Académique Documents
Professionnel Documents
Culture Documents
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France
© CNED 2022 87R22DVWB0421
CONSEILS GÉNÉRAUX
Contenu du devoir
Ne vous précipitez pas sur le devoir sans avoir suivi toutes les séquences concernées. La plupart des
missions prennent appui sur des situations professionnelles semblables à celles que vous avez vécues
dans les séquences 4, 5, 8 et 9 du B2.3. Il est donc important que vous ayez réalisé ces travaux avant de
réaliser le devoir.
Gestion du temps
Le devoir est prévu pour être réalisé en 2 heures.
Surveillez le temps pour vous préparer aux conditions de l'examen, cependant, si vous n'avez pas
terminé au bout de 2 heures, ne vous arrêtez pas. Le but principal est d'arriver au bout du devoir. À vous
de repérer les points qui vous ont bloqué et d'essayer de mieux gérer le temps sur le devoir suivant.
Durée : 2 heures
1) Un utilisateur de login « martin » ouvre une session Linux puis tape la commande suivante :
rootsio@Debian1l:~$ ./ListeGroupes
Entrez un nom :
alain
alain possède 1 groupe(s) secondaire(s) que voici :
btssio
rootsio@Debian1l:~$ ./ListeGroupes alain
alain possède 1 groupe(s) secondaire(s) que voici :
btssio
rootsio@Debian1l:~$ ./ListeGroupes
Entrez un nom :
marc
marc n'a aucun groupe secondaire
rootsio@Debian1l:~$ ./ListeGroupes marcel
Utilisateur marcel est inconnu
rootsio@Debian1l:~$ ./ListeGroupesEntrez un nom :
Erreur : il faut saisir un nom
rootsio@Debian1l:~$ ./ListeGroupes pierre
pierre possède 2 groupe(s) secondaire(s) que voici :
btssio
servinfo
c) Que faut-il faire comme opération pour que le script-shell puisse être exécutable ? (0,5 point)
d) Mettez en place l’alias « mesgroupes » qui fait appel au script-shell « ListeGroupes » que
l’on considère comme présent dans « /usr/bin ». Rappel : cet alias affiche la liste des groupes
secondaires auxquels appartient l’utilisateur qui exécute l’alias. Remarque : le nom de l’utilisateur
qui exécute l’alias doit être fourni en tant qu’argument de la ligne de commande. (2 points)
3) J’aimerais ne plus avoir à appeler le script-shell « ListeGroupes » via l’alias mais juste en tapant le
nom du script-shell sur la ligne de commande. Quel est l’intérêt d’avoir positionné le script dans « /
usr/bin ». Pour vous aider dans la réponse attendue, voyez ci-dessous. (1 point)
rootsio@Debian11:~$ echo $PATH
/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games
rootsio@Debian11:~$
for UnUser in $( )
do
ListeGroupes
done
Complétez les deux cadres pour que ce script soit fonctionnel. (2 points)
5) L’utilisateur « rootsio » aimerait maintenant automatiser cette vérification tous les samedis à
02h05 en plaçant le résultat du script « ListeGroupesUsers » au sein d’un fichier ayant pour nom /
home/rootsio/checkgrp-« date du jour d’execution », i.e « checkgrp-25-01-2022 ». Donnez la ligne
à ajouter au sein de la crontab pour réaliser cela. On supposera que rootsio a le droit d’utiliser la
crontab et que le script se trouve dans un des répertoires de PATH. (3 points)
B2.1 : Donner l’intérêt d’utiliser le protocole SNMP pour la supervision de matériel. (3 points)
B2.2 : Indiquer, pour chaque service, les valeurs ou intervalles de valeurs des trois arguments
nommés « OID », « warning » et « critical ». (3 points)
B.3.1 R
appeler l'intérêt de faire des sauvegardes incrémentales par rapport à une sauvegarde
totale. (2 points)
Le plan de sauvegarde envisagé pour les répertoires personnels est basé sur une sauvegarde complète
et des sauvegardes incrémentales sur une période de rétention de 6 jours. Il est estimé que 10 % du
volume de données est modifié chaque jour (taux de changement) par les utilisateurs.
B.3.2 E
stimer l’espace de stockage nécessaire pour les sauvegardes en prenant en compte un
volume de données utilisateur de 10 To. (2 points)
Il est prévu de mettre en place des répertoires partagés accessibles depuis les postes de travail du
personnel administratif afin que les données de chaque utilisateur soient sauvegardées sur un serveur
de fichiers.
De : DSI@its86.fr
À : techsys@its86.fr
Objet : choix pour renouvellement de l'onduleur Salle 2 – Baie R3
Bonjour,
Lors des dernières intempéries, le réseau électrique a été coupé dix minutes et le matériel actuel
est vétuste et n’aurait pas pu secourir plus de quinze minutes. J'ai déjà commencé à sélectionner
quelques modèles qui me paraissaient plus ou moins intéressants, mais je n’ai pas eu le temps de
pousser plus loin les recherches.
Nous avons besoin d’un minimum de 15 Kva dont l’autonomie minimale doit être de 1h30 ceci
afin de pouvoir intervenir sur les serveurs et les postes de travail avant une coupure complète de
l’alimentation électrique.
Il est important que le nouvel onduleur envisagé puisse être supervisé afin de pouvoir être informé au
plus tôt dès que l'un des paramètres critiques n'est plus conforme (niveau de charge restant, durée
restante, …).
Notre société étant en avance sur les critères environnementaux, il est indispensable que le nouveau
matériel respecte la norme ISO50001.
J'ai placé en pièces jointes quelques extraits issus d'une première sélection de sites marchands
présentant différents modèles d'onduleurs qui pourraient s'avérer intéressants, mais une analyse plus
complète reste à opérer. Je n'ai pas pris le temps de m'assurer que toutes les caractéristiques étaient
conformes à nos attentes.
Cordialement,
Le cœur de réseau est constitué de deux routeurs de type JUNIPER SSG 320 (RT-Cx) implémentant
le protocole VRRP1. L'accès au réseau est assuré par des commutateurs de type HP PROCURVE
2810/48G.
Chaque service est dans un VLAN. Les VLAN sont gérés de façon statique.
Le VLAN « SERVEURS » est le VLAN 100 et a pour adresse réseau 172.16.123.64/26
Le VLAN « ADMINISTRATIF » est le VLAN 14 et a pour adresse réseau 10.14.50.192/26
Le VLAN « INTERNET » est le VLAN 99 et a pour adresse réseau 192.168.32.16/30
Les cent cinquante postes clients sont sous système d’exploitation Windows et l'infrastructure serveur
est virtualisée autour de la solution VMware ESXi.
Un serveur mandataire (PROXY) filtre les accès à internet en fonction des URL.
Les utilisateurs sont gérés par un contrôleur de domaine sous Windows server. Des unités
d'organisation (OU2) regroupent les utilisateurs par VLAN.
Situation existante
Sauvegarde
La clinique dispose d'un plan de sauvegarde efficace et éprouvé de ses serveurs via une solution de
sauvegarde centralisée. Cette solution offre en effet une sauvegarde puissante et performante des
machines virtuelles VMware, une restauration rapide et flexible ainsi que des fonctionnalités avancées
de réplication. La combinaison de cet outil avec la protection unifiée offerte par les périphériques de
cœur de réseau JUNIPER SSG 320 a permis d'éviter la propagation, dans le VLAN « SERVEURS », de
l'attaque virale subie au niveau des postes de travail administratifs.
Pour des raisons organisationnelles, chaque personnel administratif se voit affecter un bureau sur
lequel un poste de travail est mis à sa seule disposition. Ces utilisateurs ont pris l'habitude de stocker
des fichiers sur des répertoires locaux à leur poste de travail (brouillons, documents importants de
travail stockés généralement dans le répertoire « Mes Documents »). Ce sont ces fichiers qui ont été
endommagés suite à l'attaque virale. La DSI souligne que l'utilisation de supports amovibles pour la
sauvegarde de ces fichiers est vectrice de contamination virale.
Besoins exprimés
Lors de la réunion, plusieurs demandes ont été formulées :
Concernant la politique de sauvegarde :
• prévoir la création de répertoires de partage sur un serveur de fichiers. Les données sauvegardées
seront ainsi incluses au plan de sauvegarde existant qui prévoit des sauvegardes totales et incré-
mentales. Deux types de répertoires de partage sont nécessaires :
— des répertoires personnels, propres à chaque utilisateur (lecture et écriture), avec un quota de 200
méga-octets chacun ;
— un répertoire commun, uniquement accessible en lecture seule, disposant d'un quota de 100
méga-octets.
• seuls les membres du VLAN « ADMINISTRATIF » seront concernés par la mise en place de ces
partages.