Systèmes de fichiers et SNMP
51 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est un inconvénient du système de fichiers FAT ?

  • Il permet des permissions sur les fichiers.
  • Ses performances se dégradent sur de grandes partitions. (correct)
  • Il n'est pas supporté par MS-DOS.
  • Il est inefficace pour les petites partitions.
  • Quelle est la taille maximale d'une partition pouvant être gérée par FAT16 ?

  • 1 Go
  • 4096 Mo (correct)
  • 2047 Go
  • 2 To
  • Quel type d'accès est permis par les ACL ?

  • Accès total aux fichiers par tous les utilisateurs.
  • Accès limité déterminé par les permissions. (correct)
  • Aucun accès pour tous les utilisateurs.
  • Accès uniquement aux administrateurs.
  • Parmi les systèmes FAT, lequel a la plus grande taille maximale de partition ?

    <p>FAT32</p> Signup and view all the answers

    Quel est un avantage de la table d'allocation de fichiers (FAT) ?

    <p>Elle est supportée par divers systèmes d'exploitation.</p> Signup and view all the answers

    Quel protocole est souvent considéré comme relativement simple et facile d'utilisation ?

    <p>SNMP</p> Signup and view all the answers

    Quelle fonctionnalité n'est pas associée à SNMP ?

    <p>Création de serveurs web</p> Signup and view all the answers

    Quelle version de SNMP a été introduite en 1989 ?

    <p>SNMPv1</p> Signup and view all the answers

    Quel élément est responsable de la supervision d'un équipement dans le modèle SNMP ?

    <p>Agent</p> Signup and view all the answers

    Quelle version de SNMP met l'accent sur la sécurité ?

    <p>SNMPv3</p> Signup and view all the answers

    Qu'est-ce qu'une MIB dans le contexte de SNMP ?

    <p>Une base de données d'information de gestion</p> Signup and view all the answers

    Quel ajout majeur n'est pas associé à SNMPv2 ?

    <p>Sécurité des utilisateurs</p> Signup and view all the answers

    Quel est l'objectif principal de SNMP dans la gestion des machines ?

    <p>Fournir un inventaire précis des machines</p> Signup and view all the answers

    Quelle est la principale fonction d'un service d'annuaire tel qu'Active Directory dans une architecture domaine?

    <p>Gérer les ressources réseau depuis un point unique</p> Signup and view all the answers

    Quel est le rôle principal des objets partiels dans la MIB?

    <p>Ils servent à construire l’arborescence de la MIB.</p> Signup and view all the answers

    Quelles sont les caractéristiques d'une architecture domaine par rapport à un groupe de travail?

    <p>Un domaine nécessite plus de ressources matérielles</p> Signup and view all the answers

    Qu'est-ce qu'un OID dans le contexte de la MIB?

    <p>Un identificateur utilisé pour décrire un objet de manière unique.</p> Signup and view all the answers

    Quels systèmes d'exploitation peuvent faire partie d'un domaine selon le contenu fourni?

    <p>Windows 8 ou Windows 7</p> Signup and view all the answers

    Quel type de liste est utilisé pour limiter l'accès aux objets dans un domaine?

    <p>Liste de contrôle des accès (ACL)</p> Signup and view all the answers

    Quelle information est nécessaire pour identifier une instance d'objet?

    <p>L'identificateur d'objet et l'identificateur d'instance.</p> Signup and view all the answers

    À quel niveau de la hiérarchie correspond l'objet 'sysName'?

    <p>Sous l'objet 'system'.</p> Signup and view all the answers

    Quels utilisateurs un domaine peut-il inclure selon l'architecture décrite?

    <p>Des utilisateurs variés exploitant les ressources</p> Signup and view all the answers

    Quel type d'objet a une instance unique?

    <p>Objets scalaires.</p> Signup and view all the answers

    Quel serait un inconvénient d'une architecture de groupe de travail par rapport à celle d'un domaine?

    <p>Moins de sécurité par rapport à un domaine</p> Signup and view all the answers

    Quel est un besoin matériel pour l'architecture domaine avec Active Directory?

    <p>Ressources matérielles performantes</p> Signup and view all the answers

    Comment est noté l'objet 'sysDescr' en notation pointée?

    <p>1.3.6.1.2.1.1.1.</p> Signup and view all the answers

    Quelle affirmation est vraie concernant un domaine?

    <p>L'accès est géré par des listes de contrôle d'accès</p> Signup and view all the answers

    Quelle phrase décrit le mieux les objets scalaires dans la MIB?

    <p>Ils ont une instance unique et des valeurs associées.</p> Signup and view all the answers

    Quel est le format d'un OID en notation pointée pour un objet de MIB?

    <p>Une série de nombres séparés par des points.</p> Signup and view all the answers

    Quel est le rôle d'un serveur DHCP ?

    <p>Distribuer des adresses IP à des clients</p> Signup and view all the answers

    Quel est l’un des avantages de l'architecture de groupe de travail ?

    <p>Accès aux ressources partagées entre ordinateurs</p> Signup and view all the answers

    Quelle caractéristique diffère entre un groupe de travail et un domaine ?

    <p>La gestion des comptes utilisateurs</p> Signup and view all the answers

    Quel composant est essentiel pour assurer la résolution des noms sur les réseaux TCP/IP ?

    <p>Serveur DNS</p> Signup and view all the answers

    Quelle est la capacité de mémoire recommandée pour un serveur 2012 R2 ?

    <p>16 Go</p> Signup and view all the answers

    Comment la stratégie de sécurité est-elle gérée dans une architecture de groupe de travail ?

    <p>Localisée à chaque station</p> Signup and view all the answers

    Quel type de serveur assure la distribution d'adresses IP pour une durée déterminée ?

    <p>Serveur DHCP</p> Signup and view all the answers

    Qu'est-ce qu'un groupe de travail en termes d'architecture réseau ?

    <p>Un ensemble d'ordinateurs regroupés pour partager des ressources</p> Signup and view all the answers

    Quelle est la structure correcte de l'identificateur d'instance pour une instance d'objet y dans une table?

    <p>y.(i1).(i2)...(iN)</p> Signup and view all the answers

    Quel élément est considéré comme le dernier sous-identificateur dans la demande Get Request?

    <p>i</p> Signup and view all the answers

    Quelles sont les informations que l'on peut obtenir avec une demande GetNext?

    <p>La valeur des entités sans connaître leur identifiant</p> Signup and view all the answers

    Quelle option décrit mieux le rôle du GetBulkRequest?

    <p>Il est utilisé pour récupérer plusieurs instances d'un objet à la fois.</p> Signup and view all the answers

    Quel est l'objectif principal de la version SNMPv3 du protocole?

    <p>Inclure la sécurité des transactions.</p> Signup and view all the answers

    Qu'est-ce qui suit le nom d'un objet dans une demande Get Request?

    <p>Valeur du nom de l'objet.</p> Signup and view all the answers

    Quel type de demande permet de résoudre des problèmes liés aux tables dynamiques?

    <p>GetNextRequest</p> Signup and view all the answers

    Comment sont ordonnés les objets dans une demande GetNext selon la présentation donnée?

    <p>Dans un ordre lexicographique</p> Signup and view all the answers

    Quelle propriété est utilisée pour indiquer qu'un nombre déterminé de variables sont scalaires dans un GetBulkRequest?

    <p>non-repeaters</p> Signup and view all the answers

    Quelle est la fonction principale d'une demande GetRequest.

    <p>Récupérer la valeur d'un objet spécifique.</p> Signup and view all the answers

    Quel est le format d'une réponse à une demande GetResponse?

    <p>Statut, identifiant et valeur.</p> Signup and view all the answers

    Quelle est la représentation correcte d'un identificateur dans la tcpConnTable?

    <p>x.i.(tcpConnLocalAddress).(tcpConnLocalPort).(tcpConnRemAddress)</p> Signup and view all the answers

    Quel élément n'est pas inclus dans l'exemple d'INDEX?

    <p>tcpConnTable</p> Signup and view all the answers

    Quel est l'avantage d'une demande GetBulkRequest par rapport à une demande classique?

    <p>Elle réduit le nombre de transactions.</p> Signup and view all the answers

    Study Notes

    Protocole SNMP

    • SNMP (Simple Network Management Protocol) est un protocole permettant de remonter des informations sur l'activité des différentes ressources d'un réseau (serveurs, routeurs, switches...).
    • SNMP est un protocole d'administration de machine supportant TCP/IP.
    • Les versions de SNMP incluent SNMP v1, Secure SNMP, SNMP v2, et SNMPv3.
    • SNMPv3 est le protocole le plus utilisé pour la gestion des équipements réseau.
    • SNMP est un protocole relativement simple, facile à utiliser et permet une gestion à distance des différentes machines, indépendamment de l'architecture des machines administrées.
    • Il permet de gérer des réseaux hétérogènes complexes.
    • Il est utilisé pour la gestion à distance des applications (bases de données, serveurs, logiciels...).

    Les Concepts de SNMP

    • Protocole d'administration de machine supportant TCP/IP.
    • SNMPv1-90(RFC 1157), Secure SNMP-1992, SNMP v2-93(RFC 1441,RFC 1452).
    • Permet de répondre à un grand nombre de besoins : cartographie du réseau, inventaire précis des machines, mesure de la consommation des applications, signaler les dysfonctionnements.
    • Protocole simple, facile d'utilisation, indépendant de l'architecture des machines administrées.

    Structure de l'Information de Gestion (SMI)

    • SMI (Structure of Management Information) : langage formel décrivant la MIB.
    • Deux versions coexistent : SMI v1 (RFC 1157) et SMI v2 (RFC 2579).
    • SMI v2 est compatible avec la version 1.
    • Utilise ASN.1 (Abstract Syntax Notation One) pour représenter des structures de données.
    • SMI est un méta-modèle (RFC 1213).
    • Définit le type d'objets, pas leur instance.

    Base de l'Information de Gestion (MIB)

    • Modèle de la MIB, qui décrit les informations.
    • Types primitifs de ASN.1: entier, octet string, null, identifiant d'objet.
    • Types composés: liste ordonnée d'autres types ASN.1, liste d'éléments du même type.
    • Un objet peut contenir d'autres objets (structure arborescente).
    • Les informations sont organisation en groupes (par exemple, le groupe "System").
    • Chaque objet est identifié par une description et un identifiant unique (OID).

    Fonctionnement SNMP

    • Fonctionnement asymétrique : échange de requêtes et réponses entre un gestionnaire (manager) et un agent.
    • Utilise UDP pour le transfert de données entre l'agent et le manager.
    • Ports utilisés: 161 (agent) et 162 (manager).
    • Requêtes de base: GetRequest, GetNextRequest, GetBulkRequest, SetRequest.
    • Alerte : Trap. L'agent notifie au manager un événement donné.
    • Un ensemble de requêtes, réponses et un nombre limité d'alertes.
    • Informations envoyées par les requêtes:
    • GetRequest: recherche d'une variable.
    • GetNextRequest: recherche de la variable suivante.
    • GetBulkRequest: recherche d'un groupe de variables.
    • Informations envoyées par les réponses:
    • GetResponse: réponse à une demande GetRequest.
    • Type de messages: GetRequest, GetNextRequest, GetBulkRequest, SetRequest, Trap, Inform.

    Messages SNMP

    • Chaque PDU SNMP a une forme qui inclut :
      • Version et communauté du protocole SNMP.
      • Identifiant de la requête.
      • Liste de liens de variables.
    • Pour chaque type de message :
      • GetResponse: Identifiant de la requête, erreur, statut et index de la variable liée.
      • Trap: Adresse de l'entreprise, Adresse, Type de message, Horodatage et liste de liens des variables.

    Contrôle d'accès

    • Contrôle d'accès par les différentes stations d'administration à la MIB de chaque agent, incluant l'authentification et les politiques d'accès (droits de lecture, écriture, etc.).
    • Contrôle d'accès basé sur des communautés (chaîne de caractères considérée comme un mot de passe).
    • La communauté est une relation entre un agent et les stations d'administration, définissant l'authentification et le contrôle d'accès.

    Politique d'accès

    • Accès à la MIB aux différentes stations d'administration via des listes d'accès.
    • Politique d'accès : un agent peut donner des privilèges différents aux stations d'administration (droits de lecture, écriture).

    Format de la MIB

    • La MIB est une structure arborescente avec des objets identifiées par des OID.
    • Chaque nœud correspond à un objet.
    • Des objets types sont utilisés pour regrouper les objets par catégorie ou fonction.
    • OID : les éléments de l'arbre sont identifiés par un numéro unique (identifiant objet).
    • La MIB contient des objets standards (e.g. système, interfaces), ainsi que des objets spécifiques aux équipements (p.ex. un système de stockage spécifique).

    Groupes MIB-2

    • Le groupe "System" décrit les propriétés générales de l'agent (nom, version, système d'exploitation, etc.).
    • Le groupe "Interface" décrit les caractéristiques des interfaces réseau (type, vitesse, adresse physique, etc.).
    • Le groupe "IP" gère les informations relatives aux protocoles IP.

    Accès aux variables

    • Accès à des variables spécifiques par OID (Object Identifier).
    • Accès basé sur le chemin complet de l'objet dans la MIB, ainsi que leurs index correspondants.
    • Syntaxe utilisée : exemple, sysName OBJECT-TYPE.

    Les requêtes SNMP

    • GetRequest: récupère la valeur d'une variable.
    • GetNextRequest: récupère la valeur de la variable suivante.
    • GetBulkRequest: récupère un certain nombre de variables.
    • SetRequest: modifie la valeur d'une variable.
    • Trap: informe sur un événement.

    Notification TRAP

    • L'agent envoie un message Trap lorsque quelque chose d'exceptionnel se produit.
    • Les événements sont spécifiés dans la MIB. Exemples : erreur, incident, changement actif.

    Requêtes multiples

    • Les requêtes GET, GETNEXT et SET peuvent spécifier plusieurs objets à lire ou modifier.

    L'accès aux tables

    • Les objets des tables sont identifiés par la clé de l'index et leur nom.

    SNMPv3

    • Version du protocole offrant des options de sécurité supplémentaires.
    • Intègre l'authentification et le contrôle d'accès utilisateur.
    • Utilise les concepts USM (User-based Security Model) et VACM (View-based Access Control Model).

    Sécurité

    • Utiliser des mots de passe et des stratégies de sécurité fort pour la gestion des accès des utilisateurs.
    • Appliquer l'ensemble des règles (comme l'authentification et l'estampillage temporel) si la sécurité est une préoccupation.
    • Se conformer aux types de fichiers d'authentification (format et type de données).

    Politique d'accès

    • L'accès aux objets (MIB) est contrôlé.
    • Limitation des accès, en fonction des besoins et des autorisations.

    Avenir de SNMP

    • SNMP est un protocole plein d'avenir qui se développe parallèlement à l'essor des réseaux; se développe de manière importante.
    • Le protocole SNMP est adopté et évolutif par les constructeurs de réseau, ce qui crée un standard d'accès et de gestion des réseaux.

    Administration d'un domaine Windows 2012 Server R2

    • Contrôle du domaine : serveur gérant Active Directory.
    • Serveur d'applications : permet la gestion de l'exécution des applications réseau.
    • Serveur de fichiers : partage et stockage des données.
    • Serveur DHCP : attribution dynamique des adresses IP.
    • Serveur DNS : résolution des noms de domaine.

    Les systèmes de fichiers (FAT, NTFS)

    • FAT (File Allocation Table) : système de fichiers anciens, simple, mais moins performant pour les grandes partitions et dépourvu d'autorisation.
    • NTFS (New Technology File System) : système plus moderne, plus performant avec des limitations par volumes et sécurités renforcés par des permissions.
    • Conversion FAT à NTFS : conversion des données qui nécéssite de supprimer et créer les données de base du partage, et nécessite quelques étapes et applications.

    Autorisations

    • Permettre l'accès aux ressources du réseau.
    • Contrôle total, lecture et écriture.
    • Permissions spécifiques, limitant l'accès aux fichiers ou dossiers.
    • Permissions héritées des dossiers parents.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Résumé SNMP - RFC PDF

    Description

    Testez vos connaissances sur les systèmes de fichiers FAT et le protocole SNMP. Ce quiz couvre des questions sur les avantages et les inconvénients du système de fichiers, ainsi que des fonctionnalités et des versions de SNMP. Parfait pour les étudiants en informatique ou les professionnels souhaitant rafraîchir leurs connaissances.

    More Like This

    Use Quizgecko on...
    Browser
    Browser