Beruflich Dokumente
Kultur Dokumente
Baccalaurat Professionnel
PREUVE E2
ANNEXE N11 Manuel constructeur de la serrure biomtrique (Extrait) Pages 16, 17, 18
ANNEXE N16 Extrait du cahier des charges du btiment Le 106 : Electricit Pages 23 26
ANNEXE N1
Extrait de la documentation Alcatel Lucent OmniPCX Communication Server
ANNEXE N2
Normes Wi-Fi
ANNEXE N3
Dclaration du poste MIPT 310/610 sur OXO
+ dans le cas ou le poste MIPT ne dmarre pas, vu que nous navons plus besoin de serveur SVP, il
faut que le paramtre WMM soit valid dans le contrleur de borne wifi omniaccess 43xx.
ANNEXE N4
Rglementation sur l'clairage de scurit
L'clairage de scurit peut tre assur soit partir d'une source centralise constitue d'une
batterie d'accumulateurs alimentant des luminaires, soit partir de blocs autonomes.
ANNEXE N5
BAES Luminox LUM 10679
ANNEXE N6
ANNEXE N7
Impdance 8 ohms
Nombres de voies 3
Nombre de haut-parleurs 4
Rendement 90 dB
Poids 23 kg
ANNEXE N8
ANNEXE N9
ANNEXE N10
Rglementation niveau sonore (Extrait)
ANNEXE N11
Manuel constructeur de la serrure biomtrique (Extrait)
Caractristiques
Administration simple des utilisateurs
Historique des entres consultables sur lcran LCD
Ecran daffichage LCD facile lire
affichage rtro clair
Possibilit dentrer le nom des utilisateurs / ou lidentifiant directement dans la serrure (via le
clavier cod)
Ajout / suppression des utilisateurs individuellement (1 par 1) directement sur la serrure
Utilisation en autonome ou en rseau TCP/IP (en option). Alimentation par piles AA ou secteur.
Capacit pour 300 utilisateurs (3 niveaux : administrateur, utilisateur ou visiteur)
Jusqu 3 empreintes par personne
Si visiteur : expiration et effacement automatique de lempreinte la date donne
Ouverture par empreinte seule, code seul, empreinte + code, ou cl de scurit
Rsistante aux tempratures extrmes : -25C ~ +75C (installation en extrieur sous couverture
seulement)
Enrlement des utilisateurs et paramtrage simples
4 piles AA correspondent approximativement 3 500 utilisations
(environ 1 an si 10 ouvertures/ jour)
Alerte sonore en cas de batterie faible ( changer)
Caractristiques techniques
Capteur Optique 500 Dpi
Langue Anglais
Le clavier cod extrieur comporte 12 touches (chiffres de 0 9 et touches # et *). Elles sont
utilises pour entrer des codes, noms ou paramtres comme lheure, la date, etc...
Dverrouillage par code seul : code + #
Dverrouillage par code + empreinte : code + * (pour rveiller le capteur) et scan du doigt.
La serrure possde 3 types dutilisateurs : Master (administrateur), User (utilisateur) et Guest (visiteur).
Master (M) (administrateur) : possde les droits pour administrer le systme, enrler et
supprimer dautres personnes.
User (U) (utilisateur) : possde seulement le droit douvrir / dverrouiller la serrure et mettre en
route le mode passage libre. Occasionnellement, il peut tre autoris enrler un nouveau
visiteur.
Guest (G) (visiteur) : les visiteurs ont seulement le droit douvrir / dverrouiller la serrure
pendant une priode donne (paramtre lenrlement) la fin de cette priode, lempreinte est
automatiquement efface et les droits supprims.
ANNEXE N12
ANNEXE N13
ANNEXE N14
Gnral
Type de priphrique : Commutateur - 24 ports - C3 - Gr - empilable
Type de chssis : Ordinateur de bureau - 1U
Ports : 24 x 10/100/1000 + 2 x SFP partag
Taille de la table d'adresses MAC : 16 000 entres
Nombre maximum d'units dans une pile : 8
Protocole de Routage : OSPF, RIP-1, RIP-2, routage IP statique
Protocole de gestion distance : RMON 2, SNMP, RMON, Telnet, SNMP 3, HTTP
Mthode d'authentification : Secure Shell (SSH), RADIUS, Secure Shell v.2 (SSH2)
Caractristiques : Contrle du flux, Fonction duplex intgral, Layer 3 switching,
routage IP, correction automatique pour inverseur de polarit sur
paires torsades, auto-ngociation, prise en charge de BOOTP,
prise en charge d'ARP, liaisons, prise en charge du rseau local
(LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP snooping,
rgulation de trafic, mise en miroir des ports, prise en charge
DiffServ, administrable, empilable, filtrage par adresse MAC
Conformit aux normes : IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE
802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,
IEEE 802.1x, IEEE 802.1s
Indicateurs d'tat : Activit rseau, vitesse de transmission du port, port mode
duplex, alimentation, tat
Extension/connectivit
Interfaces : 24 x 10Base-T/100Base-TX/1000Base-T - RJ-45 1 x D-Sub (DB-
9) 9 broches - gestion Priphrique rseau empilable : 2 x 2 x
SFP (mini-GBIC)
Alimentation
Priphrique d'alimentation : Alimentation - interne
Tension requise : CA 120/230 V ( 50/60 Hz )
Consommation lectrique en mode marche : 135 Watt
Divers
Largeur : 43.8 cm
Profondeur : 38.7 cm
Hauteur : 4.5 cm
Poids : 5.8 kg
Cbles inclus : 1 x cble d'empilage - 45.7 cm
Conformit aux normes : UL, BSMI CNS 13438 Class A, cUL, EN 60950, EN 61000-3-2,
EN55022, NOM, VCCI Class A ITE, IEC 60950, EN 61000-3-3,
EN55024, CSA 22.2 No. 60950, CB, AS/NZ 3548 Class A, ICES-003
Class A, RoHS
Localisation : Europe
Caractristiques denvironnement
Temprature de fonctionnement mini : 0 C
Temprature de fonctionnement maxi : 45 C
Taux d'humidit en fonctionnement :
0 - 85%
ANNEXE N15
N de panneau
PLAN DE BRASSAGE DU RSEAU INFORMATIQUE ET TLPHONIQUE
N demplacement sur le
dans la baie
panneau
Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES
Champ professionnel : Tlcommunications et Rseaux Ix,y : Rseau Informatique
Session : 2015 Dure : 4 heures Tx,y : Rseau Tlphonique
DOSSIER TECHNIQUE NORMES
Page DT 22/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015
ANNEXE N16
ANNEXE N17
LADRESSAGE IPV6
Le dveloppement d'IPv6 a commenc vers 1993. Ce n'est cependant qu' partir de 1999 que sa
normalisation par l'Internet Engineering Task Force (IETF) a dbut. Il a non seulement pour but de
combler les manques de son prdcesseur, mais aussi d'apporter un certain nombre d'innovations
technologiques importantes au vu de l'volution croissante des applications que nous utilisons.
Pour mmoire, le protocole IP dfinit le format et la mthode d'adressage des messages (paquets de
donnes) changs sur Internet. Concrtement, il permet d'attribuer des adresses (fixes ou
dynamiques) aux stations connectes sur le rseau (serveurs, routeurs, postes individuels, etc.). Une
volution majeure de la version 6 d'IP concerne la taille de cet adressage.
IPv6 permet la gestion d'un plus grand nombre d'adresses d'htes. Ceci grce un champ qui passe
de 4 16 sries de chiffres. Cet aspect est particulirement important au vu de la croissance du
nombre de stations (fixes ou mobiles) connectes au rseau. L'IPv6 contribue augmenter le nombre
128
dadresse utilisable, puisque avec un mode d'adressage 128 bits, IPv6 dispose de 2 adresses IP,
5 2
soit un peu plus de 10 adresses par m sur la terre.
Exemples d'adresses :
Simplification dcriture :
Lcriture des adresses IPv6 peut-tre fastidieuse, cest pourquoi il a t prvu des simplifications
dcriture :
Prfixe de format :
La notion de classe nexiste plus et un prfixe de format permet didentifier la catgorie de ladresse
IPv6.
Exemples de prfixes :
L'entte.
Le contenu (les donnes utiles: Payload ).
Avec :
Version (4 bits): Version du datagramme.
Traffic Class (8 bits): Similaire au champ Type de service IPv4. Permet de grer les priorits du paquet selon
le type de service (Qos).
Flow Label (20 bits): Nouveau champ qui permet identifier les paquets appartenant un mme flot de donnes
sur la couche rseau.
Payload Length (16 bits): Similaire lIPv4. Donne la longueur du champ Donnes en octets.
Next Header (8 bits): Indique la prsence dune extension dans lentte ou le type de protocole du champ
Donnes : TCP, UDP, ICMP ...
Hop Limit (8 bits): Semblable la Time To Live de lIPv4. Est dcrment de 1 chaque passage dun routeur.
Source adresse : Adresse IPv6 source.
Destination adresse : Adresse IPv6 de destination.
Par le biais de son entte variable, lIPv6 offre un entte rapide traiter. Une srie de champs des
messages IPv4 ont t mis en option dans des enttes d'extension et c'est l'metteur qui choisit
quelles extensions inclure dans le message.
1. Des messages plus courts, ce qui permet un gain apprciable en bande passante.
2. Une flexibilit suprieure :
a. L'metteur n'utilise que les extensions qu'il estime utiles.
b. Il est possible de dfinir un grand nombre de nouveaux enttes d'extension.
3. Un cot de traitement aux routeurs rduit ; les enttes d'extension ne sont pas examins par
les nuds intermdiaires le long du chemin vers la destination.
Les dveloppeurs d'IPv6 ont pris une attention particulire la gestion de services. Via son support
QoS (Quality of Service) tendu, il est possible de donner un ordre de priorit quant l'attribution de
ressources rseaux lune ou l'autre application. Il est par exemple possible de privilgier le trafic
d'une application de vidophonie par rapport celui gnr par un navigateur Web, et par consquent
de permettre de conserver une qualit de son et d'image remarquable, mme si le navigateur dbute
un tlchargement imposant.
Prdisposition accrue quant la scurit des communications :
Lvolution de l'utilisation d'Internet a conduit les dveloppeurs d'IPv6 se concentrer sur les
techniques permettant d'offrir aux applications une mthode pour la scurisation des communications.
Une des solutions apportes par IPv6 concerne l'utilisation d'une nouvelle technologie appele IPSec
(IP Security). Grce IPSec, IPv6 bnficie des technologies de cryptographie avances.
Un effet immdiat du support ais de nouvelles extensions par IPv6 est de permettre aux applications
de bnficier, si ncessaire, de mthodes leurs permettant d'intgrer les concepts de scurit tels que
:
L'authentification et l'autorisation
La confidentialit des donnes
L'intgrit des donnes
L'intgration d'IPv6 est une dmarche progressive qui implique les administrateurs de rseaux locaux
(Entreprises, Universits, Administrations, Particuliers ) et les rseaux dOprateurs (FAI). Cette
migration technologique reprsente un cot important pour les rseaux dOprateurs (FAI). Ils doivent
intgrer lIPv6 dans leurs routeurs d'accs, de cur de rseau et de bordure, ainsi que dans leurs
autres quipements rseaux tels que les pare-feu, passerelles ... ce qui reprsente une quantit trs
importante dquipements.
Aujourdhui, les FAI ne sont pas compltement compatibles IPV6 pour les raisons cites
prcdemment mais proposent trois solutions pour migrer progressivement vers lIPV6 :
1. Native :
a. Lien direct possible immdiatement entre le routeur du FAI et celui de l'organisation, via
un routage IPv4.
b. Lien direct possible immdiatement entre le routeur du FAI et celui de l'organisation, via
un routage IPv6.
3. Double pile (Dual Stack) : Lien direct possible immdiatement entre le routeur du FAI et celui de
l'organisation, via un routage IPv4 et IPv6
Type de
Recommandation dutilisation : Remarques : RFC :
tunnel :
RFC2473, RFC4213,
Tunnel point point simple au sein d'un site ou Peut transporter des paquets
Manuel RFC3056,
entre deux sites. Tunnel statique. IPv6 uniquement.
RFC 2893
Peut transporter lIPv6, sans
RFC2473, RFC4213,
Tunnel point point simple au sein d'un site ou connexion Service rseau, et
GRE RFC3056,
entre deux sites. Tunnel statique. de nombreux autres types de
RFC 2893
paquets.
RFC2473, RFC4213,
IPv4- Utilise le prfixe :: / 96.
Tunnel Point vers Multipoint. Tunnel statique. RFC3056,
compatible Tunnel obsolte.
RFC 2893
Tunnel Point vers Multipoint pour connecter Utilisent les adresses partir
6to4 3056
des sites IPv6 isols. Tunnel automatique. du prfixe 2002 :: / 16
Service rseau IPv6 dun FAI bas sur
6RD lencapsulation de lIPv6 dans IPv4. Tunnel Service de FAI 5969
automatique.
Les sites peuvent utiliser 5214
Tunnel Point vers Multipoint au sein dun site.
ISATAP n'importe quelles adresses
Tunnel automatique.
unicast IPv6.
ANNEXE N18
CONNEXION SCURISE VPN
VPN
Un VPN procure le niveau de scurit le plus lev possible, grce des tunnels VPN IPsec (IP
Security) ou SSL (Secure Sockets Layer) chiffrs et des technologies d'authentification. Les
donnes traversant le VPN sont ainsi protges contre tout accs non autoris.
Un VPN SSL et un VPN IPsec constituent aujourd'hui les principales solutions VPN pour la connexion
de bureaux distants, d'utilisateurs distants et de partenaires professionnels car ils :
Fournissent des communications scurises avec des droits d'accs adapts chaque
utilisateur, tels que les employs, sous-traitants et partenaires
Amliorent la productivit en tendant le rseau et les applications d'entreprise
Rduisent les cots de communication et accroissent la flexibilit
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes
chiffres pour les rseaux IP et SSL/TLS permet de crer un tunnel avec un navigateur Web comme
client VPN.
ANNEXE N19
IPsec
Prsentation :
IPSec est un protocole de niveau 3 (Modle OSI), natif IPv6 puis adapt lIPv4. Il permet la
confidentialit des donnes transmises l'aide de systmes de cryptographie et de hachage (on
nomme fonction de hachage une fonction qui, partir d'une donne fournie en entre, calcule une
empreinte numrique).
Un canal d'change de cls, sur une connexion UDP depuis et vers le port 500 (ISAKMP pour Internet
Security Association and Key Management Protocol).
Le protocole IKE (Internet Key Exchange) est charg de ngocier la connexion. Avant qu'une
transmission IPsec puisse tre possible, IKE est utilis pour authentifier les deux extrmits d'un
tunnel scuris en changeant des cls partages. Ce protocole permet deux types
d'authentifications, PSK (Pre-Shared Key ou secret partag) pour la gnration de clefs de sessions
RSA ou l'aide de certificats.
Ces deux mthodes se distinguent par le fait que l'utilisation d'un certificat sign par une tierce-partie
appele Autorit de certification (CA) assure la non-rpudiation (rejet). Tandis qu'avec l'utilisation de
clefs RSA, une partie peut nier tre l'origine des messages envoys.
Une connexion IPSec repose sur lusage dune association de scurit (SA -Security Association)
unidirectionnelle (il en faudra donc deux par connexion, une pour chaque sens) pralablement tablie
entre les correspondants et qui va permettre aux deux parties de convenir des diffrents paramtres
de la SA utiliss durant lchange des donnes.
Un index de paramtres de scurit (SPI -Security Parameters Index). Il sagit dune chane
de 32 bits de signification locale (propre au systme qui gre lassociation).
Ladresse de destination, il peut sagir dun systme dextrmit ou dun systme
intermdiaire : routeur, firewall ou poste de travail
Lidentifiant de protocole de scurit (SPId -Security Protocol Identifier) qui indique la nature
de la SA (AH ou ESP voir 2. Protocoles de scurit pour le transfert des donnes).
Cette association de scurit contient en plus des paramtres spcifiques tels que : ports source et
destination, l'adresse IP source, user ID ou nom systme, un nom FQDN, algorithme
dauthentification, algorithme de cryptage, dure de vie de la SA, mode tunnel ou transport, numro de
squence
Exemple dun SA :
Next Header (8 bits) : Type du prochain en-tte, identifiant le protocole de plus haut niveau.
Payload Len (8 bits) : Longueur de cet en-tte. Dans le cas de paquets IPv6, la longueur de cet en-
tte doit tre un multiple de 8 octets.
Reserved (16 bits) : Rserv pour une utilisation future (forc zro).
Security Parameters Index (32 bits) : SPI, valeur identifiant les paramtres de scurit du SA.
Sequence Number (32 bits) : Un numro de squence incrment de 1 pour chaque paquet envoy.
Ce numro de squence permet d'viter les attaques par rptition.
Authentification Data (multiple de 32 bits) : Permet de vrifier l'intgrit du paquet. Multiple de 4
octets pour l'IPv4 et 8 octets pour l'IPv6. Le bourrage de bits est autoris.
Security Parameters Index (32 bits) : SPI, valeur identifiant les paramtres de scurit du SA.
Numro de squence (32 bits) : Un compteur qui vite les attaques par rptition.
Payload Data (Taille variable) : Donnes transfrer.
Padding (255 octets max) : Permet d'obtenir une taille de bloc compatible avec le chiffrement.
Pad Length (8 bits) : Longueur en bits du remplissage du champ Padding.
Next Header (8 bits) : Permet didentifier le protocole utilis pour le transfert des donnes.
Authentification Data (Taille variable) : Permet de vrifier l'intgrit du paquet. Multiple de 4 octets
pour l'IPv4 et 8 octets pour l'IPv6. Le bourrage de bits est autoris.
Contrairement au protocole AH, lESP permet d'assurer lauthentification et l'intgrit des donnes
mais aussi leur confidentialit. Pour l'authentification et lintgrit le principe est identique au protocole
AH. Pour la confidentialit des donnes, un algorithme de cryptage est utilis parmi : DES CBC, Triple
DES, RC 5, IDEA & IDEA Triple, Blowfish, CAST ...
3. Modes de fonctionnement :
IPSec peut tre utilis avec 2 modes :
Tunnel : dans ce mode, on utilise soit le protocole AH ou ESP et les donnes sont
encapsules dans un autre paquet IP pour tre transportes.
La figure suivante rcapitule les diffrentes combinaisons de datagrammes avec lutilisation du
protocole IPSec :
ANNEXE N20
EXTRAIT SIMPLIFI DE LA CONFIGURATION DE R1
version 12.4
Informations gnrales
hostname R1
! Sparation
ipv6 unicast-routing Activation du routage IPv6
! Sparation
crypto isakmp profile ikeProfile1 Nom du profile ISAKM : R1-R2
Cl pr- partage
description R1-R2 ISAKM profile Description du profile
keyring default Utilisation des paramtres non modifies par dfaut
crypto isakmp policy 10 Priorit de la stratgie de connexion : Niveau 10
encr 3des Type dalgorithme de cryptage : 3des
authentication pre-share Type dauthentification : Pr-partag
group 2 Cl de Diffie-Hellman sur 1024 bits (D H Group)
crypto isakmp key Crea106 address 194.22.1.1 255.255.255.0 Valeur de la cl sur l@IP distante : Crea106
! Sparation
crypto ipsec profile espProfile1 Nom du profile IPSec
crypto ipsec security-association lifetime seconds 86400 Dure avant perte de connexion en seconde : 86400
Configura
crypto ipsec transform-set Crea106Tunnel esp-3des esp-sha-hmac Tunnel protg par un algorithme de cryptage esp-3des et un algorithme
IPSec
tion
dauthentification esp-sha-hmac (integrity Algoithm)
description VPN sur protocole EPS Description du profile
set transform-set Crea106Tunnel Activation de lIPSec pour le tunnel : Crea106Tunnel
! Sparation
interface Tunnel1 Index du tunnel : N1
ipv6 address 2000:0:10:AC:20E:FFFF:FE1C:42A1/64 IPv6 du tunnel
ipv6 enable Activation du protocol IPv6
Tunnel
ipv6 traffic-filter vpn1-inbound-acl in Filtrage du traffic IP entrant
ipv6 traffic-filter vpn1-outbound-acl out Filtrage du traffic IP sortant
tunnel source 192.23.1.1 /24 IP de linterface de sortie du tunnel
tunnel destination 192.22.1.1 /24 IP de linterface de destination du tunnel
tunnel protection ipsec profile espProfile1 Protection du tunnel par protocole IPSec, nom de profil : espProfile1
!
interface Serial0/0 Interface srie 0 sur emplacement 0
ip address 192.23.1.1 255.255.255.0 IPv4 de linterface
!
! Sparation
end
ANNEXE N21
CAPTURE RSEAU SUR S0/0 DE R1
ANNEXE N22
FORMULAIRE
FORMULAIRE RADIO :
= 10 x log ( )
1 mW
1. Conversion des watts en dBm :
ANNEXE N23
DECT
Gnralits :
Digital Enhanced Cordless Telephone abrg en DECT (Tlphone sans-fil numrique amlior),
anciennement Digital European Cordless Telephone, est une norme de tlphonie sans-fil numrique
destine aux particuliers comme aux entreprises sur la gamme de frquence 1 880 1 900 MHz (micro-
ondes). Cette norme, mme si elle a t conue pour une gamme large d'utilisation, est aujourd'hui
principalement utilise pour des communications vocales.
ANNEXE N24
OMNIPCX ALCATEL
Cartes dextension :