Vous êtes sur la page 1sur 11

BTS INFORMATIQUE DE GESTION – ISE4R SESSION 2009

E4R : ÉTUDE DE CAS

Durée : 5 heures Coefficient : 5

CAS THOLDI

ÉLÉMENTS DE CORRECTION

Barème :

Dossier 1 : Projet de réseau privé virtuel 34 points


Dossier 2 : Architecture Wi-Fi et réseau 23 points
Dossier 3 : Suivi du chargement 5 points
Dossier 4 : Réparation des conteneurs 23 points
Dossier 5 : Accès au SI portuaire 15 points
Total : 100 points

EXAMEN : SPÈCIALITÉ :
CODE ÉPREUVE :
BREVET DE TECHNICIEN INFORMATIQUE DE GESTION
ISE4R
SUPÉRIEUR Option Administrateur de réseaux locaux
d’entreprise
SESSION
CORRIGÉ ÉPREUVE : ÉTUDE DE CAS
2009
Durée : 5 h Coefficient : 5 Code sujet : 09AR04N Page : 1/11
Dossier 1 Projet de réseau privé virtuel

1.1 Indiquer, en observant le plan d’adressage, de quelle classe d’adresses il


s’agit. Expliquer s’il s’agit d’adresses privées ou publiques. Justifier les
réponses. (2 points)

Il s’agit de classe B car les valeurs de 128 à 191 pour le premier octet définissent la classe B.
Il s’agit d’adresses privées car de 172.16.0.0 à 172.31.255.255 ce sont des adresses privées.

1.2 Donner l’adresse du réseau public de Rotterdam. Justifier la réponse. (4


points)

L’adresse du routeur internet est 82.216.198.161/29. Avec un masque de 29 on utilise les cinq
premiers bits du dernier octet pour adresser les sous-réseaux et les trois derniers pour adresser
les hôtes du sous-réseau.

Les adresses réseau des sous-réseaux varient donc de 8 en 8. soit


0,8,16,32,40,48,56,64,72,80,88,96,104,112,120,128,136,144,152,160,168. L’adresse du sous-
réseau public de Rotterdam est donc 82.216.198.160/29.

1.3 Déterminer le nombre d’hôtes pouvant être adressés sur ce sous-réseau.


Donner les adresses utilisables pour ces hôtes ainsi que l’adresse de
diffusion. Justifier la réponse. (4 points)

Les 3 bits restant permettent d’adresser 23-2 = 6 hôtes. Premier hôte 82.216.198.161, dernier
hôte 82.216.198.166, adresse de diffusion 82.216.198.167.

1.4 En utilisant le modèle de tableau présenté ci-dessous, donner la règle à


mettre en place.(4 points)

Interface Type Protocole Adresse publique Port Adresse privée Port


public privé
82.216.198.161 DNAT UDP 82.216.198.161/29 1500 172.30.192.100/19 1500

1.5 Indiquer, en observant la table de routage du serveur RPV de Rotterdam, si


le site de Paris et le site de Rotterdam sont bien reliés par un tunnel
d’adresse de réseau 10.0.0.0/8. Justifier la réponse. (4 points)

Destination réseau Masque réseau Adr. Passerelle Adr. Interface Métrique


0.0.0.0 0.0.0.0 172.30.192.254 172.30.192.100 20
10.0.0.0 255.0.0.0 10.7.124.240 10.7.124.240 20
172.30.32.0 255.255.224.0 10.119.255.97 10.7.124.240 1
172.30.192.0 255.255.224.0 172.30.192.100 172.30.192.100 20

On constate bien que pour atteindre le réseau de Paris situé en adresse 172.30.32.0/19 on sort
par l’interface 10.7.124.240 pour atteindre la passerelle 10.119.225.97. Cette adresse de
passerelle est en fait l’adresse virtuelle du serveur RPV de PARIS. Tous les paquets à
destination de Paris passeront donc bien par le tunnel RPV d’adresse de réseau 10.0.0.0/8.

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 2/11
1.6 Compléter la table de routage pour que le site de Rotterdam puisse
communiquer avec le site du Havre via le serveur RPV de Paris. (4 points)

Il faut rajouter la ligne suivante :


172.30.64.0 255.255.224.0 10.119.255.97 10.7.124.240

1.7 Simplifier la table de routage obtenue en proposant une agrégation de


routes. Justifier la réponse. (4 points)

Les routes concernant le site de Paris et du Havre peuvent être regroupées car elles ont une
partie commune en binaire sur le troisième octet :
32 00100000
64 01000000

172.30.0.0 255.255.128.0 10.119.255.97 10.7.124.240

1.8 Indiquer l’adresse de passerelle qui doit être définie sur chaque ordinateur
du site de Rotterdam. (2 points)

Les communications intersites doivent passées par le RPV. L’adresse de passerelle des hôtes
de Rotterdam doit être l’adresse du serveur RPV soit 172.30.192.100. Comme le montre la
table de routage si le réseau de destination est inconnu, le serveur RPV route le paquet vers sa
passerelle par défaut, le routeur internet. Les accès à l’internet ne sont donc pas perturbés par
la mise en place de cette passerelle par défaut.

1.9 Expliquer, en utilisant la capture de paquets de l’annexe 5, pourquoi les


adresses IP d’origine et de destination des paquets en entrée et en sortie
du serveur RPV (routeur chiffrant) sont différentes alors qu’il s’agit pourtant
du même message (ping request lignes 1 et 2). (4 points)

No. Sens Source Destination Protocol Info


1 Entrée 172.30.192.1 172.30.32.1 ICMP Echo (ping) request
2 Sortie 172.30.192.100 83.225.12.17 UDP Source port: 1500 Destination
port: 1500
3 Entrée 83.225.12.17 172.30.192.100 UDP Source port: 1500 Destination
port: 1500
4 Sortie 172.30.32.1 172.30.192.1 ICMP Echo (ping) reply

Un serveur RPV encapsule les paquets d’origine pour les faire transiter dans le tunnel. La
ligne 1 est le premier echo request de la commande ping émise par le portable de Rotterdam à
destination du portable de l’administrateur réseau de Paris. Ce paquet est traité par le serveur
RPV de la façon suivante : il y a chiffrement et encapsulation:

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 3/11
Paquet reçu en premier par le serveur RPV
172.30.192.1 172.30.32.1 ICMP Données

Le premier paquet pour pouvoir voyager sur internet est encapsulé dans ce deuxième paquet
172.30.192.100 83.255.12.17 1500 UDP Données

La ligne 2 est donc le paquet qui encapsule les données chiffrées du « ping » de la ligne 1.

L’adresse 83.255.12.17 est l’adresse du routeur internet du site de Paris.


L’adresse 172.30.192.100, adresse du serveur RPV de Rotterdam, sera «natée» par le
routeur internet de Rotterdam et deviendra 82.216.198.161.
Il existe donc dans les fichiers de configuration du serveur RPV, une correspondance entre
son adresse virtuelle, son adresse réelle et son adresse publique.

1.10 Indiquer la fonctionnalité qui n’a pas été mise en place sur le site de
Rotterdam. Justifier la réponse. (2 points)

Le site de Rotterdam et le site de Paris ne sont pas sur le même réseau. Le serveur DHCP est
situé à Paris. Il est donc nécessaire d’installer un serveur relais DHCP sur le site de
Rotterdam. En effet le serveur relais DHCP permet de relayer les demandes et les attributions
d’adresses dans le port de Rotterdam depuis le serveur DHCP du site de Paris.

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 4/11
Dossier 2 Architecture Wi-Fi et réseau

TRAVAIL A FAIRE
2.1 Donner les avantages du mode point d’accès (infrastructure) par rapport au
mode d’égal à égal (ad hoc). (3 points)
coût Sécurité Mise en œuvre
Infrastructure Plus élevé Très bonne avec un Point d’accès ou routeur wifi
routeur Cartes wifi
Ad hoc Peu élevé Peu sécurisé Très simple
Cartes wifi

Il s’agit ici du réseau d’une entreprise, le mode infrastructure est donc le mode le plus
approprié.

2.2 Expliquer ce qu’est un SSID. (2 points)

Service Set Identifier, identifiant de 32 caractères de long au format ASCII servant de nom
pour le réseau. La connaissance du SSID est nécessaire pour qu’une station puisse se
connecter au réseau.

2.3 Citer les paramétrages Wi-Fi à enregistrer sur les PDA pour pouvoir se
connecter au commutateur Wi-Fi. (2 points)

Il faut configurer le SSID sur le poste puisqu’il n’est pas diffusé.


Il faut définir la clé WEP utilisée par le point d’accès.

2.4 Décrire le principe de fonctionnement d’un VLAN par port. (2 points)

C’est l’association dans le commutateur d’un port à un numéro de VLAN. Toutes les trames
émises et reçues sur le port ne seront commutées que vers un port appartenant au même
VLAN. Si plusieurs VLAN sont définies sur le port il faut que les trames soient étiquetées.

Donner le nombre de domaines de diffusion ainsi définis sur le site. (1 point)


2.5

Deux domaines de diffusion sont gérés sur chaque site. Un par Vlan.

2.6 Déterminer si l'administrateur réseau peut conserver le plan d'adressage IP


des PDA. Justifier la réponse. (3 points)

Les deux VLANS sont isolés. On peut conserver le même plan d’adressage IP mais dans ce
cas on ne pourra jamais communiquer entre les deux Vlans. En effet pour communiquer en
IP entre les deux VLANs il faut un routeur ce qui implique que les réseaux IP sur chaque
Vlan soient différents.

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 5/11
2.7 Exposer une solution qui permettrait au PDA du VLAN « Wifi » de
communiquer avec les postes du VLAN « Lan » (les commutateurs Wi-Fi
sont conservés mais un matériel peut être ajouté). Préciser les
configurations à mettre en place sur le commutateur Wi-Fi et sur les PDA. (4
points)

Il faut un routeur. Ce routeur aura deux cartes réseaux (réelles ou virtuelles) avec une adresse
IP sur chacun des réseaux.
Si le routeur possède deux cartes réelles, il faut associer chacune de ces cartes à un VLAN et
donc mettre à jour sur le commutateur Wi-Fi les associations VLAN <-> port (une carte sur
Wi-Fi et une carte sur LAN).
Si le routeur ne possède qu’une carte réelle mais deux cartes virtuelles, il faut sur le
commutateur Wi-Fi installer le protocole 802.1Q sur le port où est connectée cette carte réelle.
Sur les PDA, il faut paramétrer l’adresse IP de la carte réseau du routeur située sur le même
VLAN comme passerelle.

2.8 Indiquer, avant la mise en œuvre des VLAN, la nature des échanges entre
les serveurs du port maritime pouvant être capturés par un portable pirate
disposant d’une liaison Wi-Fi. Justifier la réponse. (2 points)

Les échanges entre les serveurs sont commutés. Les échanges unicast ne seront pas
capturables car non transmis par le point d’accès par contre les échanges broadcast le seront.

2.9 Indiquer, après la mise en œuvre des VLAN, la nature des échanges entre
les serveurs du port maritime pouvant être capturés par un portable pirate
disposant d’une liaison Wi-Fi. Justifier la réponse. (2 points)

Cela ne change pas grand chose. Les échanges entre les serveurs sont toujours commutés. Les
échanges unicast ne seront pas capturables car non transmis par le point d’accès et isolés dans
un VLAN. Par contre les échanges de broadcast ne seront pas transmis par le point d’accès
car le SSID a été associé au VLAN Wifi.

TRAVAIL À FAIRE
2.10 Proposer une autre solution permettant de réduire les risques d’écoute
passive et ses conséquences sur les équipements actuels. (2 points)

Il faut passer à un mode de chiffrement plus difficile à craquer que le chiffrement Wep, le
chiffrement WPA par exemple. On peut aussi envisager la mise en place d’un serveur Radius
et une authentification des PDA par certificats électroniques.

Le choix de chiffrement WPA impose le changement des PDA.

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 6/11
Dossier 3 Suivi du Chargement

3.1 Présenter le Schéma Entité-Association permettant de représenter les


informations décrites par le cahier des charges.

Année
Uti li ser
Conteneur 0,n Année
Nom bre 0,n
Num ero Conteneur
Longueur Conteneur
Largeur Conteneur
1,1 Hauteur Conteneur

Apparteni r 0,n

0,n
T ransporter
Quanti té M ax
Cl ient
Code Cl ient
Rai son Soci ale CLi ent
Adresse Cli ent

0,n

1,1
T ype M ati ère
Code T ype M ati ère
Descri ption T ype M atière
Etre Inscri t

0,n

Pays
Code Pays
Description Pays

COMMENTAIRES :

- L’entité pays est requise, l’énoncé suggère l’utilisation du fichier des douanes.
- La transitivité Conteneur --- Pays (via client) est considérée comme une erreur
- Les propriétés du modèle sont demandées par le sujet. Il faut vérifier leur présence.

Bloc 1 : Conteneur – Client – Pays


Bloc 2 : Type Matière – Transporter
Bloc 3 : Année - Utiliser

Barème : 1 point par bloc – Séparation de la table Pays : 1 point- Données portées : 1 point

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 7/11
Dossier 4 Réparation des conteneurs

Annexe à utiliser : Annexe 6

4.1 Écrire la requête SQL permettant de créer la table INTERVENIR en gérant


les contraintes d’intégrité de clé primaire et de clés étrangères (3 points)

CREATE TABLE INTERVENIR


(
numEmp Number(5) NOT NULL,
numRepar Number(5) NOT NULL,
nbHeures Number(3),
Constraint pk_interv primary key (numEmp, numRepar),
Constraint fk1_interv foreign key (numEmp) references EMPLOYE(numero),
Constraint fk2_interv foreign key (numRepar) references REPARATION(numero);

4.2 Écrire la requête SQL qui permet d’ajouter la ligne correspondante dans la
table REPARATION. (Le numéro de réparation est automatiquement
incrémenté à chaque nouvelle réparation). (2 points)

INSERT INTO REPARATION (dateDeb, numConteneur, numEntrepot)


VALUES (‘23/12/2008’, 34567,10);

4.3 Écrire la requête SQL permettant d’afficher pour chaque réparation le


numéro de la réparation, le containeur concerné et la durée totale passée
sur cette réparation. (2 points)

SELECT REPARATION.numero, numContaineur, sum(nbHeures) as tpsPasse


FROM INTERVENIR, REPARATION
WHERE REPARATION.numero = INTERVENIR.numRepar
GROUP BY REPARATION.numero , numContaineur

Ici les préfixes ne sont pas obligatoires.

4.4 Écrire la requête SQL permettant d’afficher le numéro du (ou des)


entrepôt(s) ayant la superficie la plus basse (2 points)

SELECT numero
FROM ENTREPOT
Where superficie = ( SELECT min(superficie)
FROM ENTREPOT)

4.5 Écrire la ou les requêtes SQL permettant à M. Peguse d’attribuer les droits à
cet utilisateur. (3 points)

GRANT select ON CONTENEUR TO RBONUS WITH GRANT OPTION


GRANT select, insert ON REPARATION TO RBONUS
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 8/11
GRANT select ON ENTREPOT TO RBONUS
GRANT select, insert ON INTERVENIR TO RBONUS

4.6 Compléter l’algorithme proposé ci-dessus. (9 points)

Début
Ouvrir (f_Interv, "F_INTERV001.TXT", lecture)
Ouvrir (f_ErrInterv, "F_ERRINTERV.LOG", ecriture)
connexion = f_Connect_Base ("bdLog", "webmestre", "secret")
Si connexion
Alors
Lire (f_Interv, interv)
// place le premier enregistrement du fichier dans la variable interv
Tq Non FinFichier(F_Iinterv)
Si non F_Existe_Clé("EMPLOYE", Interv.numEmp)
Alors
// erreur le code employé n’existe pas, écriture fichier F_ERRINTERV //
erreur.numEmp ← interv.numEmp
erreur.numRepar ← interv.numRepar
erreur.nbHeures ← interv.nbHeures
erreur.libErreur ← « Employé inconnu »
Ecrire (f_ErrInterv, erreur)
Sinon Si non F_Existe_Clé("REPARATION", interv.numRepar)
Alors
// erreur le code réparation n’existe pas, écriture fichier F_ERRINTERV //
erreur.numEmp ← interv.numEmp
erreur.numRepar ← interv.numRepar
erreur.nbHeures ← interv.nbHeures
erreur.libErreur ← « Réparation inconnue »
Ecrire (f_ErrInterv, erreur)
Sinon
P_Ins_Interv (interv.numEmp, interv.numRepar, interv.nbHeures)
FinSi
FinSi
Lire (f_Interv, interv)
Ftq
P_Deconnect_Base ()
Sinon
afficher "impossible de se connecter"
Fsi
fermer (f_Interv, f_ErrInterv)
Fin

Barème :
- Première lecture, boucle TantQue, lecture suivant : 4 points
- Chaque alternative avec appel fonction : 0.5 point (2 x)
- Écritures fichier : 1 point
- Appel P_Ins_Interv() : 1 point
Connexion, déconnection et fermeture : 1 point

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 9/11
4.7 Écrire l’algorithme de la procédure P_Ins_Interv()

Procédure P_Ins_Interv (unNumE : entier, unNumRep : entier, unNbH : entier)


Début
requete = “ Insert into INTERVENTION Values ( “
requete = requete & :unNumE & ”,” & :unNumRep & ”,” & :unNbH & ”)”;
Exec sql(requete)
Fin

Barème : 2 points
L’évaluation est faite sur :
• l’usage de la commande Insert : 0,5 pt
• la construction de la requête à partir des paramètres fournis à l’appel de la
fonction (variable hôte) : 1,5 pt
• l’exécution de la requête : 0,5 pt

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 10/11
Dossier 5 Accès au SI portuaire

5.1 Calculer le coût de la solution AP+ pour la société THOLDI sur la base des données de 2008 pour
3 points l’ensemble des ports concernés par le dispositif et en déduire une formule de calcul en fonction du
nombre de conteneurs.
5.2 Exprimer le chiffre d’affaires en fonction du nombre de containeurs traités.
3 points
5.3 Expliquer en quoi le service d’horodatage est ici indispensable.
3 points

5.1 : coût de la solution :

1990 + 0.1*(6000+5000) = 3090


Le port de Rotterdam n’est pas concerné par la mise en place de la solution.
La redevance est annuelle pour tout le service.

Formulation : C= 1990 + 0.1 * nbc

5.2 : Le CA sur ces 2 sites correspond à 20 € par conteneur traité

CA = 20 * nbc

5.3 :

La dématérialisation des échanges nécessite l'intégration d'un "cachet de temps légal" ou jeton d'horodatage"
pour les transactions effectuées et les documents échangés.

En effet, plusieurs services et applications en ligne nécessitent l'apposition d'un cachet de temps garantissant une
date et une heure fiable : accusé de réception "légal" du dépôt de validation d’un acte.
Ainsi l’horodatage permet de :
• prouver l’établissement d’une transaction à une certaine date et une certaine heure
• certifier des heures et des dates de signature électronique et renforcer la fonction de non répudiation
L’horodatage est ici indispensable car il apporte la preuve de l’utilisation de l’application qui est donc facturée à
l’acte.
D’autre part il permet de dater le délai de stockage en dépôt temporaire et donc de permettre aux autorités
portuaires de facturer l’entreprise Tholdi.

5.4 Déterminer, pour l’ensemble des ports concernés par le dispositif, l’accroissement de marge réalisé
3 points sur la base des éléments de 2008 et indiquer si elle couvre les charges spécifiques liées à
l’utilisation de la solution AP+.
5.5 Déterminer la quantité de containeurs qu’il est nécessaire de traiter pour couvrir les charges
3 points spécifiques liées à l’accès à la solution AP+.

5.4 : La marge de 2008 est de 16 000 + 24 000 = 40 000 €.


Un accroissement de 10 % = 4 000 €. Cela couvre donc les 3 090 € de charge spécifiques supplémentaires.

5.5
Comparaison de C et de CA
1990 + 0.1 * nbc= 20 * nbc
nbc = 1990 / (20-0.1) = 100

Apprécier toute autre méthode parvenant au même résultat.

BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 11/11

Vous aimerez peut-être aussi