BTS Informatique de gestion: Etude de cas Trace
Étude de cas : BTS Informatique de gestion: Etude de cas Trace. Recherche parmi 300 000+ dissertationsPar darkjak95 • 10 Mars 2013 • Étude de cas • 2 403 Mots (10 Pages) • 1 262 Vues
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012
E4R : ÉTUDE DE CAS
Durée : 5 heures Coefficient : 5
CAS TRACE
ÉLÉMENTS DE CORRECTION
Barème
Dossier 1 : extension du réseau du siège 34 points
Dossier 2 : ouverture du réseau sur l'extérieur 25 points
Dossier 3 : traçabilité de l'huile d'olive 16 points
Dossier 4 : audit des points d'accès 13 points
Dossier 5 : gestion du projet de traçabilité 12 points
Total 100 points
DOSSIER 1 Extension du réseau du siège
1.1 Comparer les technologies Wi-Fi et fibre optique en termes de coût, de débit, de contraintes d'installation et de sécurité.
Solution 1: fibre optique
• Technologie : ondes lumineuses circulant à l'intérieur d'une fibre de verre.
• Débit maximum très élevé, (>10Gb/s, dépend du matériel d'interconnexion utilisé pour la couche liaison de données).
• Coût élevé (achat de la fibre, installation de la ligne et matériel d'interconnexion spécifique).
• Installation lourde : nécessite d'enfouir la ligne, donc les travaux sont réalisés par une entreprise du bâtiment.
• Contrainte : solution impossible à mettre en œuvre si les deux bâtiments sont séparés par une voie publique.
Solution 2 : Wi-Fi directionnel
• Technologie : ondes hertziennes (radio).
• Débit maximum faible : 108Mb/s (802.11g en full duplex).
• Coût : peu élevé (deux points d'accès avec antennes directionnelles).
• Installation : simple à réaliser. Il faut fixer en extérieur des deux points d'accès. Les deux points d'accès doivent être disposés l'un en face de l'autre sans obstacles (arbres, bâtiments) qui risquent de perturber la réception et de diminuer le débit.
• Contraintes : sécurité, les ondes radio sont sensibles au piratage. Il sera nécessaire de mettre en œuvre des technologies de chiffrement et d'authentification.
1.2 Préciser, en les expliquant, en quoi ces trois caractéristiques peuvent avoir un impact sur le projet.
PoE : (Power over Ethernet ou norme IEEE 802.3af) permet de faire passer l'alimentation électrique (tension de 48 V (jusqu'à 12 W de puissance voire plus) en plus des données à 100 Mbits. Elle utilise une paire de fils inutilisés sur les 4 que contient un câble UTP ou STP afin d'alimenter certains appareils d'un réseau ethernet tels que les points d'accès. Elle permet l’installation de bornes wi-fi sans avoir à modifier le réseau en courant fort (pas d’alimentation électrique supplémentaire à prévoir).
WEP 128 bits : WEP (Wired Equivalent Privacy) est une technologie de cryptage permettant de sécuriser des réseaux Wi-Fi. 128 bits est la longueur de la clé de cryptage utilisée. Elle s’impose a minima pour la sécurité informatique de la société.
SSH : protocole qui permet de se connecter à une machine distante avec une liaison sécurisée. Les données sont cryptées entre machines. Il permet d'exécuter des commandes sur un serveur distant.
1.3 Expliquer le principe de fonctionnement de chacune des trois techniques envisagées et préciser leurs limites éventuelles en termes de sécurité dans le cadre du projet envisagé.
Non diffusion du SSID :
Principe : La non diffusion du SSID empêche une détection facile du réseau sans fil et implique la connaissance du SSID pour se connecter.
Limite : Elle peut être facilement contournée avec des utilitaires qui "scannent" les fréquences.
Filtrage d'adresses MAC :
Principe : Le filtrage d'adresses MAC permet de limiter les adresses de portables pouvant se connecter au point d'accès aux seuls portables de la zone logistique.
Limite : Une adresse MAC peut être facilement usurpée après écoute des échanges car cette adresse passe en clair dans les échanges.
WPA2 PSK (Wi-Fi Protected Alliance / Pre Shared Key) :
Principe : La clé partagée est la solution la plus pertinente. Elle est définie sur le point d'accès et le portable et n'est pas échangée sur le réseau. Elle permet d'établir une clé de session régulièrement renouvelée qui crypte les échanges entre le point d'accès et les portables.
Limite : Comme un mot de passe, attention à la conservation et à la communication de la clé partagée.
1.4 Écrire toutes les commandes nécessaires à la mise en place de cette configuration, en utilisant le manuel fourni en annexe 5 et en indiquant sur quel matériel chaque commande doit être exécutée.
Configuration de SW5 :
Création des VLAN logistique et postes :
vlan 50 name logistique
vlan 20 name postes
Ajout des ports concernés (23 et 24) dans le VLAN logistique interface 23-24 switchport access vlan 50
Ajout des autres ports dans le VLAN postes :
interface 1-22 switchport access vlan 20
Activation du protocole 802.1q sur le port 25 :
interface 25 switchport trunk encapsulation dot1q
Configuration de SW1 :
Création
...