétrique. Expliquez le mode fonctionnement du chiffrement asymétrique et l’utilité des signatures numériques. Pourquoi ce chiffrement asymétrique n’est utilisé que pour l’authentification, et plus pour l’échange des données ?

Redond

Redond Charge

Pid=911

Pid=692Pid=611

Page 12: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

12/18

Question 6 - Pare-feu Netfilter Le routage fonctionne correctement. Soit le schéma réseau suivant :

Donnez les commandes iptables permettant : - au client et au serveur de communiquer mutuellement par ping, - au client de se connecter au serveur via VNC, - au client de se connecter au serveur via RDP.

Question 7 - Script Shell Le fichier permettant de vérifier l’existence d’un compte Unix est /etc/passwd. Il est accessible en lecture par tous processus, quel que soit leur UID/GID, que ce soit des processus pilotés par un utilisateur, par le noyau ou des processus clients/serveurs, et les mots de passe chiffrés ne seront présent que dans un fichier /etc/shadow accessible uniquement par le compte root. La structure du fichier /etc/shadow est la suivante :

compte:$1$38TMi.CS$24BrNVCY1am6hzb137fLu/ :14642 :0 :99999 :7 :::

compte Nom du login ou nom du compte Linux. $1$38TMi.CS$24BrNVCY1am6hzb137fLu / Représente le mot de passe chiffré résultant d'une transformation irréversible d'un mot de passe avec une cryptologie de type SHA512 14642 Nombre de jours entre le 1er janvier 1970 et la date de dernier changement du mot de passe. Les autres champs ne seront pas étudiés.

Rédigez un script shell qui permet de vérifier si un login passé en argument est déclaré dans le fichier des comptes. Dans le but d'assurer un suivi plus rigoureux des différents processus lancés, on décide de réaliser un second script userproc qui permettra de lister tous les processus en cours mais par login en session (ou connecté) et de stocker les résultats de ce script dans un fichier dont le nom est "login.proc". Ce même fichier doit également contenir le nombre de processus lancés par un login en session (ou connecté).

Page 13: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

13/18

Le dossier 2 doit obligatoirement être effectué sur une copie séparée

Page 14: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

14/18

Dossier 2 - Réseaux avancés

Question 1 - NAT On considère le schéma ci-dessous.

Le routeur 2 réalise la fonction NAT. Tout ce qui vient de l’interface 10.0.0.2 est redirigé vers le serveur Web. Quelles sont les commandes IOS à réaliser sur le routeur 2 pour configurer et appliquer la règle NAT souhaitée ?

Question 2 - Routage OSPF Soit le réseau ci-dessous, exploité OSPF :

Quelles sont les commandes IOS à réaliser sur le routeur 1 et retour 2 pour configurer le routage OSPF afin que les 2 hôtes puissent communiquer ?

Question 3 - FrameRelay On considère le schéma ci-dessous : L’agence (A) a un routeur Cisco. L’agence (B) a un routeur non-Cisco défini pour l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel permanent. L’interface LMI du routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface LMI a réussi aux deux sites. Quelle est l’origine probable du problème ?

Page 15: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

15/18

Question 4 -VLAN On considère le schéma ci-dessous :

L’administrateur souhaite mettre en place un VLAN par port. Présentez les 3 niveaux de VLAN. Donnez les commandes IOS pour configurer les ports VLAN. Comment devrez-vous configurer les ports Fa 0/0 des 2 switchs pour faire passer plusieurs VLANS ? Donnez les commandes IOS à réaliser.

Page 16: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

16/18

Question 5 - Routage Examinez la présentation.

Que représente "O*E2" dans la ligne "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0" ?

Question 6 - Pare-feu Le routeur R2 est un routeur filtrant agissant au niveau paquet. Il filtre les paquets entrants et sortants sur toutes ses interfaces réseau en fonction de règles de filtrage définies par l’administrateur du réseau. Un extrait de sa table de filtrage ainsi que l’algorithme qu’il utilise pour la prendre en compte sont présentés ci-dessous :

Le schéma du réseau est ci-dessous :

Page 17: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

17/18

L'algorithme utilisé par le service de filtrage est le suivant, pour chaque paquet à traiter :

- en suivant l'ordre des règles de 1 à n, rechercher la première règle applicable, - si une des règles est applicable, alors appliquer l'action au paquet et arrêter le parcours de la table, - si aucune règle n’est applicable, refuser le paquet.

Expliquez le rôle des deux règles de filtrage numéro 1 et numéro 4. Le contrat de maintenance du site marchand prévoit la mise à jour du site pendant deux ans. Pour permettre au technicien de maintenance d’effectuer des mises à jour à distance sur le serveur Web, vous devez autoriser les connexions par le protocole SSH (Secure Shell) sur ce serveur, ceci uniquement en provenance de l’ordinateur d’adresse 195.65.21.4. Ajoutez la règle permettant d’autoriser ces connexions de maintenance en spécifiant sa position dans la table. Question 7 - Trames réseaux A quoi correspondent les trames de la capture ci-dessous ? Quel est le mot de passe de l’utilisateur ? Expliquez les 2 modes de ce protocole. Quelles sont les méthodes pour sécuriser ces transactions ?

Page 18: D411INF0612S

© Fédération Européenne Des Ecoles - European Federation of Schools - Juin 2012 UC D41.1 Réseaux, système et sécurité - Sujet

18/18

Question 8 - Trames et routage Soit le schéma réseau suivant :

L’ordinateur "Source" émet des trames à destination de l’ordinateur "Destination". Ces trames vont passer par les Routeur 1 et Routeur 2 sur un réseau Ethernet. Voici la syntaxe d’une trame réseau TCP/IP sur Ethernet :

‐ MAC src : Adresse Physique Source ‐ MAC dst : Adresse Physique Destination ‐ IP src : Adresse Réseau source ‐ IP dst : Adresse Réseau destination ‐ TCP / UDP : Protocole de transport ‐ Donnees : Données transmises dans la trame

Donnez les trames des 3 étapes (cf. réseau ci-dessus) en fournissant les bonnes informations pour chacune d’entre elles (adresse MAC et adresse IP).