LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique - Administration Système

Étude de cas : Informatique - Administration Système. Recherche parmi 298 000+ dissertations

Par   •  19 Février 2018  •  Étude de cas  •  1 315 Mots (6 Pages)  •  483 Vues

Page 1 sur 6

Devoir 1

Exercice 1

  1. Exposez les avantages et les inconvénients des RAID 0, 1 et 5. Vous ferez la même chose par rapport à l’utilisation de disques « spare ».

J’exposerai d’abord les avantages du RAID 1 et 5 en premier lieux puis du RAID 0 et du sparing.

  • RAID 1 : il permet un stockage des données redondant, ce qui veut dire que si un d.dur viennent à tomber en panne, les données ne seront pas perdues. On parle de « mirroring » ce qui veut dire que toute les données stockées dans un d.dur le sont dans l’autre. Ne pas oublier d’éviter les écarts de taille entre les d.dur car le d.dur qui a la plus petite capacité sera la capacité principale de stockage : on parle de disparité (ex : un dd de 1 To et un de 320 Go : la capacité totale sera seulement de 320 Go …).

Le RAID 1 et la solution là moins chère et la plus fiable si elle est étudiée correctement avant d’être placé.

  • RAID 5 : le RAID 5 fonctionne pratiquement comme le RAID 1 à l’instare de sa capacité à utiliser l’espace de stockage de manière optimal (ex : 1 dd de 1To, 1 de 500 Go et l’autre de 2 To : le total sera de 1 To de stockage, voyait une différence par rapport au RAID 1 !). A contrario, le RAID 5 à besoin d’un minimum de 3 d.dur pour fonctionner. Enfin, meme avec la perte d’un d.dur, les données ne seront pas perdues mais la performance sera réduite le temps que les données soit reconstruites.

  • RAID 0 : le RAID 0 ne permet aucune redondance (non recommander pour les données dite critiques…) ce qui veut dire que si un d.dur vient à tomber en panne, l’intégralité des données est perdue mais contrairement aux autre RAID, la somme des capacités des disques sera la capacité maximale de stockage.
  • Spare : le hot spare et une sorte de disque de rechange à intégrer dans un NAS et récupère les données lorsqu’un disque dur vient à tomber en panne. On peut donc voir que cette technique ne dispose d’aucune intervention humaine mais le revers de la médaille est que cette technique n’est pas sans cout : la reconstruction des données (plus ou moins grande soit elle) ajoute un « stress » énorme au d.dur en spare ce qui pourrai (avec malchance oui) faire perdre l’intégralité des données …

P.S : veuillez à toujours utiliser la même taille de disque dur pour vos RAID, cela évitera bien des ennuis.

En fonction du budget, le RAID 1 pourrai entrer en jeux ainsi qu’un mélange de RAID 0 (pour les performances) et de RAID 1 (pour la redondance des données).

  1. Sachant que le volume total à stocker ne dépassera pas 150 Go, faites plusieurs propositions, en utilisant les informations de l’annexe 1 ci-dessous, permettant d’assurer la fiabilité des données sans utiliser de disque « spare » mais tout en étant la moins coûteuse pssible

Proposition 1 : Economie et Redondance des données

Utiliser un RAID 1 avec 2 d.dur Maxtor Wizz avec une cartes 3ware xt-55. Donc 2 disque durs avec un total de 200 Go d’espace de stockage net exploitable.

Cartes Contrôleurs

Disque Dur

RAID

Prix

3ware xt-55

2 * Maxtor Wizz (200GO)

1

1200€

Proposition 2 : Performance et forte Redondance des données

Utiliser un RAID 5 avec 4 d.dur Seagate Shark avec une carte Adaptec 3290. Donc 4 disques durs avec un total de 180 Go d’espace de stockage net exploitable.

Cartes Contrôleurs

Disque Dur

RAID

Prix

3ware xt-98

4 * Seagate Shark (60 Go)

5

1180€

Proposition 3 : Grand espace et forte Redondance des données

Utiliser un RAID 5 avec 3 disques dur Intel XW400 avec une carte 3ware xt-98. Donc 4 disques durs avec un total de 200 Go d’espace de stockage net exploitable.

Cartes Contrôleurs

Disque Dur

RAID

Prix

Adaptec 3290

3 * Intel XW400 (100 Go)

5

1300€

  1. Les tableaux étant été déjà fait ci-dessus : la meilleure proposition reste la Proposition 2 : Performance et forte Redondance des données car même si les autres sont opérationnel pour le choix de ce client, celle-ci est aussi opérationnel et moins chère que toutes les autres réunis.
  1. Réponse ci-desuss …

Exercice 2

  1. Le fichier à modifier (sur Debian Server par exemple) se trouve dans /etc/syslog.conf
  2. On devra ajouter le chemin /var/log/admin/pb

« Error_impression » (nom de l’erreur) var/log/admin/pb (suivit du chemin voulut)

  1. Les messages auth sont les message d’authentification qui sont donc lier à la sécurité du S.Exploitation. Les message kern sont les messages lies au Kernel (noyaux).
  2. Je vais classer les niveaux du plus prioritaire au moins prioritaire :
  • Emerg (urgence)
  • Alert (alerte)
  • Crit (critique)
  • Err (erreur)
  • Warn (danger)
  • Notice (simple notice)

  1. 1  a

2  d

3  b

4  e

  1. Il s’agit du C : installation d’un logiciel

Exercice 3

  1. Comme dans les compagnie d’hébergement (1and1, OVH, etc) : 99,99%
  2. Les sauvegardes incrémentielles sont utiles seulement après avoir fait une sauvegarde complète car elle ne sauvegarde que les données qui ont étaient modifiés. Cela permet une sauvegarde rapide en économisant de l’espace de stockage. Ne pas oublier de faire des sauvegardes complètes du système.

Exercice 4

  1. B car cela dépend du type de hachage (SHA, MD5, etc)
  2. C, l’empreinte est la seule chose qui ne doit pas être corrompu.
  3. C car l’émetteur pourra ensuite déchiffrer le message et personne d’autre, ce qui garantit l’anonymat.
  4. C car il est spnt très connu de nos jours est limite indispensable pour ne pas laisser passer nos informations en clair d’un site à l’autre (Let’s Encrypt le plus connus).
  5. C car la signature certifie que l’authentification de la personne qu’il l’a écrit et ainsi l’intégralité du message.

Exercice 5

  1. Il permet de gagner du temps en écrivant plusieurs commandes en une, exemple

sudo apt-get update && sudo apt-get upgrade

  1. Comme je l’ai proposé en ci-dessus, l’utilisation des && permet de passer à la commande suivante si, dans notre exemple, la mise à jours des paquets se déroule sans erreur.

Le symbole < permet de faire transiter les données d’un fichier vers un programme par exemple :

...

Télécharger au format  txt (7.8 Kb)   pdf (157.5 Kb)   docx (18.4 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com