Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:8:avance:l103 [2021/08/24 15:46] adminelearning:workbooks:centos:8:avance:l103 [2022/03/09 18:44] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
 +
 +Version : **2022.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LCF603 - Comprendre les Réseaux et le Chiffrement======+======LCF603 - Gestion du Réseau======
  
 =====Contenu du Module===== =====Contenu du Module=====
  
-  * **LCF603 - Comprendre les Réseaux et le Chiffrement**. +  * **LCF603 - Gestion du Réseau** 
-    * Comprendre les Réseaux +    * Contenu du Module 
-      * Présentation des Réseaux +    * Présentation 
-      * Classification des Réseaux +      * La Commande nmcli 
-        * Classification par Mode de Transmission +    LAB #1 - Configuration du Réseau 
-        * Classification par Topologie +      1.1 Connections et Profils 
-          * La Topologie Physique +      * 1.2 - Résolution des Noms  
-          * La Topologie en Ligne +      * 1.3 - Ajouter une Deuxième Adresse IP à un Profil 
-          * La Topologie en Bus +      * 1.4 - La Commande hostname 
-          * La Topologie en Étoile +      1.5 - La Commande ip 
-          * La Topologie en Anneau +      * 1.6 Activer/Désactiver une Interface Manuellement 
-          * La Topologie en Arbre +      * 1.7 - Routage Statique 
-          * La Topologie Maillée +        * La commande ip 
-        * Classification par Etendue +        * Activer/désactiver le routage sur le serveur 
-        * Les Types de LAN +    * LAB #2 - Diagnostique du Réseau 
-          * Réseau à Serveur Dédié +      * 2.1 ping 
-          Réseau Poste-à-Poste +      * 2.2 - netstat -i 
-      * Le Modèle Client/Serveur +      * 2.3 traceroute 
-      * Modèles de Communication +    LAB #3 - Connexions à Distance 
-        * Le modèle OSI +      * 3.1 Telnet 
-          * Les Couches +      * 3.2 - wget 
-          * Les Protocoles +      * 3.3 - ftp 
-          * Les Interfaces +      * 3.4 - SSH 
-          * Protocol Data Units +        * Présentation 
-          * Encapsulation et Désencapsulation +          * SSH-1 
-        * Spécification NDIS et le Modèle ODI +          * SSH-2 
-        * Le modèle TCP/IP +        Authentification par mot de passe 
-      * Les Raccordements +        * Authentification par clef asymétrique 
-        * Les Modes de Transmission +        * Configuration du Serveur 
-        * Les Câbles +        * Configuration du Client 
-          * Le Câble Coaxial +        Tunnels SSH 
-          * Le Câble Paire Torsadée +      * 3.5 SCP
-          * Catagories de Blindage +
-          * La Prise RJ45 +
-          * Channel Link et Basic Link +
-          * La Fibre Optique +
-        * Les Réseaux sans Fils +
-        * Le Courant Porteur en Ligne +
-      * Technologies +
-        * Ethernet +
-        * Token-Ring +
-      * Périphériques Réseaux Spéciaux +
-        * Les Concentrateurs +
-        * Les Répéteurs +
-        * Les Ponts +
-          * Le Pont de Base +
-          * Le Pont en Cascade +
-          * Le Pont en Dorsale +
-        * Les Commutateurs +
-        * Les Routeurs +
-        * Les Passerelles +
-    * Comprendre TCP Version 4 +
-      * En-tête TCP +
-      * En-tête UDP +
-      * Fragmentation et Ré-encapsulation +
-      Adressage +
-      * Masques de sous-réseaux +
-      * VLSM +
-      * Ports et sockets +
-      * /etc/services +
-      * Résolution d'adresses Ethernet +
-    * Comprendre le Chiffrement +
-      * Introduction à la cryptologie +
-        * Définitions +
-          * La Cryptographie +
-          * Le Chiffrement par Substitution +
-      Algorithmes à clé secrète +
-        * Le Chiffrement Symétrique +
-      * Algorithmes à clef publique +
-        * Le Chiffrement Asymétrique +
-        * La Clef de Session +
-      Fonctions de Hachage +
-      * Signature Numérique +
-      * LAB #1 Utilisation de GnuPG+
         * Présentation         * Présentation
-        * Installation +        * Utilisation 
-        * Configuration +      * 3.6 - Mise en Place des Clefs Asymétriques
-        * Signer un message +
-        * Chiffrer un message +
-      * PKI +
-        * Certificats X509+
  
 +=====Présentation=====
  
-=====Comprendre les Réseaux=====+RHEL/CentOS 8 utilise **Network Manager** pour gérer le réseau. Network Manager est composé de deux éléments :
  
-====Présentation des Réseaux==== +  * un service qui gère les connexions réseaux et rapporte leurs états
- +  * des front-ends qui passent par un API de configuration du service.
-La définition d'un réseau peut être résumé ainsi : +
- +
-  * un ensemble d'**Equipements** (systèmes et périphériques) communiquant entre eux, +
-  * une entité destinée au transport de données dans différents environnements. +
- +
-Pour que la communication soit efficace, elle doit respecter les critères suivants : +
- +
-  * présenter des informations compréhensibles par tous les participants, +
-  * être compatible avec un maximum d'interlocuteurs différents (dans le cas d'un réseau, les interlocuteurs sont des équipements : imprimantes, ordinateurs, clients, serveurs, téléphones...), +
-  * si l'interlocuteur n'est pas disponible, les informations ne doivent pas se perdre, +
-  * permettre une réduction des coûts (par ex. interconnexion à bas coût), +
-  * permettre une productivité accrue (par ex. interconnexion à haut débit), +
-  * être sécurisée si les informations à transmettre sont dites sensibles, +
-  * garantir l'**unicité** et de l'**universalité** de l'**accès à l'information**.  +
- +
-On peut distinguer deux familles d'**Equipements** - les **Eléments Passifs** et les **Eléments Actifs**. +
- +
-Les **Eléments Passifs** transmettent le signal d'un point à un autre : +
- +
-  * **Les Infrastructures ou Supports** - des câbles, de l'atmosphère ou des fibres optiques permettant de relier **physiquement** des équipements, +
-  * **La Topologie** - l'architecture d'un réseau définissant les connexions entre les **Equipements** et, éventuellement, la hiérarchie entre eux. +
- +
-Les **Eléments Actifs** sont des équipements qui consomment de l'énergie en traitant ou en interprétant le signal. Les **Equipements** sont classés selon leurs fonctions : +
-  +
-  * **Equipement de Distribution Interne au Réseau** - Répartiteur (Hub, Switch, Commutateur etc.), Borne d'accès (Hotspot), Convertisseur de signal (Transciever), Amplificateur (Répéteur) ...+
-  * **Equipement d'Interconnexion de Réseaux** Routeurs, Ponts ..., +
-  * **Nœuds** et **Interfaces Réseaux** - postes informatiques, équipements en réseau .... +
- +
-Un **Nœud** est une extrémité de connexion qui peut être une intersection de plusieurs connexions ou de plusieurs **Equipements**. +
- +
-Une **Interface Réseau** est une prise ou élément d'un **Equipement Actif** faisant la connexion vers d'autres **Equipements** réseaux et qui reçoit et émet des données.+
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Dans le cas d'un mélange d'**Equipements** non-homogènes en termes de performances au sein du même réseauc'est la loi du plus faible qui emporte.+**Important** : Notez qu'avec cette version de NetworkManagerIPv6 est activée par défaut.
 </WRAP> </WRAP>
  
-Tous les **Equipements** connectés au même support doivent respecter un ensemble de règles appelé une **Protocole de Communication**.+Le service NetworkManager doit toujours être lancé :
  
-Les **Protocoles de Communication** définissent de façon formelle et interopérable la manière dont les informations sont échangées entre les **Equipements**.+<code> 
 +[root@centos8 ~]# systemctl status NetworkManager.service 
 +● NetworkManager.service - Network Manager 
 +   Loaded: loaded (/usr/lib/systemd/system/NetworkManager.service; enabled; vendor pr> 
 +   Active: active (running) since Thu 2021-07-22 05:05:29 EDT; 1 months 7 days ago 
 +     Docs: man:NetworkManager(8) 
 + Main PID: 1002 (NetworkManager) 
 +    Tasks: 3 (limit: 23535) 
 +   Memory: 6.8M 
 +   CGroup: /system.slice/NetworkManager.service 
 +           └─1002 /usr/sbin/NetworkManager --no-daemon
  
-Des **Logiciels**, dédiés à la gestion de ces **Protocoles de Communication**, sont installés sur des **Equipements d'Interconnexion** afin de fournir des fonctions de contrôle permettant une communication entre les **Equipements**+Warning: Journal has been rotated since unit was startedLog output is incomplete or> 
 +lines 1-11/11 (END) 
 +[^q] 
 +</code>
  
-Se basant sur des **Protocoles de Communication**, des **Services** fournissent des fonctionnalités accessibles aux utilisateurs ou d'autres programmes.+===La Commande nmcli===
  
-L'ensemble des **Equipements**, **Logiciels** et **Protocoles de Communication** constitue l'**Architecture Réseau**.+La commande **nmcli** (Network Manager Command Line Interface) est utilisée pour configurer NetworkManager.
  
-====Classification des Réseaux====+Les options et les sous-commandes peuvent être consultées en utilisant les commandes suivantes :
  
-Les réseaux peuvent être classifiés de trois façon différentes :+<code> 
 +[root@centos8 ~]# nmcli help 
 +Usagenmcli [OPTIONS] OBJECT { COMMAND | help }
  
-  * par **Mode de Transmission**+OPTIONS 
-  * par **Topologie**+  -a--ask                                ask for missing parameters 
-  * par **Étendue**.+  -c--colors auto|yes|no                 whether to use colors in output 
 +  -e, --escape yes|no                      escape columns separators in values 
 +  -f, --fields <field,...>|all|common      specify fields to output 
 +  -g, --get-values <field,...>|all|common  shortcut for -m tabular -t -f 
 +  -h, --help                               print this help 
 +  -m, --mode tabular|multiline             output mode 
 +  -o, --overview                           overview mode 
 +  -p, --pretty                             pretty output 
 +  -s, --show-secrets                       allow displaying passwords 
 +  -t, --terse                              terse output 
 +  -v, --version                            show program version 
 +  -w, --wait <seconds>                     set timeout waiting for finishing operations
  
-===Classification par Mode de Transmission===+OBJECT 
 +  g[eneral]       NetworkManager's general status and operations 
 +  n[etworking]    overall networking control 
 +  r[adio]         NetworkManager radio switches 
 +  c[onnection]    NetworkManager's connections 
 +  d[evice]        devices managed by NetworkManager 
 +  a[gent]         NetworkManager secret agent or polkit agent 
 +  m[onitor]       monitor NetworkManager changes 
 +</code>
  
-Il existe deux **Classes** de réseaux dans cette classification :+=====LAB #1 - Configuration du Réseau=====
  
-  * les **Réseaux en Mode de Diffusion**, +====1.1 - Connections et Profils====
-    * utilise un seul support de transmission, +
-    * le message est envoyé sur tout le réseau à l'adresse d'**un** destinataire,+
  
-  les **Réseaux en Mode Point à Point**+NetworkManager inclus la notion de **connections** ou **profils** permettant des configurations différentes en fonction de la localisation. Pour voir les connections actuellesutilisez la commande **nmcli c** avec la sous-commande **show** :
-    une seule liaison entre deux équipements, +
-    les nœuds permettent de choisir la route en fonction de l'adresse du destinataire, +
-    quand deux nœuds non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres noeuds du réseau.+
  
-===Classification par Topologie===+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME    UUID                                  TYPE      DEVICE  
 +ens18   fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  ens18   
 +virbr0  03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +</code>
  
-<WRAP center round important 60%> +Créez donc un profil IP fixe rattaché au périphérique **ens18** :
-**Important** - La **Topologie Physique** d'un réseau décrit l'organisation de ce dernier en termes de câblage. La **Topologie Logique** d'un réseau décrit comment les données circulent sur le réseau. En effet c'est le choix des concentrateurs ainsi que les connections des câbles qui déterminent la topologie logique. +
-</WRAP>+
  
-==La Topologie Physique==+<code> 
 +[root@centos8 ~]# nmcli connection add con-name ip_fixe ifname ens18 type ethernet ip4 10.0.2.46/24 gw4 10.0.2.1 
 +Connection 'ip_fixe' (0f48c74d-5d16-4c37-8220-24644507b589) successfully added. 
 +</code>
  
-Il existe 6 topologies physiques de réseau : +Constatez sa présence :
-  +
-  * La Topologie en Ligne, +
-  * La Topologie en Bus, +
-  * La Topologie en Etoile, +
-  * La Topologie en Anneau, +
-  * La Topologie en Arbre, +
-  * La Topologie Maillée.+
  
-==La Topologie en Ligne==+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME     UUID                                  TYPE      DEVICE  
 +ens18    fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  ens18   
 +virbr0   03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +ip_fixe  0f48c74d-5d16-4c37-8220-24644507b589  ethernet  --    
 +</code>
  
-Tous les nœuds sont connectés à un seul support. L'inconvénient de cette topologie est que dans le cas d'une défaillance d'une station, le réseau se trouve coupé en deux sous-réseaux.+Notez que la sortie n'indique pas que le profil **ip_fixe** soit associé au periphérique **ens18** car le profil **ip_fixe** n'est pas activé :
  
-==La Topologie en Bus==+<code> 
 +[root@centos8 ~]# nmcli d show 
 +GENERAL.DEVICE:                         ens18 
 +GENERAL.TYPE:                           ethernet 
 +GENERAL.HWADDR:                         4E:B1:31:BD:5D:B2 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected) 
 +GENERAL.CONNECTION:                     ens18 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +WIRED-PROPERTIES.CARRIER:               on 
 +IP4.ADDRESS[1]:                         10.0.2.45/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst 10.0.2.0/24, nh 0.0.0.0, mt 100 
 +IP4.ROUTE[2]:                           dst 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP4.DNS[1]:                             8.8.8.8 
 +IP6.ADDRESS[1]:                         fe80::86b6:8d39:cab2:d84d/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255
  
-Tous les nœuds sont connectés à un seul support (un câble BNC en Tavec des bouchons à chaque extrémitéLa longueur du bus est limitée à **185m**Le nombre de stations de travail est limité à **30**Les Stations sont reliées au Bus par des 'T'Les bouchons sont des terminateurs qui sont des résistances de **50 Ohms**.  +GENERAL.DEVICE:                         virbr0 
-Quand le support tombe en panne, le réseau ne fonctionne plusQuand une station tombe en panneelle ne perturbe pas le fonctionnement de l'ensemble du réseauLes Stations étant reliés à un suel supportce type de topologie necessite un **Protocole d'Accès** pour gérer le tour de parole des Stations afin d'éviter des conflits.+GENERAL.TYPE:                           bridge 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected (externally)
 +GENERAL.CONNECTION:                     virbr0 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +IP4.ADDRESS[1]:                         192.168.122.1/24 
 +IP4.GATEWAY:                            -- 
 +IP4.ROUTE[1]:                           dst = 192.168.122.0/24nh = 0.0.0.0mt = 0 
 +IP6.GATEWAY:                            --
  
-{{:solaris:sol2:bus.png|}}+GENERAL.DEVICE                        lo 
 +GENERAL.TYPE                          loopback 
 +GENERAL.HWADDR                        00:00:00:00:00:00 
 +GENERAL.MTU:                            65536 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +IP4.ADDRESS[1]:                         127.0.0.1/
 +IP4.GATEWAY:                            -- 
 +IP6.ADDRESS[1]:                         ::1/128 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = ::1/128, nh = ::, mt = 256
  
-==La Topologie en Étoile==+GENERAL.DEVICE:                         virbr0-nic 
 +GENERAL.TYPE:                           tun 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +lines 28-50/50 (END) 
 +[q] 
 +</code>
  
-Chaque nœud est connecté à un périphérique central appelé un **Hub** (**Concentrateur**) ou un **Switch** (**Commutateur**). Un Hub ou un Switch est prévu pour 48, 16, 32 ... stations. En cas d'un réseau d'un plus grand nombre de stations, plusieurs Hubs ou Switches sont connectés ensemble. Quand une station tombe en panne, elle ne perturbe pas le fonctionnement de l'ensemble du réseau. Le point faible de cette topologie est l'équipement central.+Pour activer le profil ip_fixeutilisez la commande suivante :
  
-{{:solaris:sol2:etoile.png|}}+<code> 
 +[root@centos8 ~]# nmcli connection up ip_fixe
  
-==La Topologie en Anneau==+</code>
  
-Chaque nœud est relié directement à ses deux voisins dans une topologie logique de cercle ininterrompu et une topologie physique en étoile car les stations sont reliées à un type de hub spécial, appelé un **Multistation Access Unit** (MAU).+Notez que votre terminal est bloqué à cause du changement de l'adresse IP
  
-{{:solaris:sol2:ring.png|}} +<WRAP center round todo 60%> 
- +**A faire** - Revenez à l'accueil du cloud IT Training et re-connectez-vous à la VM en tant que trainee en utilisant la connexion **CentOS8_SSH_10.0.2.46**.
-Les stations sont reliées à la MAU par un câble 'IBM' munie d'une prise **AUI** du côté de la carte et une prise **Hermaphrodite** du coté de la MAU. Les données sont échangées dans un sens unidirectionnel. Une trame, appelée un **jeton**, circule en permanence. Si l'anneau est brisé, l'ensemble du réseau s'arrête. Pour cette raison, il est courant de voir deux anneaux contre-rotatifs. +
- +
-==La Topologie en Arbre== +
- +
-La Topologie en Arbre est utilisée dans un réseau hierarchique où le sommet, aussi appelé la **racine**, est connecté à plusieurs noeuds de niveau inférieurCes neouds peuvent à leur tour être connectés à d'autres noeuds inférieursL'ensemble forme une arborescenceLe point faible de cette topologie est sa racine. En cas de défaillance, le réseau est coupé en deux. +
- +
-==La Topologie Maillée== +
- +
-Cette Topologie est utilisée pour des grands réseaux de distribution tels Internet ou le WIFI. Chaque noeud à tous les autres via des liaisons point à point. Le nombre de liaisons devient très rapidement important en cas d'un grand nombre de noeuds. Par exemple dans le cas de 100 Stations (N), le nombre de liaisons est obtenu par la formule suivante : +
- +
-  N(N-1)/2 = 100(100-1)/2 = 4 950 +
- +
-<WRAP center round important 60%> +
-**Important** - La **Topologie Physique** la plus répandue est la **Topologie en Etoile**.+
 </WRAP> </WRAP>
  
-===Classification par Etendue===+Le profil ip_fixe est maintenant activé tandis que le profil enp0s3 a été désactivé :
  
-La classification par étendue nous fournit 4 réseaux principaux :+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME     UUID                                  TYPE      DEVICE  
 +ip_fixe  0f48c74d-5d16-4c37-8220-24644507b589  ethernet  ens18   
 +virbr0   03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +ens18    fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  --   
 +    
 +[root@centos8 ~]# nmcli d show 
 +GENERAL.DEVICE                        ens18 
 +GENERAL.TYPE:                           ethernet 
 +GENERAL.HWADDR:                         4E:B1:31:BD:5D:B2 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected) 
 +GENERAL.CONNECTION:                     ip_fixe 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +WIRED-PROPERTIES.CARRIER:               on 
 +IP4.ADDRESS[1]:                         10.0.2.46/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255
  
-^ Nom ^ Description ^ Traduction ^ Taille Approximative (M) | +GENERAL.DEVICE:                         virbr0 
-| PAN | Personal Area Network | Réseau Personnel | 1 -10 | +GENERAL.TYPE:                           bridge 
-| LAN | Local Area Network | Réseau Local Entreprise (RLE| 5 - 1 200 | +GENERAL.HWADDR:                         52:54:00:79:02:66 
-| MAN | Métropolitain Area Network | Réseau Urbain | 900 100 000 | +GENERAL.MTU:                            1500 
-| WAN | Wide Area Network | Réseau Long Distance (RLD) | 50 000 et au delà |+GENERAL.STATE:                          100 (connected (externally)
 +GENERAL.CONNECTION:                     virbr0 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +IP4.ADDRESS[1]:                         192.168.122.1/24 
 +IP4.GATEWAY:                            -
 +IP4.ROUTE[1]:                           dst = 192.168.122.0/24, nh = 0.0.0.0, mt = 0 
 +IP6.GATEWAY:                            --
  
-Cependantd'autres classification existent :+GENERAL.DEVICE:                         lo 
 +GENERAL.TYPE:                           loopback 
 +GENERAL.HWADDR:                         00:00:00:00:00:00 
 +GENERAL.MTU:                            65536 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +IP4.ADDRESS[1]:                         127.0.0.1/
 +IP4.GATEWAY:                            -- 
 +IP6.ADDRESS[1]:                         ::1/128 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = ::1/128nh = ::, mt = 256
  
-| CAN | Campus Area Network | Réseau de Campus | +GENERAL.DEVICE:                         virbr0-nic 
-| GAN | Global Area Network | Réseau Global | +GENERAL.TYPE:                           tun 
-| TAN | Tiny Area Network | Réseau Minuscule | +GENERAL.HWADDR:                         52:54:00:79:02:66 
-| FAN | Family Area Network | Réseau Familial | +GENERAL.MTU:                            1500 
-| SAN | Storage Area Network | Réseau de Stockage |+GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +lines 27-49/49 (END) 
 +[q] 
 +</code>
  
-<WRAP center round important 60%> +Pour consulter les paramètres du profil **ens18**, utilisez la commande suivante :
-**Important** - Etant donné que les WANs sont gérés par des opérateurs de télécommunications qui doivent demander une licence à l'état mais que les LANs ont été historiquement mis en oeuvre dans les entreprisesces derniers sont en majorité issus du monde informatique.  +
-</WRAP>+
  
-===Les Types de LAN===+<code> 
 +[root@centos8 ~]# nmcli -p connection show ens18 
 +=============================================================================== 
 +                      Connection profile details (ens18) 
 +=============================================================================== 
 +connection.id:                          ens18 
 +connection.uuid:                        fc4a4d23-b15e-47a7-bcfa-b2e08f49553e 
 +connection.stable-id:                   -- 
 +connection.type:                        802-3-ethernet 
 +connection.interface-name:              ens18 
 +connection.autoconnect:                 yes 
 +connection.autoconnect-priority:        0 
 +connection.autoconnect-retries:         -1 (default) 
 +connection.multi-connect:               0 (default) 
 +connection.auth-retries:                -1 
 +connection.timestamp:                   1630224060 
 +connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default) 
 +connection.wait-device-timeout:         -1 
 +------------------------------------------------------------------------------- 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +------------------------------------------------------------------------------- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               8.8.8.8 
 +ipv4.dns-search:                        ittraining.loc 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.45/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec) 
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none) 
 +ipv4.never-default:                     no 
 +ipv4.may-fail:                          yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +------------------------------------------------------------------------------- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       0 (disabled) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +------------------------------------------------------------------------------- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +------------------------------------------------------------------------------- 
 +lines 56-100/100 (END) 
 +[q] 
 +</code>
  
-Il existe deux types de LAN : +De mêmepour consulter les paramètres du profil **ip_fixe**, utilisez la commande suivante :
-  +
-  * le réseau à serveur dédié, +
-  le réseau poste à poste.+
  
-==Réseau à Serveur Dédié==+<code> 
 +[root@centos8 ~]# nmcli -p connection show ip_fixe 
 +=============================================================================== 
 +                     Connection profile details (ip_fixe) 
 +=============================================================================== 
 +connection.id:                          ip_fixe 
 +connection.uuid:                        0f48c74d-5d16-4c37-8220-24644507b589 
 +connection.stable-id:                   -- 
 +connection.type:                        802-3-ethernet 
 +connection.interface-name:              ens18 
 +connection.autoconnect:                 yes 
 +connection.autoconnect-priority:        0 
 +connection.autoconnect-retries:         -1 (default) 
 +connection.multi-connect:               0 (default) 
 +connection.auth-retries:                -1 
 +connection.timestamp:                   1630224329 
 +connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default) 
 +connection.wait-device-timeout:         -1 
 +------------------------------------------------------------------------------- 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +------------------------------------------------------------------------------- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               -- 
 +ipv4.dns-search:                        -- 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.46/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec) 
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none) 
 +ipv4.never-default:                     no 
 +ipv4.may-fail:                          yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +------------------------------------------------------------------------------- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       -1 (unknown) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +------------------------------------------------------------------------------- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +------------------------------------------------------------------------------- 
 +=============================================================================== 
 +      Activate connection details (0f48c74d-5d16-4c37-8220-24644507b589) 
 +=============================================================================== 
 +GENERAL.NAME:                           ip_fixe 
 +GENERAL.UUID:                           0f48c74d-5d16-4c37-8220-24644507b589 
 +GENERAL.DEVICES:                        ens18 
 +GENERAL.IP-IFACE:                       ens18 
 +GENERAL.STATE:                          activated 
 +GENERAL.DEFAULT:                        yes 
 +GENERAL.DEFAULT6:                       no 
 +GENERAL.SPEC-OBJECT:                    -- 
 +GENERAL.VPN:                            no 
 +GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/
 +GENERAL.ZONE:                           -- 
 +GENERAL.MASTER-PATH:                    -- 
 +------------------------------------------------------------------------------- 
 +IP4.ADDRESS[1]:                         10.0.2.46/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +------------------------------------------------------------------------------- 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255 
 +------------------------------------------------------------------------------- 
 +lines 83-127/127 (END) 
 +[q] 
 +</code>
  
-Le réseau à serveur dédié est caractérisé par le fait que toutes les ressources ( imprimantesapplications, lecteurs etc. ) sont gérées par le serveur. Les autres micro-ordinateurs ne jouent le rôle de client. +Pour consulter la liste profils associés à un périphériqueutilisez la commande suivante :
  
-Des exemples des systèmes d'exploitation du réseau à serveur dédié sont +<code> 
 +[root@centos8 ~]# nmcli -f CONNECTIONS device show ens18 
 +CONNECTIONS.AVAILABLE-CONNECTION-PATHS/org/freedesktop/NetworkManager/Settings/1,/org/freedesktop/NetworkManager/Settings/
 +CONNECTIONS.AVAILABLE-CONNECTIONS[1]:   fc4a4d23-b15e-47a7-bcfa-b2e08f49553e | ens18 
 +CONNECTIONS.AVAILABLE-CONNECTIONS[2]:   0f48c74d-5d16-4c37-8220-24644507b589 | ip_fixe 
 +</code>
  
-  Windows NT Server, +Les fichiers de configuration pour le periphérique **ens18** se trouvent dans le répertoire **/etc/sysconfig/network-scripts/** :
-  Windows 2000 Server, +
-  Windows 2003 Server, +
-  Windows 2008 Server, +
-  Linux, +
-  Unix. +
  
-{{:solaris:sol2:serveur_dedie.png|}}+<code> 
 +[root@centos8 ~]# ls -l /etc/sysconfig/network-scripts/ | grep ifcfg 
 +-rw-r--r--. 1 root root 417 Jun 16 06:39 ifcfg-ens18 
 +-rw-r--r--1 root root 326 Aug 29 03:58 ifcfg-ip_fixe 
 +</code>
  
-==Réseau Poste-à-Poste==+====1.2 Résolution des Noms====
  
-Le réseau poste à poste est caractérisé par le fait que tous les ordinateurs peuvent jouer le rôle de client et de serveur :+L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre l'abscence de directives concernant les DNS :
  
-  * Windows 95, +<code> 
-  * Windows 98, +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
-  * Windows NT Workstation.+TYPE=Ethernet 
 +PROXY_METHOD=none 
 +BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +</code>
  
-{{:solaris:sol2:poste_a_poste.png|}}+La résolution des noms est donc inactive :
  
-====Le Modèle Client/Serveur====+<code> 
 +[root@centos8 ~]# ping www.free.fr 
 +ping: www.free.fr: Name or service not known 
 +</code>
  
-Le modèle Client/Serveur est une des modalités des architectures informatiques distribuées. Dans ce modèle un serveur est tout **Logiciel** fournissant un **Service**.  +Modifiez donc la configuration du profil **ip_fixe** :
-  +
-Le serveur est aussi :+
  
-  * passif, c'est-à-dire en attente permenante d'une demande, appelée une requête d'un client, +<code> 
-  * capable de traiter plusieurs requêtes simultanément en utilisant le **multi-threading**, +[root@centos8 ~]# nmcli connection mod ip_fixe ipv4.dns 8.8.8.8 
-  * garant de l'intégrité globale.+</code>
  
-Le client est, par contre **actif**, étant à l'origine des requêtes.+L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre que la directive concernant le serveur DNS a été ajoutée :
  
-Il existe trois types de modèle client/serveur : +<code> 
-  +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
-  * **Plat** - tous les clients communiques avec un seul serveur, +TYPE=Ethernet 
-  * **Hiérarchique** les clients n'ont de contact qu'avec les serveurs de plus haut niveau qu'eux, +PROXY_METHOD=none 
-  * **Peer-to-Peer** les équipements sont à la fois client **et** serveur en même temps.+BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +DNS1=8.8.8.8 
 +</code>
  
-====Modèles de Communication====+Afin que la modification du serveur DNS soit prise en compte, re-démarrez le service NetworkManager :
  
-Les réseaux sont bâtis sur des technologies et des modèlesLe modèle **théorique** le plus important est le modèle **O**pen **S**ystem **Interconnection** créé par l'**I**nternational **Organization** for **S**tandardization tandis que le modèle pratique le plus important est le modèle **TCP/IP**.+<code> 
 +root@centos8 ~]# systemctl restart NetworkManager.service 
 +[root@centos8 ~]# systemctl status NetworkManager.service 
 +● NetworkManager.service - Network Manager 
 +   Loaded: loaded (/usr/lib/systemd/system/NetworkManager.service; enabled; vendor preset: enabled) 
 +   Active: active (running) since Sun 2021-08-29 04:15:11 EDT; 8s ago 
 +     Docs: man:NetworkManager(8) 
 + Main PID: 973390 (NetworkManager) 
 +    Tasks: 4 (limit: 23535) 
 +   Memory: 4.6M 
 +   CGroup: /system.slice/NetworkManager.service 
 +           └─973390 /usr/sbin/NetworkManager --no-daemon
  
-=== Le modèle OSI ===+Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2235] device (ens18): state change: ip-check -> secondaries (reas> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2237] device (virbr0): state change: secondaries -> activated (re> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2241] manager: NetworkManager state is now CONNECTED_LOCAL 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2251] policy: set 'ip_fixe' (ens18) as default for IPv4 routing a> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3090] device (virbr0): Activation: successful, device activated. 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3098] device (ens18): state change: secondaries -> activated (rea> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3102] manager: NetworkManager state is now CONNECTED_SITE 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3111] device (ens18): Activation: successful, device activated. 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3116] manager: NetworkManager state is now CONNECTED_GLOBAL 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3121] manager: startup complete 
 +lines 1-20/20 (END) 
 +[q] 
 +</code>
  
-Le modèle OSI qui a été proposé par l'ISO est devenu le standard en termes de modèle pour décrire l'échange de données entre ordinateurs. Cette norme se repose sur sept couches, de la une - la Couche Physique, à la sept - la Couche d'Application, appelés des services. La communication entre les différentes couches est synchronisée entre le poste émetteur et le poste récepteur grâce à ce que l'on appelle un protocole.+Vérifiez que le fichier **/etc/resolv.conf** ait été modifié par NetworkManager :
  
-Ce modèle repose sur trois termes :+<code> 
 +[root@centos8 ~]# cat /etc/resolv.conf 
 +# Generated by NetworkManager 
 +search ittraining.loc 
 +nameserver 8.8.8.8 
 +</code>
  
-  * Les **Couches**, +Dernièrement vérifiez la resolution des noms :
-  * Les **Protocoles**, +
-  * Les **Interfaces**.+
  
-==Les Couches==+<code> 
 +[root@centos8 ~]# ping www.free.fr 
 +PING www.free.fr (212.27.48.10) 56(84) bytes of data. 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=1 ttl=47 time=29.3 ms 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=2 ttl=47 time=29.4 ms 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=3 ttl=47 time=29.4 ms 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=4 ttl=47 time=29.4 ms 
 +^C 
 +--- www.free.fr ping statistics --- 
 +4 packets transmitted, 4 received, 0% packet loss, time 3005ms 
 +rtt min/avg/max/mdev = 29.266/29.377/29.428/0.183 ms 
 +</code>
  
-Des sept couches :+<WRAP center round important 60%> 
 +**Important** Notez qu'il existe un front-end graphique en mode texte, **nmtui**, pour configurer NetworkManager. 
 +</WRAP>
  
-  * Les couches à sont les **Couches Basses** orientées **Transmission**, +====1.- Ajouter une Deuxième Adresse IP à un Profil====
-  * La couche 4 est la **Couche Charnière** entre les **Couches Basses** et les **Couches Hautes**, +
-  * Les couches 5 à 7 sont les **Couches Hautes** orientées **Traitement**.+
  
-La couche du même niveau du système **A** parle avec son homologue du système **B**.+Pour ajouter une deuxième adresse IP à un profil sous RHEL/CentOS 8, il convient d'utiliser la commande suivante :
  
-  * **La Couche Physique** ( Couche ) est responsable : +<code> 
-    * du transfert de données binaires sur le câble physique ou virtuel +[root@centos8 ~]# nmcli connection mod ip_fixe +ipv4.addresses 192.168.1.2/24 
-    * de la définition de tout aspect physique allant du connecteur jusqu'au câble en passant par la carte réseau, y compris l'organisation même du réseau +</code>
-    * de la définition des tensions électriques sur le câble pour obtenir le 0 et le 1 binaires+
  
-  * **La Couche de Liaison** ( Couche 2 ) est responsable : +Rechargez la configuration du profil :
-    * de la réception des données de la couche physique +
-    * de l'organisation des données en fragments, appelés des trames qui ont un format différent selon s'il s'agit d'un réseau basé sur la technologie Ethernet ou la technologie Token-Ring +
-    * de la préparation, émission et réception des trames +
-    * de la gestion de l'accès au réseau +
-    * de la communication nœud à nœud +
-    * de la gestion des erreurs +
-      * avant la transmission, le nœud émetteur calcule un code appelé un CRC et l'incorpore dans les données envoyées +
-      * le nœud récepteur recalcule un CRC en fonction du contenu de la trame reçue et le compare à celui incorporé avec l'envoi +
-      * en cas de deux CRC identique, le nœud récepteur envoie un accusé de réception au nœud émetteur +
-    * de la réception de l'accusé de réception +
-    * éventuellement de le ré-émission des données +
-    * En prenant ce modèle, l'IEEE ( Institute of Electrical and Eletronics Engineers ) l'a étendu avec le Modèle IEEE ( 802 ).  +
-        *Dans ce modèle la Couche de Liaison est divisée en deux sous-couches importantes : +
-           * La **Sous-Couche LLC** ( Logical Link Control ) qui : +
-             * gère les accusés de réception +
-             * gère le flux de trames +
-           * La **Sous-Couche MAC** ( Media Access Control ) qui : +
-             * gère la méthode d'accès au réseau +
-             * le CSMA/CD dans un réseau basé sur la technologie Ethernet +
-             * l'accès au jeton dans un réseau basé sur la technologie Token-Ring +
-             * gère les erreurs+
  
-    * **La Couche de Réseau** ( Couche 3 ) est responsable de la gestion de la bonne distribution des différentes informations aux bonnes adresses en : +<code> 
-      * identifiant le chemin à emprunter d'un nœud donné à un autre +[root@centos8 ~]# nmcli con up ip_fixe 
-      * appliquant une conversion des adresses logiques ( des noms ) en adresses physiques +</code>
-      * ajoutant des information adressage aux envois +
-      * détectant des paquets trop volumineux avant l'envoi et en les divisant en trames de données de tailles autorisées+
  
-    * **La Couche de Transport** ( Couche 4 ) est responsable de veiller à ce que les données soient envoyées correctement en : +Saisissez ensuite la commande suivante :
-      * constituant des paquets de données corrects +
-      * les envoyant dans le bon ordre +
-      * vérifiant que les données sont traités dans le même ordre que l'ordre d'émission +
-      * permettant à un processus sur un nœud de communiquer avec un autre nœud et d'échanger des messages avec lui+
  
-    * **La Couche de Session** Couche 5 est responsable +<code> 
-      * de l'établissement, du maintien, et de la mise à fin de la communication entre deux noeuds distants, c'est-à-direde la session +[root@centos8 ~]# nmcli connection show ip_fixe 
-      * de la conversation entre deux processus de vérification de la réception des messages envoyés en séquencesc'est-à-direle point de contrôle+connection.id:                          ip_fixe 
 +connection.uuid:                        0f48c74d-5d16-4c37-8220-24644507b589 
 +connection.stable-id:                   -- 
 +connection.type:                        802-3-ethernet 
 +connection.interface-name:              ens18 
 +connection.autoconnect:                 yes 
 +connection.autoconnect-priority:        0 
 +connection.autoconnect-retries:         -1 (default) 
 +connection.multi-connect              0 (default) 
 +connection.auth-retries:                -1 
 +connection.timestamp:                   1630225792 
 +connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default) 
 +connection.wait-device-timeout:         -1 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               8.8.8.8 
 +ipv4.dns-search:                        -- 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.46/24192.168.1.2/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec) 
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none) 
 +ipv4.never-default:                     no 
 +ipv4.may-fail:                          yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       -1 (unknown) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +GENERAL.NAME:                           ip_fixe 
 +GENERAL.UUID:                           0f48c74d-5d16-4c37-8220-24644507b589 
 +GENERAL.DEVICES:                        ens18 
 +GENERAL.IP-IFACE:                       ens18 
 +GENERAL.STATE:                          activated 
 +GENERAL.DEFAULT:                        yes 
 +GENERAL.DEFAULT6:                       no 
 +GENERAL.SPEC-OBJECT:                    -- 
 +GENERAL.VPN:                            no 
 +GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/
 +GENERAL.ZONE:                           -- 
 +GENERAL.MASTER-PATH:                    -- 
 +IP4.ADDRESS[1]:                         10.0.2.46/24 
 +IP4.ADDRESS[2]:                         192.168.1.2/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[3]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP4.DNS[1]:                             8.8.8.8 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255 
 +lines 72-116/116 (END) 
 +[q] 
 +</code>
  
-      de la sécurité lors de l'ouverture de la session, c'est-à-dire, les droits d'utilisateurs etc.+<WRAP center round important 60%> 
 +**Important** : Notez l'ajout de l'adresse secondaire à la ligne **ipv4.addresses: ** ainsi que l'ajout de la ligne **IP4.ADDRESS[2]:**. 
 +</WRAP>
  
-    * **La Couche de Présentation** ( Couche 6 ) est responsable : +Consultez maintenant le contenu du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** :
-      * du formatage et de la mise en forme des données +
-      * des conversions de données telles le cryptage/décryptage+
  
-    * **La Couche d'Application** ( Couche 7 ) est responsable : +<code> 
-      * du dialogue homme/machine via des messages affichés +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
-      * du partage des ressources +TYPE=Ethernet 
-      * de la messagerie+PROXY_METHOD=none 
 +BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +DNS1=8.8.8.8 
 +IPADDR1=192.168.1.2 
 +PREFIX1=24 
 +</code>
  
-==Les Protocoles==+<WRAP center round important 60%> 
 +**Important** : Notez l'ajout de la ligne **IPADDR1=192.168.1.2**. 
 +</WRAP>
  
-Un **protocole** est un langage commun utilisé par dexu entités en communication pour pouvoir se comprendre. La nature du Protocole dépends directement de la nature de la communication. Cette bature dépend du **paradigme** de communication que l'application nécessite. Le paradigme est un modèle abstrait d'un problème ou d'une situation. Dans le paradigme de la diffusion, l'émetteur envoie dans informations au récepteur sans se soucier de ce que le récepteur va en faire. C'est la responsabilité du récepteur de comprendre et d'utiliser les informations.+====1.4 - La Commande hostname====
  
-==Les Interfaces==+La procédure de la modification du hostname est simplifiée et sa prise en compte est immédiate :
  
-Chaque couche rend des **services** à la couche immédiatement supérieure et utilise les services de la couche immédiatement inférieureL'ensemble des services s'appelle une **Interface**. Les services sont composés de **S**ervice **D**ata **U**nits et sont disponibles par un **S**service **A**ccess **P**oint.+<code> 
 +[root@centos8 ~]# hostname 
 +centos8.ittraining.loc
  
-==Protocol Data Units==+[root@centos8 ~]# nmcli general hostname centos.ittraining.loc
  
- L'**Unité de Données** ou //Protocol Data Unit// pour chaque couche comporte un nom spécifique :+[root@centos8 ~]# cat /etc/hostname 
 +centos.ittraining.loc
  
-  * **Application Protocol Data Units** pour la couche **Application**, +[root@centos8 ~]# hostname 
-  * **Présentation Protocol Data Units** pour la couche **Présentation**, +centos.ittraining.loc
-  * **Session Protocol Data Units** pour la couche **Session**, +
-  * **Transport Protocol Data Units** pour la couche **Transport**.+
  
-Or, pour les **Couches Basses** on parle de :+[root@centos8 ~]# nmcli general hostname centos8.ittraining.loc
  
-  * **Paquets** pour la couche **Réseau**, +[root@centos8 ~]# cat /etc/hostname 
-  * **Trames** pour la couche **Liaison**, +centos8.ittraining.loc
-  * **Bits** pouyr la couche **Physique**.+
  
-==Encapsulation et Désencapsulation==+[root@centos8 ~]# hostname 
 +centos8.ittraining.loc 
 +</code>
  
-Lorque les données sont communiqueés par le système A au système B, celles-ci commencent au niveau de la couche d'ApplicationLe couche d'Application ajoute une en-tête à l'unité de données qui contient des **informations de contrôle du protocole**. Au passage de chaque couche, celle-ci ajoute sa propre en-tête. De cette façon, lors de sa descente vers la couche physique, les données et l'entête de la couche supérieure sont encapulsulées :+====1.La Commande ip====
  
-^ Couche Système A ^ Encapsulation ^ +Sous RHEL/CentOS 8 la commande **ip** est préférée par rapport à la commande ifconfig :
-| Application | Application Header (AH) + Unité de Données (UD) | +
-| Présentation | Présentation Header (PH) + AH + UD | +
-| Session | Session Header (SH) + PH + AH + UD | +
-| Transport | Transport Header (TH) + SH + PH + AH + UD | +
-| Réseau | Network Header (NH) + TH + SH + PH + AH + UD | +
-| Liaison | Liaison Header (DH) + NH + TH + SH + PH + AH + UD |+
  
-Lors de son voyage de la couche Physique vers la couche Application dans le système Bles en-têtes sont supprimées par chaque couche correspondanteOn parle alors de **désencapsulation** :+<code> 
 +[root@centos8 ~]# ip address 
 +1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 
 +    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 
 +    inet 127.0.0.1/8 scope host lo 
 +       valid_lft forever preferred_lft forever 
 +    inet6 ::1/128 scope host  
 +       valid_lft forever preferred_lft forever 
 +2: ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 
 +    link/ether 4e:b1:31:bd:5d:b2 brd ff:ff:ff:ff:ff:ff 
 +    inet 10.0.2.46/24 brd 10.0.2.255 scope global noprefixroute ens18 
 +       valid_lft forever preferred_lft forever 
 +    inet 192.168.1.2/24 brd 192.168.1.255 scope global noprefixroute ens18 
 +       valid_lft forever preferred_lft forever 
 +    inet6 fe80::5223:aee1:998e:9f27/64 scope link noprefixroute  
 +       valid_lft forever preferred_lft forever 
 +3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000 
 +    link/ether 52:54:00:79:02:66 brd ff:ff:ff:ff:ff:ff 
 +    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0 
 +       valid_lft forever preferred_lft forever 
 +4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel master virbr0 state DOWN group default qlen 1000 
 +    link/ether 52:54:00:79:02:66 brd ff:ff:ff:ff:ff:ff 
 +</code>
  
-^ Couche Système B ^ Encapsulation ^ +===Options de la Commande ip===
-| Liaison | Liaison Header (DH) + NH + TH + SH + PH + AH + UD | +
-| Réseau | Network Header (NH) + TH + SH + PH + AH + UD | +
-| Transport | Transport Header (TH) + SH + PH + AH + UD | +
-| Session | Session Header (SH) + PH + AH + UD | +
-| Présentation | Présentation Header (PH) + AH + UD | +
-| Application | Application Header (AH) + Unité de Données (UD) |+
  
-=== Spécification NDIS et le Modèle ODI ===+Les options de cette commande sont :
  
-<note tip+<code
-**[[https://www.i2tch.com/net/m11schema2.html|Cliquez ici pour ouvrir le schéma Simplifié du Modèle OSI incluant la spécification NDIS]]** +[root@centos8 ~]# ip --help 
-</note>+Usage: ip OPTIONS ] OBJECT { COMMAND | help } 
 +       ip [ -force ] -batch filename 
 +where  OBJECT := { link address | addrlabel | route | rule | neigh | ntable | 
 +                   tunnel | tuntap | maddress | mroute | mrule | monitor | xfrm | 
 +                   netns | l2tp | fou | macsec | tcp_metrics | token | netconf | ila | 
 +                   vrf | sr | nexthop | mptcp } 
 +       OPTIONS := { -V[ersion| -s[tatistics| -d[etails] | -r[esolve] | 
 +                    -h[uman-readable] | -iec | -j[son] | -p[retty] | 
 +                    -f[amily] { inet | inet6 | mpls | bridge | link } | 
 +                    -4 | -6 | -I | -D | -M | -B | -0 | 
 +                    -l[oops] { maximum-addr-flush-attempts } | -br[ief] | 
 +                    -o[neline] | -t[imestamp] | -ts[hort] | -b[atch] [filename] | 
 +                    -rc[vbuf] [size] | -n[etns] name | -N[umeric] | -a[ll] | 
 +                    -c[olor]}
  
-La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com. +</code>
-Cette spécification ainsi que son homologue, le modèle ODI ( Open Datalink Interface ) introduit conjointement par les sociétés Novell et Apple à la même époque, définit des standards pour les pilotes de cartes réseau afin qu'ils puissent être indépendants des protocoles utilisées et les systèmes d'exploitation sur les machines. Des deux 'standards', la spécification NDIS est le plus répandu, intervenant a niveau de la sous-couche MAC et l a couche de liaison. Elle spécifie :+
  
-        * l'interface pilote-matériel +====1.6 Activer/Désactiver une Interface Manuellement====
-        * l'interface pilote-protocole +
-        * l'interface pilote - système d'exploitation+
  
-=== Le modèle TCP/IP ===+Deux commandes existent pour désactiver et activer manuellement une interface réseau :
  
-<note tip+<code
-**[[https://www.i2tch.com/net/m11schema4.html|Cliquez ici pour voir le modèle OSI incluant la suite des protocoles et services TCP/IP]]** +# nmcli device disconnect enp0s3 
-</note>+# nmcli device connect enp0s3 
 +</code>
  
-La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ).  +<WRAP center round important 60%> 
 +**Important** : Veuillez ne **PAS** exécuter ces deux commandes. 
 +</WRAP>
  
-    * La suite des protocoles TCP/IP +====1.7 - Routage Statique====
-      * a été introduite en 1974 +
-      * a été utilisée dans l'ARPAnet en 1975 +
-      * permet la communication entre des réseaux à base de systèmes d'exploitation, architectures et technologies différents +
-      * est très proche du modèle OSI en termes d'architecture et se place au niveau de la couche d'Application jusqu'à la couche Réseau. +
-      * est, en réalité, une suite de protocoles et de services : +
-        * **IP** ( Internet Protocol ) +
-          * le protocole IP s'intègre dans la couche Réseau du modèle OSI en assurant la communication entre les systèmes. Bien qu'il puisse découper des messages en fragments ou datagrammes et les reconstituer dans le bon ordre à l'arrivée, il ne garantit pas la réception. +
-        * **ICMP** ( Internet Control Message Protocol ) +
-          * le protocole ICMP produit des messages de contrôle aidant à synchroniser le réseau. Un exemple de ceci est la commande ping. +
-        * **TCP** ( Transmission Control Protocol ) +
-          * le protocole TCP se trouve au niveau de la couche de Transport du modèle OSI et s'occupe de la transmission des données entre noeuds. +
-        * **UDP** ( User Datagram Protocol ) +
-          * le protocole UDP n'est pas orienté connexion. Il est utilisé pour la transmission rapide de messages entre nœuds sans garantir leur acheminement. +
-        * **Telnet** +
-          * le protocole Telnet est utilisé pour établir une connexion de terminal à distance. Il se trouve dans la couche d'Application du modèle OSI. +
-        * **Ftp** ( File Transfer Protocol ) +
-          * le protocole ftp est utilisé pour le transfert de fichiers. Il se trouve dans la couche d'Application du modèle OSI. +
-        * **SMTP** ( Simple Message Transfer Protocol ) +
-          * le service SMTP est utilisé pour le transfert de courrier électronique. Il se trouve dans la couche d'Application du modèle OSI. +
-        * **DNS** ( Domain Name Service ) +
-          * le service DNS est utilisé pour le résolution de noms en adresses IP. Il se trouve dans la couche d'Application du modèle OSI. +
-        * **SNMP** ( Simple Network Management Protocol ) +
-          * le protocole SNMP est composé d'un agent et un gestionnaire. L'agent SNMP collecte des informations sur les périphériques, les configurations et les performances tandis que le gestionnaire SNMP reçois ses informations et réagit en conséquence. +
-        * **NFS** ( Network File System ) +
-          * le NFS a été mis au point par Sun Microsystems +
-          * le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant  +
-        * et aussi POP3, NNTP, IMAP etc ...+
  
-<note tip> +===La commande ip===
-**[[https://www.i2tch.com/net/m11schema5.html|Cliquez ici pour voir les modèles TCP/IP et OSI]]** +
-</note>+
  
-Le modèle TCP/IP est composé de 4 couches :+Sous RHEL/CentOS 8, pour supprimer la route vers le réseau 192.168.1.0 il convient d'utiliser la commande ip et non pas la commande route :
  
-  * La couche d'Accès Réseau +<code> 
-    * Cette couche spécifie la forme sous laquelle les données doivent être acheminées, quelque soit le type de réseau utilisé+[root@centos8 ~]# ip route 
-  * La couche Internet +default via 10.0.2.1 dev ens18 proto static metric 100  
-    * Cette couche est chargée de fournir le paquet de données+10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
-  * La couche de Transport +192.168.1.0/24 dev ens18 proto kernel scope link src 192.168.1.2 metric 100  
-    * Cette couche assure l'acheminement des données et se charge des mécanismes permettant de connaître l'état de la transmission+192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown
-  * La couche d'Application +
-    * Cette couche englobe les applications standards de réseau telles ftp, telnet, ssh, etc..+
  
-Les noms des Unités de Données sont différents selon le protocole utilisé et la couche du modèle TCP/IP :+root@centos8 ~]# ip route del 192.168.1.0/24 via 0.0.0.0 
 +[root@centos8 ~]# ip route 
 +default via 10.0.2.1 dev ens18 proto static metric 100  
 +10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
 +192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown  
 +</code>
  
-^ Couche  ^ TCP ^ UDP ^ +Pour ajouter la route vers le réseau 192.168.1.0 :
-| Application | Stream | Message | +
-| Transport | Segment | Packet| +
-| Internet | Datagram| Datagram | +
-| Réseau | Frame | Frame | +
  
-====Les Raccordements====+<code> 
 +[root@centos8 ~]# ip route add 192.168.1.0/24 via 10.0.2.1 
 +[root@centos8 ~]# ip route 
 +default via 10.0.2.1 dev ens18 proto static metric 100  
 +10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
 +192.168.1.0/24 via 10.0.2.1 dev ens18  
 +192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown  
 +</code>
  
-===Les Modes de Transmission===+<WRAP center round important 60%> 
 +**Important** - La commande utilisée pour ajouter une passerelle par défaut prend la forme suivante **ip route add default via //adresse ip//**. 
 +</WRAP>
  
-On peut distinguer 3 modes de transmission :+===Désactiver/Activer le routage sur le serveur===
  
-  * La **Liaison Simplex**, +Pour désactiver le routage sur le serveuril convient de désactiver la retransmission des paquets:
-    * Les données ne circulent que dans un **seul** sens de l'émetteur ver le récepteur, +
-    * La liaison nécessite deux canaux de transmissions, +
-  * La **Liaison Half-Duplex** aussi appelée la **Liaison à l'Alternat** ou encore la **Liaison Semi-Duplex**, +
-    * Les données circulent dans un sens ou l'autre mais jamais dans les deux sens en même temps. Chaque extrémité émet donc à son tour, +
-    * La liaison permet d'avoir une liaison bi-directionnelle qui utilise la totalité de la banse passante, +
-  * La **Liaison Full-Duplex** dans les deux sens en **même** temps. Chaque extrémité peut émettre et recevoir simultanément, +
-    * La liaison est caractérisée par une bande passante divisée par deux pour chaque sens des émissions.+
  
-===Les Câbles===+<code> 
 +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
 +
 +[root@centos8 ~]# echo 0 > /proc/sys/net/ipv4/ip_forward 
 +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
 +
 +</code>
  
-==Le Câble Coaxial==+Pour activer le routage sur le serveur, il convient d'activer la retransmission des paquets:
  
-En partant de l'extérieur, le câble coaxial est composé :+<code> 
 +[root@centos8 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward 
 +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
 +
 +</code>
  
-  * d'une **Gaine** en caoutchouc, PVC ou Téflon pour protéger le câble, +=====LAB #2 Diagnostique du Réseau=====
-  * d'un **Blindage** en métal pour diminuer le bruit du aux parasites, +
-  * d'un **Isolant** (diélectrique) pour éviter le contact entre le blindage et l'âme et ainsi éviter des courts-circuits, +
-  * d'un **Âme** en cuivre ou torsadés pour transporter les données.+
  
-Avantages :+====2.1 - ping====
  
-  * **Peux coûteux**, +Pour tester l'accessibilité d'une machinevous devez utiliser la commande **ping** :
-  Facilement **manipulable**, +
-  * Peut être utilisé pour de **longues distances**, +
-  A un débit de 10 Mbit/s dans un LAN et 100 Mbit/s dans un WAN.+
  
-Inconvénients :+<code> 
 +[root@centos8 ~]# ping -c4 10.0.2.1 
 +PING 10.0.2.1 (10.0.2.1) 56(84) bytes of data. 
 +64 bytes from 10.0.2.1icmp_seq=1 ttl=64 time=0.104 ms 
 +64 bytes from 10.0.2.1: icmp_seq=2 ttl=64 time=0.325 ms 
 +64 bytes from 10.0.2.1: icmp_seq=3 ttl=64 time=0.250 ms 
 +64 bytes from 10.0.2.1: icmp_seq=4 ttl=64 time=0.123 ms
  
-  * Fragile, +--- 10.0.2.1 ping statistics --- 
-  * Instable, +4 packets transmitted4 received0% packet loss, time 3083ms 
-  * Vulnérable aux interférences+rtt min/avg/max/mdev = 0.104/0.200/0.325/0.092 ms 
-  * Half-Duplex.+</code>
  
-==Le Câble Paire Torsadée==+===Options de la commande ping===
  
-Ce câble existe sous deux formes selon son utilisation :+Les options de cette commande sont :
  
-  * **Monobrin** pour du câblage **horizontal** (**Capillaire**), +<code> 
-    * chaque fil est composé d'un seul conducteur en cuivre, +[root@centos8 ~]# ping --help 
-    * la distance ne doit pas dépassée 90m.+ping: invalid option -- '-
 +Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface] 
 +            [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos] 
 +            [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option] 
 +            [-w deadline] [-W timeout] [hop1 ...] destination 
 +Usage: ping -6 [-aAbBdDfhLnOqrRUvV] [-c count] [-i interval] [-I interface] 
 +             [-l preload] [-m mark] [-M pmtudisc_option] 
 +             [-N nodeinfo_option] [-p pattern] [-Q tclass] [-s packetsize] 
 +             [-S sndbuf] [-t ttl] [-T timestamp_option] [-w deadline] 
 +             [-W timeout] destination 
 +</code>
  
-  * **Multibrin** pour des **cordons de brassage** : +====2.2 - netstat -i====
-    * chaque fil est composé de plusieurs brins en cuivre, +
-    * câble souple.+
  
-Avantages :+Pour visualiser les statistiques réseaux, vous disposez de la commande **netstat** :
  
-  * Un débit de 10 Mbit/s à 10 GBit/s, +<code> 
-  * A une bande passante plus large, +[root@centos8 ~]# netstat -i 
-  * Pas d'interruption par coupure du câble, +Kernel Interface table 
-  * Permet le **câblage universel** (téléphonie, fax, données ...), +Iface             MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg 
-  * Full-Duplex.+ens18            1500   476056      0      0 0        363562      0      0      0 BMRU 
 +lo              65536    10936      0      0 0         10936      0      0      0 LRU 
 +virbr0           1500        0      0      0 0                  0      0      0 BMU 
 +</code>
  
-Inconvénients :+===Options de la commande netstat===
  
-  * Nombre de câbles > câble coaxial, +Les options de cette commande sont :
-  * Plus cher, +
-  * Plus encombrant dans les gaines techniques.+
  
-== Catagories de Blindage==+<code> 
 +[root@centos8 ~]# netstat --help 
 +usage: netstat [-vWeenNcCF] [<Af>] -r         netstat {-V|--version|-h|--help} 
 +       netstat [-vWnNcaeol] [<Socket> ...] 
 +       netstat { [-vWeenNac] -I[<Iface>] | [-veenNac] -i | [-cnNe] -M | -s [-6tuw] } [delay]
  
-Il existe trois catagories de blindage :+        -r, --route              display routing table 
 +        -I, --interfaces=<Iface> display interface table for <Iface> 
 +        -i, --interfaces         display interface table 
 +        -g, --groups             display multicast group memberships 
 +        -s, --statistics         display networking statistics (like SNMP) 
 +        -M, --masquerade         display masqueraded connections
  
-  * **Twisted** ou Torsadé+        -v--verbose            be verbose 
-  * **Foiled** ou Entouré+        -W--wide               don't truncate IP addresses 
-  * **Shielded** ou Avec Ecran.+        -n, --numeric            don't resolve names 
 +        --numeric-hosts          don't resolve host names 
 +        --numeric-ports          don't resolve port names 
 +        --numeric-users          don't resolve user names 
 +        -N, --symbolic           resolve hardware names 
 +        -e, --extend             display other/more information 
 +        -p, --programs           display PID/Program name for sockets 
 +        -o, --timers             display timers 
 +        -c, --continuous         continuous listing
  
-De ce faitil existe 5 catagories de câbles Paire Torsadée :+        -l--listening          display listening server sockets 
 +        -a, --all                display all sockets (defaultconnected) 
 +        -F, --fib                display Forwarding Information Base (default) 
 +        -C, --cache              display routing cache instead of FIB 
 +        -Z, --context            display SELinux security context for sockets
  
-Nom anglais ^ Appelation Ancienne ^ Nouvelle Appelation ^  +  <Socket>={-t|--tcp} {-u|--udp} {-U|--udplite} {-S|--sctp} {-w|--raw} 
-|  Unshielded Twisted Pair UTP | U/UTP | +           {-x|--unix} --ax25 --ipx --netrom 
- Foiled Twisted Pair FTP | F/UTP +  <AF>=Use '-6|-4' or '-A <af>' or '--<af>'; default: inet 
- Shield Twisted Pair | STP | S/UTP +  List of possible address families (which support routing): 
- Shield Foiled Twisted Pair | SFTP | SF/UTP | +    inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)  
-|  Shield Shield Twisted Pair | S/STP | SS/STP3 |+    netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP)  
 +    x25 (CCITT X.25) 
 +</code>
  
-Ces catégories donnent lieu à des **Classes** :+====2.3 - traceroute====
  
-^ Classe ^ Débit ^ Nombre de Paires Torsadées ^ Connecteur ^ Commentaires ^ +La commande ping est à la base de la commande **traceroute**Cette commande sert à découvrir la route empruntée pour accéder à un site donné :
-| 3 | 10 Mbit/s | 4 | RJ11 | | Téléphonie Analogique et Numérique  +
-| 4 | 16 Mbit/s | 4 | S/O | Non-utilisée de nos jours | +
-| 5 | 100 Mbit/s | 4 | RJ45 | Obsolète | +
-| 5e/D | 1 Gbit/s sur 100m | 4 | RJ45 | S/O |  +
-| 6/E | 2.5 Gbit/s sur 100m ou 10 Gbit/s sur 25m à 55m | 4 | Idéal pour PoE | +
-| 7/F | 10 Gbit/s sur 100m | 4 | GG45 ou Tera | Paires individuellement et collectivement blindées. Problème de compatibilité avec les classes precédentes due au connecteur. |+
  
-==La Prise RJ45==+<code> 
 +[root@centos8 ~]# traceroute www.ittraining.network 
 +bash: traceroute: command not found... 
 +Install package 'traceroute' to provide command 'traceroute'? [N/y] y
  
-Une prise RJ45 comporte 8 broches. Un câble peut être **droit** quand la broche 1 d'une extremité est connectée à la broche 1 de la prise RJ45 à l'autre extrémité, la broche 2 d'une extremité est connectée à la broche 2 de la prise RJ45 à l'autre extrémité et ainsi de suite ou bien **croisé** quand le brochage est inversé. 
  
-Les câbles croisés sont utilisés lors du branchement de deux équipements identiques (PC à PC, Hub à Hub, Routeur à Routeur)+ * Waiting in queue...  
 +The following packages have to be installed: 
 + traceroute-3:2.1.0-6.el8.x86_64        Traces the route taken by packets over an IPv4/IPv6 network 
 +Proceed with changes? [N/y] y
  
-==Channel Link et Basic Link== 
  
-Le **Channel Link** ou **Canal** est l'ensemble du **Basic Link** ou **Lien** de base et les cordons de brassage et de raccordement des équipements qui sont limités en distance à 10m. + Waiting in queue...  
 + Waiting for authentication...  
 + Waiting in queue...  
 + Downloading packages...  
 + Requesting data...  
 + Testing changes...  
 + Installing packages...  
 +traceroute to www.ittraining.network (109.228.56.52), 30 hops max, 60 byte packets 
 +  _gateway (10.0.2.1)  0.132 ms  0.101 ms  0.078 ms 
 +  79.137.68.252 (79.137.68.252)  0.542 ms  0.656 ms  0.809 ms 
 +  10.50.24.61 (10.50.24.61)  0.238 ms  0.219 ms 10.50.24.60 (10.50.24.60)  0.239 ms 
 +  10.50.0.16 (10.50.0.16)  0.172 ms 10.50.0.22 (10.50.0.22)  0.194 ms  0.173 ms 
 +  10.73.248.192 (10.73.248.192)  0.766 ms 10.73.248.194 (10.73.248.194)  0.730 ms 10.73.248.192 (10.73.248.192)  0.757 ms 
 +  waw-wa2-sbb1-nc5.pl.eu (91.121.131.150)  1.102 ms  1.396 ms  1.099 ms 
 +  fra-fr5-sbb1-nc5.de.eu (213.251.128.113)  18.309 ms fra-fr5-sbb2-nc5.de.eu (54.36.50.116)  21.881 ms fra-fr5-sbb1-nc5.de.eu (213.251.128.113)  16.764 ms 
 +  10.200.0.6 (10.200.0.6)  20.922 ms 10.200.0.0 (10.200.0.0)  16.959 ms 10.200.0.4 (10.200.0.4)  21.143 ms 
 +  decix.bb-a.fra3.fra.de.oneandone.net (80.81.192.123)  18.789 ms decix.bb-c.act.fra.de.oneandone.net (80.81.193.123)  20.310 ms decix.bb-a.fra3.fra.de.oneandone.net (80.81.192.123)  18.693 ms 
 +10  ae-14.bb-b.fr7.fra.de.oneandone.net (212.227.120.149)  22.222 ms  22.206 ms  22.257 ms 
 +11  port-channel-3.gw-ngcs-1.dc1.con.glo.gb.oneandone.net (88.208.255.131)  39.660 ms  39.679 ms ae-19.bb-b.thn.lon.gb.oneandone.net (212.227.120.33)  33.973 ms 
 +12  109.228.63.209 (109.228.63.209)  37.363 ms port-channel-3.gw-ngcs-1.dc1.con.glo.gb.oneandone.net (88.208.255.131)  39.534 ms 109.228.63.209 (109.228.63.209)  37.901 ms 
 +13  109.228.63.209 (109.228.63.209)  38.014 ms  37.991 ms 
 +14  * * * 
 +15  * * * 
 +16  * * 
 +17  * * * 
 +18  * * * 
 +19  * * * 
 +20  * * * 
 +21  * * * 
 +22  * * * 
 +23  * * * 
 +24  * * * 
 +25  * * * 
 +26  * * * 
 +27  * * * 
 +28  * * * 
 +29  * * *^C 
 +</code>
  
-Le **Basic Link** est le lien entre la prise RJ45 murale et la baie de brassage. Il est limité à 90m en classe 5D.+===Options de la commande traceroute===
  
-===La Fibre Optique===+Les options de cette commande sont :
  
-La **Fibre Optique** est un fil de **Silice** permettant le transfert de la lumièreDe ce fait elle est caractérisée par :+<code> 
 +[root@centos8 ~]# traceroute --help 
 +Usage: 
 +  traceroute [ -46dFITnreAUDV ] [ -f first_ttl ] [ -g gate,... ] [ -i device ] [ -m max_ttl ] [ -N squeries ] [ -p port ] [ -t tos ] [ -l flow_label ] [ -w MAX,HERE,NEAR ] [ -q nqueries ] [ -s src_addr ] [ -z sendwait ] [ --fwmark=num ] host [ packetlen ] 
 +Options: 
 +  -4                          Use IPv4 
 +  -6                          Use IPv6 
 +  -d  --debug                 Enable socket level debugging 
 +  -F  --dont-fragment         Do not fragment packets 
 +  -f first_ttl  --first=first_ttl 
 +                              Start from the first_ttl hop (instead from 1) 
 +  -g gate,...  --gateway=gate,... 
 +                              Route packets through the specified gateway 
 +                              (maximum 8 for IPv4 and 127 for IPv6) 
 +  -I  --icmp                  Use ICMP ECHO for tracerouting 
 +  -T  --tcp                   Use TCP SYN for tracerouting (default port is 80) 
 +  -i device  --interface=device 
 +                              Specify a network interface to operate with 
 +  -m max_ttl  --max-hops=max_ttl 
 +                              Set the max number of hops (max TTL to be 
 +                              reached). Default is 30 
 +  -N squeries  --sim-queries=squeries 
 +                              Set the number of probes to be tried 
 +                              simultaneously (default is 16) 
 +  -n                          Do not resolve IP addresses to their domain names 
 +  -p port  --port=port        Set the destination port to use. It is either 
 +                              initial udp port value for "default" method 
 +                              (incremented by each probe, default is 33434), or 
 +                              initial seq for "icmp" (incremented as well, 
 +                              default from 1), or some constant destination 
 +                              port for other methods (with default of 80 for 
 +                              "tcp", 53 for "udp", etc.) 
 +  -t tos  --tos=tos           Set the TOS (IPv4 type of service) or TC (IPv6 
 +                              traffic class) value for outgoing packets 
 +  -l flow_label  --flowlabel=flow_label 
 +                              Use specified flow_label for IPv6 packets 
 +  -w MAX,HERE,NEAR  --wait=MAX,HERE,NEAR 
 +                              Wait for a probe no more than HERE (default 3) 
 +                              times longer than a response from the same hop, 
 +                              or no more than NEAR (default 10) times than some 
 +                              next hop, or MAX (default 5.0) seconds (float 
 +                              point values allowed too) 
 +  -q nqueries  --queries=nqueries 
 +                              Set the number of probes per each hop. Default is 
 +                              3 
 +  -r                          Bypass the normal routing and send directly to a 
 +                              host on an attached network 
 +  -s src_addr  --source=src_addr 
 +                              Use source src_addr for outgoing packets 
 +  -z sendwait  --sendwait=sendwait 
 +                              Minimal time interval between probes (default 0). 
 +                              If the value is more than 10, then it specifies a 
 +                              number in milliseconds, else it is a number of 
 +                              seconds (float point values allowed too) 
 +  -e  --extensions            Show ICMP extensions (if present), including MPLS 
 +  -A  --as-path-lookups       Perform AS path lookups in routing registries and 
 +                              print results directly after the corresponding 
 +                              addresses 
 +  -M name  --module=name      Use specified module (either builtin or external) 
 +                              for traceroute operations. Most methods have 
 +                              their shortcuts (`-I' means `-M icmp' etc.) 
 +  -O OPTS,...  --options=OPTS,... 
 +                              Use module-specific option OPTS for the 
 +                              traceroute module. Several OPTS allowed, 
 +                              separated by comma. If OPTS is "help", print info 
 +                              about available options 
 +  --sport=num                 Use source port num for outgoing packets. Implies 
 +                              `-N 1' 
 +  --fwmark=num                Set firewall mark for outgoing packets 
 +  -U  --udp                   Use UDP to particular port for tracerouting 
 +                              (instead of increasing the port per each probe), 
 +                              default port is 53 
 +  -UL                         Use UDPLITE for tracerouting (default dest port 
 +                              is 53) 
 +  -D  --dccp                  Use DCCP Request for tracerouting (default port 
 +                              is 33434) 
 +  -P prot  --protocol=prot    Use raw packet of protocol prot for tracerouting 
 +  --mtu                       Discover MTU along the path being traced. Implies 
 +                              `-F -N 1' 
 +  --back                      Guess the number of hops in the backward path and 
 +                              print if it differs 
 +  -V  --version               Print version info and exit 
 +  --help                      Read this help and exit
  
-  * des meilleures performances que le cuivre, +Arguments: 
-  * de plus de communications simultanément, ++     host          The host to traceroute to 
-  * de la capacité de relier de plus grandes distances, +      packetlen     The full packet length (default is the length of an IP 
-  * une insensibilité aux perturbations, +                    header plus 40). Can be ignored or increased to a minimal 
-  * une résistance à la corrosion.+                    allowed value 
 +</code>
  
-Qui plus est, elle ne produit aucune perturbation.+=====LAB #3 - Connexions à Distance=====
  
-Elle est composée :+==== 3.1 - Telnet ====
  
-  * d'un coeur de 10, de 50/125 ou de 62.50 micron, +WRAP center round important> 
-  d'une gaine de 125 micron, +**Important** - Si la commande **telnet** n'est pas installée sous CentOS 8installez-le à l'aide de la commande **dnf install telnet** en tant que root. 
-  * d'une protection de 230 micron.+</WRAP>
  
-Il existe deux types de fibres, la **Fibre Monomode** et la **Fibre Multimodes**.+La commande **telnet** est utilisée pour établir une connexion à distance avec un serveur telnet :
  
-La Fibre Monomode :+<file> 
 +  # telnet numero_ip 
 +</file>
  
-  * a un coeur de 8 à 10 Microns, +<WRAP center round important 60%> 
-  est divisée en sous-catégories de distance, +**Important** Le service telnet revient à une redirection des canaux standards d'entrée et de sortie. Notez que la connexion n'est **pas** sécurisée. Pour fermer la connexionil faut saisir la commande **exit**. La commande telnet n'offre pas de services de transfert de fichiers. Pour celail convient d'utiliser la command **ftp**. 
-    10 Km, +</WRAP>
-    15 Km,  +
-    20 Km, +
-    50 Km, +
-    80 Km, +
-    100 Km.+
  
-La Fibre Multimode :+===Options de la commande telnet===
  
-  * a un coeur de 62,50 micron ou de 50/125 micron avec une gaine orange, +Les options de cette commande sont :
-  * permet plusieurs trajets lumineux appelés **modes** en même temps en Full Duplex, +
-  * est utilisée pour de bas débits ou de courtes distances, +
-    * 2 Km pour 100 Mbit/s, +
-    * 500 m pour 1 Gbit/s.+
  
-===Les Réseaux sans Fils===+<code> 
 +[[root@centos8 ~]# telnet --help 
 +telnet: invalid option -- '-' 
 +Usage: telnet [-4] [-6] [-8] [-E] [-L] [-S tos] [-a] [-c] [-d] [-e char] [-l user] 
 +        [-n tracefile] [-b hostalias ] [-r]  
 + [host-name [port]] 
 +</code>
  
-Les réseaux sans fils sans basés sur une liaison qui utilise des ondes radio-électriques (radio et infra-rouges).+==== 3.2 wget ====
  
-Il existe des technologies différentes en fonction de la fréquence utilisée et de la portée des transmissions :+La commande **wget** est utilisée pour récupérer un fichier via http, https ou ftp 
  
-  * Réseaux Personnels sans Fils BluetoothHomeRF+<code> 
-  * Réseaux Locaux sans Fils LiFI, WiFI+[root@centos8 ~]# wget https://www.dropbox.com/s/lqtl47jpj2qu5od/wget_file.txt 
-  * Réseaux Métropolitains sans Fil wImax, +--2021-08-29 06:22:26--  https://www.dropbox.com/s/lqtl47jpj2qu5od/wget_file.txt 
-  * Réseaux Etendus sans Fils GSMGPRSUMTS.+Resolving www.dropbox.com (www.dropbox.com)... 162.125.67.182620:100:6023:18::a27d:4312 
 +Connecting to www.dropbox.com (www.dropbox.com)|162.125.67.18|:443... connected. 
 +HTTP request sentawaiting response... 301 Moved Permanently 
 +Location: /s/raw/lqtl47jpj2qu5od/wget_file.txt [following] 
 +--2021-08-29 06:22:27--  https://www.dropbox.com/s/raw/lqtl47jpj2qu5od/wget_file.txt 
 +Reusing existing connection to www.dropbox.com:443. 
 +HTTP request sentawaiting response... 302 Found 
 +Location: https://uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com/cd/0/inline/BVLLQHvou_Z6M6ahJQIL0h_F294OM7CU4q_am-_dpLy8Ifk66MQQSSe66akMc1yzJ_gMMBw0rHAsccFgTriPPpRvY9gMEBBB9FP3gyf2eT1b7SeonjZZshyppFw9-KxrWTJN_3bRB4Rx_t6DXaozZVnV/file# [following] 
 +--2021-08-29 06:22:27--  https://uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com/cd/0/inline/BVLLQHvou_Z6M6ahJQIL0h_F294OM7CU4q_am-_dpLy8Ifk66MQQSSe66akMc1yzJ_gMMBw0rHAsccFgTriPPpRvY9gMEBBB9FP3gyf2eT1b7SeonjZZshyppFw9-KxrWTJN_3bRB4Rx_t6DXaozZVnV/file 
 +Resolving uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com (uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com)... 162.125.67.152620:100:6023:15::a27d:430f 
 +Connecting to uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com (uc8a5f475f4a5f849fd1055f560f.dl.dropboxusercontent.com)|162.125.67.15|:443... connected. 
 +HTTP request sentawaiting response... 200 OK 
 +Length: 46 [text/plain] 
 +Saving to: ‘wget_file.txt’
  
-Les principales ondes utilisées pour la transmission des données sont :+wget_file.txt       100%[===================>     46  --.-KB/   in 0s      
  
-  * Ondes GSM  Ondes Hertziennes repeosant sur des micro-ondes à basse fréquence avec une portée d'une dizaine de kilomètres, +2021-08-29 06:22:27 (26.9 MB/s) ‘wget_file.txt’ saved [46/46]
-  * Ondes Wi-Fi - Ondes Hertziennes reposant sur des micro-ondes à haute fréquence avec une portée de 20 à 50 mètres, +
-  * Ondes Satellitaires Ondes Hertziennes longues portées.+
  
-===Le Courant Porteur en Ligne===+[root@centos8 ~]# cat wget_file.txt  
 +This is a file retrieved by the wget command. 
 +</code>
  
-Le CPL utilise le réseau électrique domestique, le réseau moyenne et basse tension pour transmettre des informations numériques.+===Options de la commande wget===
  
-Le CPL superpose un signal à plus haute fréquence au signal électrique.+Les options de cette commande sont :
  
-Seuls doncles fils conducteurs transportent les signaux CPL.+<code> 
 +[root@centos8 ~]# wget --help 
 +GNU Wget 1.19.5a non-interactive network retriever. 
 +Usage: wget [OPTION]... [URL]...
  
-Le coupleur intégré en entrée des boîtiers CPL élimine les composants basses fréquences pour isoler le signal CPL.+Mandatory arguments to long options are mandatory for short options too.
  
-Le CPL utilise la phase électrique et le neutre. De ce faitune installation triphasée fournit 3 réseaux CPL différents.+Startup: 
 +  -V,  --version                   display the version of Wget and exit 
 +  -h,  --help                      print this help 
 +  -b,  --background                go to background after startup 
 +  -e --execute=COMMAND           execute a `.wgetrc'-style command
  
-Le signal CPL ne s'arrête pas necéssairement aux limites de l'installation électrique. En effet en cas de compteurs non-numériques le signal les traversent.+Logging and input file: 
 +  -o,  --output-file=FILE          log messages to FILE 
 +  -a,  --append-output=FILE        append messages to FILE 
 +  -d,  --debug                     print lots of debugging information 
 +  -q,  --quiet                     quiet (no output) 
 +  -v,  --verbose                   be verbose (this is the default) 
 +  -nv, --no-verbose                turn off verboseness, without being quiet 
 +       --report-speed=TYPE         output bandwidth as TYPE TYPE can be bits 
 +  -i,  --input-file=FILE           download URLs found in local or external FILE 
 +       --input-metalink=FILE       download files covered in local Metalink FILE 
 +  -F,  --force-html                treat input file as HTML 
 +  -B,  --base=URL                  resolves HTML input-file links (-i -F) 
 +                                     relative to URL 
 +       --config=FILE               specify config file to use 
 +       --no-config                 do not read any config file 
 +       --rejected-log=FILE         log reasons for URL rejection to FILE
  
-Les normes CPL sont :+Download: 
 +  -t,  --tries=NUMBER              set number of retries to NUMBER (0 unlimits) 
 +       --retry-connrefused         retry even if connection is refused 
 +       --retry-on-http-error=ERRORS    comma-separated list of HTTP errors to retry 
 +  -O,  --output-document=FILE      write documents to FILE 
 +  -nc, --no-clobber                skip downloads that would download to 
 +                                     existing files (overwriting them) 
 +       --no-netrc                  don't try to obtain credentials from .netrc 
 +  -c,  --continue                  resume getting a partially-downloaded file 
 +       --start-pos=OFFSET          start downloading from zero-based position OFFSET 
 +       --progress=TYPE             select progress gauge type 
 +       --show-progress             display the progress bar in any verbosity mode 
 +  -N,  --timestamping              don't re-retrieve files unless newer than 
 +                                     local 
 +       --no-if-modified-since      don't use conditional if-modified-since get 
 +                                     requests in timestamping mode 
 +       --no-use-server-timestamps  don't set the local file's timestamp by 
 +                                     the one on the server 
 +  -S,  --server-response           print server response 
 +       --spider                    don't download anything 
 +  -T,  --timeout=SECONDS           set all timeout values to SECONDS 
 +       --dns-timeout=SECS          set the DNS lookup timeout to SECS 
 +       --connect-timeout=SECS      set the connect timeout to SECS 
 +       --read-timeout=SECS         set the read timeout to SECS 
 +  -w,  --wait=SECONDS              wait SECONDS between retrievals 
 +       --waitretry=SECONDS         wait 1..SECONDS between retries of a retrieval 
 +       --random-wait               wait from 0.5*WAIT...1.5*WAIT secs between retrievals 
 +       --no-proxy                  explicitly turn off proxy 
 +  -Q,  --quota=NUMBER              set retrieval quota to NUMBER 
 +       --bind-address=ADDRESS      bind to ADDRESS (hostname or IP) on local host 
 +       --limit-rate=RATE           limit download rate to RATE 
 +       --no-dns-cache              disable caching DNS lookups 
 +       --restrict-file-names=OS    restrict chars in file names to ones OS allows 
 +       --ignore-case               ignore case when matching files/directories 
 +  -4,  --inet4-only                connect only to IPv4 addresses 
 +  -6,  --inet6-only                connect only to IPv6 addresses 
 +       --prefer-family=FAMILY      connect first to addresses of specified family, 
 +                                     one of IPv6, IPv4, or none 
 +       --user=USER                 set both ftp and http user to USER 
 +       --password=PASS             set both ftp and http password to PASS 
 +       --ask-password              prompt for passwords 
 +       --use-askpass=COMMAND       specify credential handler for requesting  
 +                                     username and password.  If no COMMAND is  
 +                                     specified the WGET_ASKPASS or the SSH_ASKPASS  
 +                                     environment variable is used. 
 +       --no-iri                    turn off IRI support 
 +       --local-encoding=ENC        use ENC as the local encoding for IRIs 
 +       --remote-encoding=ENC       use ENC as the default remote encoding 
 +       --unlink                    remove file before clobber 
 +       --keep-badhash              keep files with checksum mismatch (append .badhash) 
 +       --metalink-index=NUMBER     Metalink application/metalink4+xml metaurl ordinal NUMBER 
 +       --metalink-over-http        use Metalink metadata from HTTP response headers 
 +       --preferred-location        preferred location for Metalink resources 
 +       --xattr                     turn on storage of metadata in extended file attributes
  
-^ Norme ^ Débit Théorique ^ Débit Pratique ^ Temps pour copier 1 Go ^ +Directories: 
-| Homeplug 1.01 | 14 Mbps | 5.4 Mbps | 25m 20s | +  -nd, --no-directories            don't create directories 
-| Homeplug 1.1 | 85 Mbps | 12 Mbps | 11m 20s | +  -x,  --force-directories         force creation of directories 
-| PréUPA 200 | 200 Mbps | 30 Mbps | 4m 30s |+  -nH, --no-host-directories       don't create host directories 
 +       --protocol-directories      use protocol name in directories 
 +  -P,  --directory-prefix=PREFIX   save files to PREFIX/.
 +       --cut-dirs=NUMBER           ignore NUMBER remote directory components
  
-===Technologies===+HTTP options: 
 +       --http-user=USER            set http user to USER 
 +       --http-password=PASS        set http password to PASS 
 +       --no-cache                  disallow server-cached data 
 +       --default-page=NAME         change the default page name (normally 
 +                                     this is 'index.html'.) 
 +  -E,  --adjust-extension          save HTML/CSS documents with proper extensions 
 +       --ignore-length             ignore 'Content-Length' header field 
 +       --header=STRING             insert STRING among the headers 
 +       --compression=TYPE          choose compression, one of auto, gzip and none. (default: none) 
 +       --max-redirect              maximum redirections allowed per page 
 +       --proxy-user=USER           set USER as proxy username 
 +       --proxy-password=PASS       set PASS as proxy password 
 +       --referer=URL               include 'Referer: URL' header in HTTP request 
 +       --save-headers              save the HTTP headers to file 
 +  -U,  --user-agent=AGENT          identify as AGENT instead of Wget/VERSION 
 +       --no-http-keep-alive        disable HTTP keep-alive (persistent connections) 
 +       --no-cookies                don't use cookies 
 +       --load-cookies=FILE         load cookies from FILE before session 
 +       --save-cookies=FILE         save cookies to FILE after session 
 +       --keep-session-cookies      load and save session (non-permanent) cookies 
 +       --post-data=STRING          use the POST method; send STRING as the data 
 +       --post-file=FILE            use the POST method; send contents of FILE 
 +       --method=HTTPMethod         use method "HTTPMethod" in the request 
 +       --body-data=STRING          send STRING as data. --method MUST be set 
 +       --body-file=FILE            send contents of FILE. --method MUST be set 
 +       --content-disposition       honor the Content-Disposition header when 
 +                                     choosing local file names (EXPERIMENTAL) 
 +       --content-on-error          output the received content on server errors 
 +       --auth-no-challenge         send Basic HTTP authentication information 
 +                                     without first waiting for the server'
 +                                     challenge
  
-Il existe plusieurs technologies de réseau +HTTPS (SSL/TLS) options: 
 +       --secure-protocol=PR        choose secure protocol, one of auto, SSLv2, 
 +                                     SSLv3, TLSv1, TLSv1_1, TLSv1_2 and PFS 
 +       --https-only                only follow secure HTTPS links 
 +       --no-check-certificate      don't validate the server's certificate 
 +       --certificate=FILE          client certificate file 
 +       --certificate-type=TYPE     client certificate type, PEM or DER 
 +       --private-key=FILE          private key file 
 +       --private-key-type=TYPE     private key type, PEM or DER 
 +       --ca-certificate=FILE       file with the bundle of CAs 
 +       --ca-directory=DIR          directory where hash list of CAs is stored 
 +       --crl-file=FILE             file with bundle of CRLs 
 +       --pinnedpubkey=FILE/HASHES  Public key (PEM/DER) file, or any number 
 +                                   of base64 encoded sha256 hashes preceded by 
 +                                   'sha256//' and separated by ';', to verify 
 +                                   peer against
  
-  * Ethernet, +       --ciphers=STR           Set the priority string (GnuTLS) or cipher list string (OpenSSL) directly. 
-  * Token-Ring, +                                   Use with careThis option overrides --secure-protocol. 
-  * ARCnet, +                                   The format and syntax of this string depend on the specific SSL/TLS engine. 
-  * etc..+HSTS options: 
 +       --no-hsts                   disable HSTS 
 +       --hsts-file                 path of HSTS database (will override default)
  
-Nous détaillerons ici les deux technologies les plus répandues, à savoir Ethernet et Token-Ring.+FTP options: 
 +       --ftp-user=USER             set ftp user to USER 
 +       --ftp-password=PASS         set ftp password to PASS 
 +       --no-remove-listing         don't remove '.listing' files 
 +       --no-glob                   turn off FTP file name globbing 
 +       --no-passive-ftp            disable the "passive" transfer mode 
 +       --preserve-permissions      preserve remote file permissions 
 +       --retr-symlinks             when recursing, get linked-to files (not dir)
  
-==Ethernet==+FTPS options: 
 +       --ftps-implicit                 use implicit FTPS (default port is 990) 
 +       --ftps-resume-ssl               resume the SSL/TLS session started in the control connection when 
 +                                         opening a data connection 
 +       --ftps-clear-data-connection    cipher the control channel only; all the data will be in plaintext 
 +       --ftps-fallback-to-ftp          fall back to FTP if FTPS is not supported in the target server 
 +WARC options: 
 +       --warc-file=FILENAME        save request/response data to a .warc.gz file 
 +       --warc-header=STRING        insert STRING into the warcinfo record 
 +       --warc-max-size=NUMBER      set maximum size of WARC files to NUMBER 
 +       --warc-cdx                  write CDX index files 
 +       --warc-dedup=FILENAME       do not store records listed in this CDX file 
 +       --no-warc-compression       do not compress WARC files with GZIP 
 +       --no-warc-digests           do not calculate SHA1 digests 
 +       --no-warc-keep-log          do not store the log file in a WARC record 
 +       --warc-tempdir=DIRECTORY    location for temporary files created by the 
 +                                     WARC writer
  
-La technologie Ethernet se repose sur :+Recursive download: 
 +  -r,  --recursive                 specify recursive download 
 +  -l,  --level=NUMBER              maximum recursion depth (inf or 0 for infinite) 
 +       --delete-after              delete files locally after downloading them 
 +  -k,  --convert-links             make links in downloaded HTML or CSS point to 
 +                                     local files 
 +       --convert-file-only         convert the file part of the URLs only (usually known as the basename) 
 +       --backups=N                 before writing file X, rotate up to N backup files 
 +  -K,  --backup-converted          before converting file X, back up as X.orig 
 +  -m,  --mirror                    shortcut for -N -r -l inf --no-remove-listing 
 +  -p,  --page-requisites           get all images, etc. needed to display HTML page 
 +       --strict-comments           turn on strict (SGML) handling of HTML comments
  
-  * une topologie logique de bus+Recursive accept/reject: 
-  * une topologie physique de bus ou étoile.+  -A --accept=LIST               comma-separated list of accepted extensions 
 +  -R,  --reject=LIST               comma-separated list of rejected extensions 
 +       --accept-regex=REGEX        regex matching accepted URLs 
 +       --reject-regex=REGEX        regex matching rejected URLs 
 +       --regex-type=TYPE           regex type (posix) 
 +  -D,  --domains=LIST              comma-separated list of accepted domains 
 +       --exclude-domains=LIST      comma-separated list of rejected domains 
 +       --follow-ftp                follow FTP links from HTML documents 
 +       --follow-tags=LIST          comma-separated list of followed HTML tags 
 +       --ignore-tags=LIST          comma-separated list of ignored HTML tags 
 +  -H,  --span-hosts                go to foreign hosts when recursive 
 +  -L,  --relative                  follow relative links only 
 +  -I,  --include-directories=LIST  list of allowed directories 
 +       --trust-server-names        use the name specified by the redirection 
 +                                     URL's last component 
 +  -X,  --exclude-directories=LIST  list of excluded directories 
 +  -np, --no-parent                 don't ascend to the parent directory
  
-L'accès au bus utilise le **CSMA/CD**Carrier Sense Multiple Access Collision Detection (Accès Multiple à Détection de Porteuse Détection de Collisions)+Email bug reportsquestions, discussions to <bug-wget@gnu.org> 
 +and/or open issues at https://savannah.gnu.org/bugs/?func=additem&group=wget. 
 +</code>
  
-Il faut noter que :+==== 3.3 - ftp ====
  
-  les données sont transmises à chaque nœud c'est la méthode d'**accès multiple**+<WRAP center round important 60%> 
-  * chaque nœud qui veut émettre écoute le réseau - c'est la **détection de porteuse**, +**Important** - Si la commande **ftp** n'est pas installée sous CentOS 8installez-le à l'aide de la commande **dnf install ftp** en tant que root. 
-  * quand le réseau est silencieux une trame est émise dans laquelle se trouvent les données ainsi que l'adresse du destinataire, +</WRAP>
-  le système est dit donc **aléatoire** ou **non-déterministe**, +
-  * quand deux nœuds émettent en même temps, il y a **collision de données**, +
-  * les deux nœuds vont donc cesser d'émettre, se mettant en attente jusqu'à ce qu'ils commencent à émettre de nouveau.+
  
-==Token-Ring==+La commande **ftp** est utilisée pour le transfert de fichiers. Une fois connecté, il convient d'utiliser la commande **help** pour afficher la liste des commandes disponibles :
  
-La technologie Token-Ring se repose sur :+<code> 
 +ftp> help 
 +Commands may be abbreviated.  Commands are:
  
-  * une topologie logique en anneau, +! debug mdir sendport site 
-  * une topologie physique en étoile.+$ dir mget put size 
 +account disconnect mkdir pwd status 
 +append exit mls quit struct 
 +ascii form mode quote system 
 +bell get modtime recv sunique 
 +binary glob mput reget tenex 
 +bye hash newer rstatus tick 
 +case help nmap rhelp trace 
 +cd idle nlist rename type 
 +cdup image ntrans reset user 
 +chmod lcd open restart umask 
 +close ls prompt rmdir verbose 
 +cr macdef passive runique ? 
 +delete mdelete proxy send 
 +ftp>  
 +</code>
  
-Token-Ring se traduit par **Anneau à Jeton**. Il n'est pas aussi répandu que l'Ethernet pour des raisons de coûts. En effet le rajout d'un nœud en Token-Ring peut coûter jusqu'à **4 fois plus cher qu'en Ethernet**.+Le caractère **!** permet d'exécuter une commande sur la machine cliente
  
-Il faut noter que :+<code> 
 +ftp> !pwd 
 +/root 
 +</code>
  
-  * les données sont transmises dans le réseau par un système appelé **méthode de passage de jeton**, +Pour transférer un fichier vers le serveur, il convient d'utiliser la commande **put** :
-  * le jeton est une **trame numérique vide** de données qui tourne en permanence dans l'anneau, +
-  * quand un nœud souhaite émettre, il saisit le jeton, y dépose des données avec l'adresse du destinataire et ensuite laisse poursuivre son chemin jusqu'à sa destination, +
-  * pendant son voyage, aucun autre nœud ne peut émettre, +
-  * une fois arrivé à sa destination, le jeton dépose ses données et retourne à l'émetteur pour confirmer la livraison, +
-  * ce système est appelé **déterministe**.+
  
-L'intérêt de la technologie Token-Ring se trouve dans le fait :+<file> 
 +ftp> put nom_fichier_local nom_fichier_distant 
 +</file>
  
-  qu'il **évite des collisions**, +Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mput**. Dans ce cas précis, il convient de saisir la commande suivante:
-  * qu'il est **possible de déterminer avec exactitude le temps que prenne l'acheminement des données**.+
  
-La technologie Token-Ring est donc idéale, voire obligatoire, dans des installations où chaque nœud doit disposer d'une opportunité à intervalle fixe d'émettre des données.+<file> 
 +ftp> mput nom*.
 +</file>
  
-====Périphériques Réseaux Spéciaux====+Pour transférer un fichier du serveur, il convient d'utiliser la commande **get** :
  
-En plus du câblage, les périphériques de réseau spéciaux sont des éléments primordiaux tant au niveau de la topologie physique que la topologie logique.+<file> 
 +ftp> get nom_fichier 
 +</file>
  
-Les périphériques de réseau spéciaux sont :+Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mget** ( voir la commande **mput** ci-dessus ).
  
-  * les Concentrateurs ou //Hubs//, +Pour supprimer un fichier sur le serveuril convient d'utiliser la commande **del** :
-  les Répéteurs ou //Repeaters//, +
-  les Ponts ou //Bridges//, +
-  les Commutateurs ou //Switches//, +
-  * les Routeurs ou //Routers//, +
-  les Passerelles ou //Gateways//.+
  
-L'objectif ici est de vous permettre de comprendre le rôle de chaque périphérique.+<file> 
 +ftp> del nom_fichier 
 +</file>
  
-===Les Concentrateurs===+Pour fermer la session, il convient d'utiliser la commande **quit** :
  
-Les Concentrateurs permettent une connectivité entre les nœuds en topologie en étoile. Selon leur configuration, la topologie logique peut être en étoile, en bus ou en anneau. Il existe de multiples types de Concentrateurs allant du plus simple au Concentrateur intelligent.+<code> 
 +ftp> quit 
 +[root@centos7 ~]#  
 +</code>
  
-  * **Le Concentrateur Simple**  +====3.4 - SSH====
-    * est une boîte de raccordement centrale, +
-    * joue le rôle de récepteur et du réémetteur des signaux sans accélération ni gestion de ceux-ci, +
-    * est un périphérique utilisé pour des groupes de travail.+
  
-  * **Le Concentrateur Évolué**  +===Présentation===
-    * est un Concentrateur simple qui offre en plus l'amplification des signaux, la gestion du type de topologie logique grâce à des capacités d'être configurés à l'aide d'un logiciel ainsi que l'homogénéisation du réseau en offrant des ports pour un câblage différent. Par exemple, 8 ports en paire torsadée non-blindée et un port BNC.+
  
-  * **Le Concentrateur Intelligent** +La commande **[[wpfr>Ssh|ssh]]** est le successeur et la remplaçante de la commande **[[wpfr>Rlogin|rlogin]]**. Il permet d'établir des connexions sécurisées avec une machine distanteSSH comporte cinq acteurs :
-    * est un Concentrateur évolué qui offre en plus la détection automatique des pannes, la connectique avec un Pont ou un Routeur ainsi que le diagnostic et la génération de rapports.+
  
-===Les Répéteurs===+  * Le **serveur SSH** 
 +    * le démon sshd, qui s'occupe des authentifications et autorisations des clients,  
 +  * Le **client SSH** 
 +    * ssh ou scp, qui assure la connexion et le dialogue avec le serveur, 
 +  * La **session** qui représente la connexion courante et qui commence juste après l'authentification réussie, 
 +  * Les **clefs** 
 +    * **Couple de clef utilisateur asymétriques** et persistantes qui assurent l'identité d'un utilisateur et qui sont stockés sur disque dur, 
 +    * **Clef hôte asymétrique et persistante** garantissant l'identité du serveur er qui est conservé sur disque dur 
 +    * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session, 
 +    * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiiffrement de la communication entre le client et le serveur. Elle est détruite en fin de session. SSH-1 utilise une seule clef tandis que SSH-2 utilise une clef par direction de la communication, 
 +  * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes.
  
-Un Répéteur est un périphérique réseau simple. Il est utilisé pour amplifier le signal quand :+SSH fonctionne de la manière suivante pour la la mise en place d'un canal sécurisé:
  
-  * la longueur du câble dépasse la limite autorisée+  * Le client contacte le serveur sur son port 22, 
-  * le câble passe par une zone ou les interférences sont importantes.+  * Les client et le serveur échangent leur version de SSH. En cas de non-compatibilité de versions, l'un des deux met fin au processus, 
 +  * Le serveur SSH s'identifie auprès du client en lui fournissant : 
 +    * Sa clé hôte, 
 +    * Sa clé serveur, 
 +    * Une séquence aléatoire de huit octets à inclure dans les futures réponses du client, 
 +    * Une liste de méthodes de chiffrage, compression et authentification, 
 +  * Le client et le serveur produisent un identifiant identique, un haché MD5 long de 128 bits contenant la clé hôte, la clé serveur et la séquence aléatoire, 
 +  * Le client génère sa clé de session symétrique et la chiffre deux fois de suite, une fois avec la clé hôte du serveur et la deuxième fois avec la clé serveur. Le client envoie cette clé au serveur accompagnée de la séquence aléatoire et un choix d'algorithmes supportés
 +  * Le serveur déchiffre la clé de session, 
 +  * Le client et le serveur mettent en place le canal sécurisé.
  
-Éventuellement, et uniquement dans le cas où le Répéteur serait muni d'une telle fonction, celui-ci peut être utiliser pour connecter deux réseaux ayant un câblage différent.+==SSH-1==
  
-===Les Ponts===+SSH-1 utilise une paire de clefs de type RSA1. Il assure l'intégrité des données par une **[[wpfr>Contrôle_de_redondance_cyclique|Contrôle de Redondance Cyclique]]** (CRC) et est un bloc dit **monolithique**.
  
-Un Pont est **Répéteur intelligent**. Outre sa capacité d'amplifier les signaux, le Pont analyse le trafic qui passe par lui et met à jour une liste d'adresses des cartes réseau, appelée **une table de routage**, n'autorisant que les transmissions destinées à d'autres segments du réseau. +Afin de s'identifier, le client essaie chacune des six méthodes suivantes :
  
-Les **diffusions** sont néanmoins autorisées.+  * **Kerberos**, 
 +  * **Rhosts**, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **clef asymétrique**, 
 +  * **TIS**, 
 +  * Par **mot de passe**.
  
-Comme un Pont doit être intelligent, on utilise souvent un micro-ordinateur comme Pont. Forcément équipé de cartes réseau, le Pont peut également jouer le rôle de serveur de fichiers.+==SSH-2==
  
-Le Pont sert donc à isoler des segments du réseau pour des raisons de :+SSH-2 utilise **DSA** ou **RSA**. Il assure l'intégrité des données par l'algorithme **HMAC**. SSH-2 est organisé en trois **couches** :
  
-  * **sécurité** afin d'éviter à ce que des données sensibles soient propagées sur tout le réseau+  * **SSH-TRANS** – Transport Layer Protocol
-  * **performance** afin qu'une partie du réseau trop chargée ralentisse le réseau entier+  * **SSH-AUTH** – Authentification Protocol
-  * **fiabilité** afin par exemple qu'une carte en panne ne gène pas le reste du réseau avec une diffusion.+  * **SSH-CONN** – Connection Protocol.
  
-Il existe trois types de configuration de Ponts+SSH-2 diffère de SSH-1 essentiellement dans la phase authentification. 
  
-==Le Pont de Base==+Trois méthodes d'authentification :
  
-Le Pont de Base est utilisé très rarement pour isoler deux segments.+  * Par **clef asymétrique**, 
 +    * Identique à SSH-1 sauf avec l'algorithme DSA, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **mot de passe**.
  
-;#;{{:solaris:sol2:pont1.png|}};#;+==Options de la commande==
  
-==Le Pont en Cascade==+Les options de cette commande sont :
  
-Le Pont en Cascade est à éviter car les données en provenance d'un segment doivent passer par plusieurs Ponts. Ceci a pour conséquence de ralentir la transmission des données, voire même de créer un trafic superflu en cas de rémission par le nœud+<code> 
 +[root@centos8 ~]# ssh --help 
 +unknown option -- - 
 +usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] 
 +           [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] 
 +           [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] 
 +           [-i identity_file] [-J [user@]host[:port]] [-L address] 
 +           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] 
 +           [-Q query_option] [-R address] [-S ctl_path] [-W host:port] 
 +           [-w local_tun[:remote_tun]] destination [command] 
 +</code>
  
-;#;{{:solaris:sol2:pont2.png|}};#;+===Authentification par mot de passe===
  
-==Le Pont en Dorsale==+L'utilisateur fournit un mot de passe au client ssh. Le client ssh le transmet de façon sécurisée au serveur ssh puis  le serveur vérifie le mot de passe et l'accepte ou non.
  
-Le Pont en Dorsale coûte plus chère que la configuration précédente car il faut un nombre de Ponts équivalent au nombre de segments + 1. Par contre elle réduit les problèmes précédemment cités puisque les données ne transitent que par deux Ponts.+Avantage: 
 +  * Aucune configuration de clef asymétrique n'est nécessaire.
  
-;#;{{:solaris:sol2:pont3.png|}};#;+Inconvénients: 
 +  * L'utilisateur doit fournir à chaque connexion un identifiant et un mot de passe, 
 +  * Moins sécurisé qu'un système par clef asymétrique.
  
-===Les Commutateurs===+===Authentification par clef asymétrique===
  
-Un Commutateur peut être considéré comme un Concentrateur intelligent et un Pont. Ils sont gérés souvent par des logicielsLa topologie physique d'un réseau commuté est en étoile. Par contre la topologie logique est spécialeelle s'appelle une topologie commutée.+  * Le **client** envoie au serveur une requête d'authentification par clé asymétrique qui contient le module de la clé à utiliser, 
 +  * Le **serveur** recherche une correspondance pour ce module dans le fichier des clés autorisés **~/.ssh/authorized_keys**, 
 +    * Dans le cas où une correspondance n'est pas trouvée, le serveur met fin à la communication, 
 +    * Dans le cas contraire le serveur génère une chaîne aléatoire de 256 bits appelée un **challenge** et la chiffre avec la **clé publique du client**, 
 +  * Le **client** reçoit le challenge et le décrypte avec la partie privée de sa clé. Il combine le challenge avec l'identifiant de session et chiffre le résultat. Ensuite il envoie le résultat chiffré au serveur. 
 +  * Le **serveur** génère le même haché et le compare avec celui reçu du client. Si les deux hachés sont identiques, l'authentification est réussie.
  
-Lors de la communication de données entre deux nœuds, le Commutateur ouvre une connexion temporaire virtuelle en fermant les autres ports. De cette façon la bande passante totale est disponible pour cette transmission et les risques de collision sont minimisés.+===Configuration du Serveur===
  
-Certains Commutateurs haut de gamme sont équipés d'un système anti-catastrophe qui leur permet d'isoler une partie d'un réseau en panne afin que les autres parties puissent continuer à fonctionner sans problème.+La configuration du serveur s'effectue dans le fichier **/etc/ssh/sshd_config** :
  
-===Les Routeurs===+<code> 
 +[root@centos8 ~]# cat /etc/ssh/sshd_config 
 +#       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $
  
-Un Routeur est un Pont sophistiqué capable : +# This is the sshd server system-wide configuration file.  See 
 +# sshd_config(5) for more information.
  
-  * d'assurer l'interconnexion entre des segments, +# This sshd was compiled with PATH=/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin
-  * de filtrer le trafic, +
-  * d’isoler une partie du réseau, +
-  * d’ explorer les informations d'adressage pour trouver le chemin le plus approprié et le plus rentable pour la transmission des données.+
  
-Les Routeurs utilisent une table de routage pour stocker les informations sur : +# The strategy used for options in the default sshd_config shipped with 
-  +# OpenSSH is to specify options with their default value where 
-  * les adresses du réseau, +# possiblebut leave them commented.  Uncommented options override the 
-  * les solutions de connexion vers d'autres réseaux, +# default value.
-  * l'efficacité des différentes routes.+
  
-Il existe deux types de Routeur :+# If you want to change the port on a SELinux system, you have to tell 
 +# SELinux about this change. 
 +# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER 
 +
 +#Port 22 
 +#AddressFamily any 
 +#ListenAddress 0.0.0.0 
 +#ListenAddress ::
  
-  * le **Routeur Statique**  +HostKey /etc/ssh/ssh_host_rsa_key 
-    * la table de routage est éditer manuellement, +HostKey /etc/ssh/ssh_host_ecdsa_key 
-    * les routes empruntées pour la transmission des données sont toujours les mêmes, +HostKey /etc/ssh/ssh_host_ed25519_key
-    * il n'y a pas de recherche d'efficacité.+
  
-  * le **Routeur Dynamique**  +# Ciphers and keying 
-    * découvre automatiquement les routes à emprunter dans un réseau.+#RekeyLimit default none
  
-===Les Passerelles===+# This system is following system-wide crypto policy. The changes to 
 +# crypto properties (Ciphers, MACs, ...) will not have any effect here. 
 +# They will be overridden by command-line options passed to the server 
 +# on command line. 
 +# Please, check manual pages for update-crypto-policies(8) and sshd_config(5).
  
-Ce périphérique, souvent un logiciel, sert à faire une conversion de données :+# Logging 
 +#SyslogFacility AUTH 
 +SyslogFacility AUTHPRIV 
 +#LogLevel INFO
  
-  * entre deux technologies différentes ( Ethernet - Token-Ring ), +# Authentication:
-  * entre deux protocoles différents, +
-  * entre des formats de données différents.+
  
-=====Annexe #2 - Comprendre TCP Version 4=====+#LoginGraceTime 2m 
 +PermitRootLogin yes 
 +#StrictModes yes 
 +#MaxAuthTries 6 
 +#MaxSessions 10
  
-==== En-tête TCP ====+#PubkeyAuthentication yes
  
-L'en-tête TCP est codée sur 4 octets soit 32 bits : +# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2 
 +# but this is overridden so installations will only check .ssh/authorized_keys 
 +AuthorizedKeysFile      .ssh/authorized_keys
  
-^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +#AuthorizedPrincipalsFile none
-|   Port source   ||   Port destination   || +
-|   Numéro de séquence   |||| +
-|   Numéro d'acquittement   |||| +
-|   Offset  |  Flags  |  Fenêtre   || +
-|  Checksum  ||  Pointeur Urgent  || +
-|  Options  |||  Padding +
-|  Données  ||||+
  
-Vous noterez que les numéros de ports sont codés sur 16 bits. Cette information nous permet de calculer le nombres de ports maximum en IPv4, soit 2<sup>16</sup> ports ou 65 535.+#AuthorizedKeysCommand none 
 +#AuthorizedKeysCommandUser nobody
  
-L'**Offset** contient la taille de l'en-tête.+# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts 
 +#HostbasedAuthentication no 
 +# Change to yes if you don't trust ~/.ssh/known_hosts for 
 +# HostbasedAuthentication 
 +#IgnoreUserKnownHosts no 
 +# Don't read the user's ~/.rhosts and ~/.shosts files 
 +#IgnoreRhosts yes
  
-Les **Flags** sont :+# To disable tunneled clear text passwords, change to no here! 
 +#PasswordAuthentication yes 
 +#PermitEmptyPasswords no 
 +PasswordAuthentication yes
  
-  * URG - Si la valeur est 1 le pointeur urgent est utilisé. Le numéro de séquence et le pointeur urgent indique un octet spécifique. +# Change to no to disable s/key passwords 
-  * ACK - Si la valeur est 1, le paquet est un accusé de réception +#ChallengeResponseAuthentication yes 
-  * PSH - Si la valeur est 1, les données sont immédiatement présentées à l'application +ChallengeResponseAuthentication no
-  * RST - Si la valeur est 1, la communication comporte un problème et la connexion est réinitialisée +
-  * SYN - Si la valeur est 1, le paquet est un paquet de synchronisation +
-  * FIN - Si la valeur est 1, le paquet indique la fin de la connexion+
  
-La **Fenêtre** est codée sur 16 bits. La Fenêtre est une donnée liée au fonctionnement d'expédition de données appelé le **sliding window** ou la **fenêtre glissante**. Puisque il serait impossible, pour des raisons de performance, d'attendre l'accusé de réception de chaque paquet envoyé, l'expéditeur envoie des paquets par groupe. La taille de cette groupe s'appelle la Fenêtre. Dans le cas d'un problème de réception d'une partie de la Fenêtre, toute la Fenêtre est ré-expédiée.+# Kerberos options 
 +#KerberosAuthentication no 
 +#KerberosOrLocalPasswd yes 
 +#KerberosTicketCleanup yes 
 +#KerberosGetAFSToken no 
 +#KerberosUseKuserok yes
  
-Le **Checksum** est une façon de calculer si le paquet est complet.+# GSSAPI options 
 +GSSAPIAuthentication yes 
 +GSSAPICleanupCredentials no 
 +#GSSAPIStrictAcceptorCheck yes 
 +#GSSAPIKeyExchange no 
 +#GSSAPIEnablek5users no
  
-Le **Padding** est un champ pouvant être rempli de valeurs nulles de façon à ce que la taille de l'en-tête soit un multiple de 32+# Set this to 'yes' to enable PAM authentication, account processing, 
 +# and session processing. If this is enabled, PAM authentication will 
 +# be allowed through the ChallengeResponseAuthentication and 
 +# PasswordAuthentication.  Depending on your PAM configuration, 
 +# PAM authentication via ChallengeResponseAuthentication may bypass 
 +# the setting of "PermitRootLogin without-password"
 +# If you just want the PAM account and session checks to run without 
 +# PAM authentication, then enable this but set PasswordAuthentication 
 +# and ChallengeResponseAuthentication to 'no'
 +# WARNING: 'UsePAM no' is not supported in Fedora and may cause several 
 +# problems. 
 +UsePAM yes
  
-==== En-tête UDP ====+#AllowAgentForwarding yes 
 +#AllowTcpForwarding yes 
 +#GatewayPorts no 
 +X11Forwarding yes 
 +#X11DisplayOffset 10 
 +#X11UseLocalhost yes 
 +#PermitTTY yes
  
-L'en-tête UDP est codée sur 4 octets soit 32 bits : +# It is recommended to use pam_motd in /etc/pam.d/sshd instead of PrintMotd, 
 +# as it is more configurable and versatile than the built-in version. 
 +PrintMotd no
  
-^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +#PrintLastLog yes 
-|   Port source   ||   Port destination   || +#TCPKeepAlive yes 
-|   longueur   ||   Checksum   || +#PermitUserEnvironment no 
-|  Données  ||||+#Compression delayed 
 +#ClientAliveInterval 0 
 +#ClientAliveCountMax 3 
 +#UseDNS no 
 +#PidFile /var/run/sshd.pid 
 +#MaxStartups 10:30:100 
 +#PermitTunnel no 
 +#ChrootDirectory none 
 +#VersionAddendum none
  
-L'en-tête UDP a une longueur de 8 octets.+# no default banner path 
 +#Banner none
  
-==== Fragmentation et Ré-encapsulation ====+# Accept locale-related environment variables 
 +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
 +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
 +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
 +AcceptEnv XMODIFIERS
  
-La taille limite d'un paquet TCP, l'en-tête comprise, ne peut pas dépasser **65 535 octets**. Cependant chaque réseau est qualifié par son MTU ( Maximum Tranfer Unit ). Cette valeur est la taille maximum d'un paquet autorisée. L'unité est en **octets**. Pour un réseau Ethernet sa valeur est de 1 500. Quand un paquet doit être expédié sur un réseau ayant un MTU inférieur à sa propre taille, le paquet doit être **fractionné**. A la sortie du réseau, le paquet est reconstitué. Cette reconstitution s'appelle **ré-encapsulation**.+# override default of no subsystems 
 +Subsystem       sftp    /usr/libexec/openssh/sftp-server
  
-==== Adressage ====+# Example of overriding settings on a per-user basis 
 +#Match User anoncvs 
 +#       X11Forwarding no 
 +#       AllowTcpForwarding no 
 +#       PermitTTY no 
 +#       ForceCommand cvs server 
 +</code>
  
-L'adressage IP requière que chaque périphérique sur le réseau possède une adresse IP unique de 4 octets, soit 32 bits au format XXX.XXX.XXX.XXX De cette façon le nombre total d'adresses est de 2<sup>32</sup> = 4.3 Milliards. +Pour ôter les lignes de commentaires dans ce fichierutilisez la commande suivante :
- +
-Les adresses IP sont divisées en 5 classes, de A à E. Les 4 octets des classes A à C sont divisés en deux, une partie qui s'appelle le **Net ID** qui identifie le réseau et une partie qui s'appelle le **Host ID** qui identifie le hôte  : +
- +
-^     ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +
-|  A  |   Net ID     Host ID   ||| +
-|  B  |   Net ID    ||   Host ID   || +
-|  C  |   Net ID    |||   Host ID   | +
-|  D  |   Multicast  |||| +
-|  E  |   Réservé  |||| +
- +
-L'attribution d'une classe dépend du nombre de hôtes à connecter. Chaque classe est identifié par un **Class ID** composé de 1 à 3 bits : +
- +
-^  Classe  ^  Bits ID Classe  ^  Valeur ID Classe  ^  Bits ID Réseau  ^  Nb. de Réseaux  ^  Bits ID hôtes  ^  Nb. d'adresses  ^  Octet de Départ +
-|  A  |  1  |  0  |  7  |  2<sup>7</sup>=128  |  24  |  2<sup>24</sup>=16 777 216  |  1 - 126  | +
-|  B  |  2  |  10  |  14  |  2<sup>14</sup>=16 834  |  16  |  2<sup>16</sup>=65 535  |  128 - 191  | +
-|  C  |  3  |  110  |  21  |  2<sup>21</sup>=2 097 152  |  8  |  2<sup>8</sup>=256  |  192 - 223  | +
-  +
-Le réseau 127. est réservé. Il s'appelle le **loopback** et identifie la machine locale. +
- +
-Dans chaque classe, certaines adresses sont réservées pour un usage privé : +
- +
-^  Classe  ^  IP de Départ  ^  IP de Fin  ^ +
-|  A  |  10.0.0.0  |  10.255.255.255 +
-|  B  |  172.16.0.0  |  172.31.255.255 +
-|  C  |  192.168.0.0  |  192.168.255.255 +
- +
-Il existe des adresses particulières ne pouvant pas être utilisées pour identifier un hôte : +
- +
-^  Adresse Particulière  ^  Description +
-|  169.254.0.0 à 169.254.255.255  |  Automatic Private IP Addressing de Microsoft +
-|  Hôte du réseau courant  |  Tous les bits du Net ID sont à 0  | +
-|  Adresse de réseau  |  Tous les bits du Host ID sont à 0  | +
-|  Adresse de diffusion  |  Tous les bits du Host ID sont à 1  | +
- +
-L'adresse de réseau identifie le **segment** du réseau entier tandis que l'adresse de diffusion identifie tous les hôtes sur le segment de réseau. +
- +
-Afin de mieux comprendre l'adresse de réseau et l'adresse de diffusion, prenons le cas de l'adresse 192.168.10.1 en classe C : +
- +
-^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +
-^    ^  Net ID  ^^^  Host ID  ^ +
-|  Adresse IP  |   192     168    10  |  1  | +
-|  Binaire  |   11000000     10101000    000001010  |  00000001 +
-|  Calcul de l'adresse de réseau  ||||| +
-|  Binaire  |   11000000     10101000    000001010  |  **00000000** +
-|  Adresse réseau  |   192     168    10  |  0  | +
-|  Calcul de l'adresse de diffusion  ||||| +
-|  Binaire  |   11000000     10101000    000001010  |  **11111111** +
-|  Adresse de diffusion |   192     168    10  |  255  | +
- +
-==== Masques de sous-réseaux ==== +
- +
-Tout comme l'adresse IP, le masque de sous-réseau compte 4 octets ou 32 bits. Les masques de sous-réseaux permettent d'identifer le Net ID et le Host ID : +
- +
-^  Classe  ^  Masque  ^  Notation CIDR  ^ +
-|  A  |  255.0.0.0  |  /8  | +
-|  B  |  255.255.0.0  |  /16  | +
-|  C  |  255.255.255.0  |  /24  | +
- +
-Le terme **CIDR** veut dire **Classless %%InterDomain%% Routing**. Le terme Notation CIDR correspond au nombre de bits d'une valeur de 1 dans le masque de sous-réseau. +
- +
-Quand un hôte souhaite émettre il procède d'abord à l'identification de sa propre adresse réseau par un calcul AND (ET) appliqué à sa propre adresse et son masque de sous-réseau qui stipule : +
- +
-  * 1 x 1 = 1 +
-  * 0 x 1 = 0 +
-  * 1 x 0 = 0 +
-  * 0 x 0 = 0 +
- +
-Prenons le cas de l'adresse IP 192.168.10.1 ayant un masque de 255.255.255.0 : +
- +
-^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +
-|  Adresse IP  |   192     168    10  |  1  | +
-|  Binaire  |   11000000     10101000    00001010  |  00000001 +
-|  Masque de sous-réseau  ||||| +
-|  Binaire  |   11111111     11111111    11111111 |  00000000 +
-|  Calcul AND  |   11000000     10101000    00001010 |  00000000 +
-|  Adresse réseau  |   192     168    10  |  0  | +
- +
- +
-Cet hôte essaie de communiquer avec un hôte ayant une adresse IP de 192.168.10.10. Il procède donc au même calcul en appliquant **son propre masque de sous-réseau** à l'adresse IP de l'hôte destinataire : +
- +
-^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +
-|  Adresse IP  |   192     168    10  |  10  | +
-|  Binaire  |   11000000     10101000    00001010  |  00001010 +
-|  Masque de sous-réseau  ||||| +
-|  Binaire  |   11111111     11111111    11111111 |  00000000 +
-|  Calcul AND  |   11000000     10101000    00001010 |  00000000 +
-|  Adresse réseau  |   192     168    10  |  0  | +
- +
-Puisque l'adresse réseau est identique dans les deux cas, l'hôte émetteur présume que l'hôte de destination se trouve sur son réseau et envoie les paquets directement sur le réseau sans s'adresser à sa passerelle par défaut. +
- +
-L'hôte émetteur essaie maintenant de communiquer avec avec un hôte ayant une adresse IP de 192.168.2.1. Il procède donc au même calcul en appliquant **son propre masque de sous-réseau** à l'adresse IP de l'hôte destinataire : +
- +
-^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ +
-|  Adresse IP  |   192     168    2  |  1  | +
-|  Binaire  |   11000000     10101000    00000010  |  00000001 +
-|  Masque de sous-réseau  ||||| +
-|  Binaire  |   11111111     11111111    11111111 |  00000000 +
-|  Calcul AND  |   11000000     10101000    00000010 |  00000000 +
-|  Adresse réseau  |   192     168    2  |  0  | +
- +
-Dans ce casl'hôte émetteur constate que le réseau de destination 192.168.2.0 n'est pas identique à son propre réseau 192.168.10.0. Il adresse donc les paquets à la passerelle par défaut. +
- +
-==== VLSM ==== +
- +
-Puisque le stock de réseaux disponibles sous IPv4 est presque épuisé, une solution a du être trouvée pour créer des sous-réseaux en attendant l'introduction de l'IPv6. Cette solution s'appelle le VLSM ou Variable Length Subnet Masks. Le VLSM exprime les masques de sous-réseaux au format CIDR.  +
- +
-Son principe est simple. Afin de créer des réseaux différents à partir d'une adresse réseau d'une classe donnée, il convient de réduire le nombre d'hôtes. De cette façon les bits 'libérés' du Host ID peuvent être utilisés pour identifier les sous-réseaux. +
- +
-Pour illustrer ceci, prenons l'exemple d'un réseau 192.168.1.0. Sur ce réseau, nous pouvons mettre 2<sup>8</sup>-2 soit 254 hôtes entre 192.168.1.1 au 192.168.1.254. +
- +
-Supposons que nous souhaiterions diviser notre réseau en 2 sous-réseaux. Pour coder 2 sous-réseaux, il faut que l'on libère 2 bits du Host ID. Les deux bits libérés auront les valeurs binaires suivantes : +
- +
-  * 00 +
-  * 01 +
-  * 10 +
-  * 11 +
- +
-Les valeurs binaires du quatrième octet de nos adresses de sous-réseaux seront donc : +
- +
-  * 192.168.1.00XXXXXX +
-  * 192.168.1.01XXXXXX +
-  * 192.168.1.10XXXXXX +
-  * 192.168.1.11XXXXXX +
- +
-où les XXXXXX représentent les bits que nous réservons pour décrire les hôtes dans chacun des sous-réseaux. +
- +
-Nous ne pouvons pas utiliser les deux sous-réseaux suivants : +
- +
-  * 192.168.1.00XXXXXX +
-  * 192.168.1.11XXXXXX +
- +
-car ceux-ci correspondent aux débuts de l'adresse réseau 192.168.1.0 et de l'adresse de diffusion 192.168.1.255. +
- +
-Nous pouvons utiliser les deux sous-réseaux suivants : +
- +
-  * 192.168.1.01XXXXXX +
-  * 192.168.1.10XXXXXX +
- +
-Pour le premier sous-réseau l'adresse réseau et l'adresse de diffusion sont : +
- +
-|  Sous-réseau #1  |   192     168    1 |  01XXXXXX +
-|  Calcul de l'adresse de réseau  ||||| +
-|  Binaire  |   11000000     10101000    00000001  |  01**000000** | +
-|  Adresse réseau  |   192     168    1  |  **64** +
-|  Calcul de l'adresse de diffusion  ||||| +
-|  Binaire  |   11000000     10101000    00000001  |  01**111111** +
-|  Adresse de diffusion |   192     168    1  |  **127** +
- +
-  * L'adresse CIDR du réseau est donc 192.168.1.64/26 car le Net ID est codé sur 24+2 bits. +
-  * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 +
-  * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes. +
-  * La plage valide d'adresses IP est de 192.168.1.65 à 192.168.1.126 +
- +
-Pour le deuxième sous-réseau l'adresse réseau et l'adresse de diffusion sont : +
- +
-|  Sous-réseau #2  |   192     168    1 |  10XXXXXX +
-|  Calcul de l'adresse de réseau  ||||| +
-|  Binaire  |   11000000     10101000    00000001  |  10**000000** | +
-|  Adresse réseau  |   192     168    1  |  **128** +
-|  Calcul de l'adresse de diffusion  ||||| +
-|  Binaire  |   11000000     10101000    00000001  |  10**111111** +
-|  Adresse de diffusion |   192     168    1  |  **191** +
- +
-  * L'adresse CIDR du réseau est donc 192.168.1.128/26 car le Net ID est codé sur 24+2 bits. +
-  * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192 +
-  * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes. +
-  * La plage valide d'adresses IP est de 192.168.1.129 à 192.168.1.190 +
- +
-La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**. +
- +
-==== Ports et sockets ==== +
- +
-Afin que les données arrivent aux applications que les attendent, TCP utilise des numéros de ports sur la couche transport. Le numéros de ports sont divisés en trois groupes : +
- +
-  * **Well Known Ports** +
-    * De 1 à 1023 +
-  * **Registered Ports** +
-    * De 1024 à 49151 +
-  * **Dynamic** et/ou **Private Ports** +
-    * De 49152 à 65535 +
- +
-Le couple **numéro IP:numéro de port** s'appelle un **socket**. +
- +
-==== /etc/services ==== +
- +
-Les ports les plus utilisés sont détaillés dans le fichier **/etc/services** :+
  
 <code> <code>
-[root@centos8 ~]# more /etc/services +[root@centos8 ~]# cd /tmp ; grep --'^(#|$) /etc/ssh/sshd_config > sshd_config 
-# /etc/services: +[root@centos8 tmp]# cat sshd_config  
-# $Id: services,v 1.49 2017/08/18 12:43:23 ovasik Exp $ +HostKey /etc/ssh/ssh_host_rsa_key 
-+HostKey /etc/ssh/ssh_host_ecdsa_key 
-# Network services, Internet style +HostKey /etc/ssh/ssh_host_ed25519_key 
-# IANA services version: last updated 2016-07-08 +SyslogFacility AUTHPRIV 
-+PermitRootLogin yes 
-# Note that it is presently the policy of IANA to assign a single well-known +AuthorizedKeysFile      .ssh/authorized_keys 
-# port number for both TCP and UDP; hence, most entries here have two entries +PasswordAuthentication yes 
-# even if the protocol doesn't support UDP operations. +ChallengeResponseAuthentication no 
-Updated from RFC 1700, ``Assigned Numbers'' (October 1994).  Not all ports +GSSAPIAuthentication yes 
-# are included, only the more common ones. +GSSAPICleanupCredentials no 
-+UsePAM yes 
-# The latest IANA port assignments can be gotten from +X11Forwarding yes 
-#       http://www.iana.org/assignments/port-numbers +PrintMotd no 
-# The Well Known Ports are those from 0 through 1023. +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
-# The Registered Ports are those from 1024 through 49151 +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
-# The Dynamic and/or Private Ports are those from 49152 through 65535 +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
-+AcceptEnv XMODIFIERS 
-# Each line describes one service, and is of the form: +Subsystem       sftp    /usr/libexec/openssh/sftp-server
-+
-# service-name  port/protocol  [aliases ...  [comment] +
- +
-tcpmux          1/tcp                           # TCP port service multiplexer +
-tcpmux          1/udp                           # TCP port service multiplexer +
-rje             5/tcp                           # Remote Job Entry +
-rje             5/udp                           # Remote Job Entry +
-echo            7/tcp +
-echo            7/udp +
-discard         9/tcp           sink null +
-discard         9/udp           sink null +
-systat          11/tcp          users +
-systat          11/udp          users +
-daytime         13/tcp +
-daytime         13/udp +
-qotd            17/tcp          quote +
-qotd            17/udp          quote +
-chargen         19/tcp          ttytst source +
-chargen         19/udp          ttytst source +
-ftp-data        20/tcp +
-ftp-data        20/udp +
-# 21 is registered to ftp, but also used by fsp +
-ftp             21/tcp +
-ftp             21/udp          fsp fspd +
---More--(0%)+
 </code> </code>
  
-Notez que les ports sont listés par deux : +Pour sécuriser le serveur ssh, ajoutez ou modifiez les directives suivantes :
- +
-  * le port TCP +
-  * le port UDP+
  
-La liste la plus complète peut être consultée à l'adresse suivante **https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml**.+<file> 
 +AllowGroups adm 
 +Banner /etc/issue.net 
 +HostbasedAuthentication no 
 +IgnoreRhosts yes 
 +LoginGraceTime 60 
 +LogLevel INFO 
 +PermitEmptyPasswords no 
 +PermitRootLogin no 
 +PrintLastLog yes 
 +Protocol 2 
 +StrictModes yes 
 +X11Forwarding no 
 +</file>
  
-Pour connaitre la liste des sockets ouverts sur l'ordinateur, saisissez la commande suivante :+Votre fichier ressemblera à celui-ci :
  
 <code> <code>
-[root@centos8 ~]# netstat -an | more +[root@centos8 tmp]# vi sshd_config  
-Active Internet connections (servers and established) +[root@centos8 tmp]# cat sshd_config  
-Proto Recv-Q Send-Q Local Address           Foreign Address         State       +AllowGroups adm 
-tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN      +Banner /etc/issue.net 
-tcp        0      0 192.168.122.1:53        0.0.0.0:              LISTEN      +HostbasedAuthentication no 
-tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      +IgnoreRhosts yes 
-tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      +LoginGraceTime 60 
-tcp        0      0 0.0.0.0:8888            0.0.0.0:              LISTEN      +LogLevel INFO 
-tcp        0      0 0.0.0.0:5901            0.0.0.0:              LISTEN      +PermitEmptyPasswords no 
-tcp        0      0 10.0.2.45:22            10.0.2.1:50574          ESTABLISHED +PermitRootLogin no 
-tcp       32      0 10.0.2.45:50280         8.43.85.29:443          CLOSE_WAIT  +PrintLastLog yes 
-tcp       32      0 10.0.2.45:50278         8.43.85.29:443          CLOSE_WAIT  +Protocol 
-tcp        0      0 10.0.2.45:36844         44.238.3.246:443        ESTABLISHED +StrictModes yes 
-tcp6            0 :::111                  :::*                    LISTEN      +X11Forwarding no 
-tcp6            0 :::22                   :::                   LISTEN      +HostKey /etc/ssh/ssh_host_rsa_key 
-tcp6            0 ::1:631                 :::                   LISTEN      +HostKey /etc/ssh/ssh_host_ecdsa_key 
-tcp6            0 :::5901                 :::                   LISTEN      +HostKey /etc/ssh/ssh_host_ed25519_key 
-udp        0      0 0.0.0.0:25826           0.0.0.0:                          +SyslogFacility AUTHPRIV 
-udp        0      0 0.0.0.0:5353            0.0.0.0:                          +PermitRootLogin yes 
-udp        0      0 0.0.0.0:36264           0.0.0.0:                          +AuthorizedKeysFile      .ssh/authorized_keys 
-udp        0      0 192.168.122.1:53        0.0.0.0:                          +PasswordAuthentication yes 
-udp        0      0 0.0.0.0:67              0.0.0.0:                          +ChallengeResponseAuthentication no 
-udp        0      0 0.0.0.0:111             0.0.0.0:                          +GSSAPIAuthentication yes 
-udp        0      0 127.0.0.1:323           0.0.0.0:                          +GSSAPICleanupCredentials no 
-udp6            0 :::5353                 :::                               +UsePAM yes 
-udp6            0 :::42631                :::*                                +PrintMotd no 
-udp6            0 :::111                  :::*                                +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
-udp6            0 ::1:323                 :::                               +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
-raw6            0 :::58                   :::                   7           +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
-Active UNIX domain sockets (servers and established) +AcceptEnv XMODIFIERS 
-Proto RefCnt Flags       Type       State         I-Node   Path +Subsystem       sftp    /usr/libexec/openssh/sftp-server
-unix  2      [ ACC ]     STREAM     LISTENING     37076    @/tmp/.ICE-unix/1873 +
-unix  2      [ ACC ]     STREAM     LISTENING     25881    @irqbalance907.sock +
-unix  2      [ ACC ]     STREAM     LISTENING     37130    /run/user/1000/keyring/cont +
-rol +
-unix  2      [ ACC ]     STREAM     LISTENING     37132    /run/user/1000/keyring/ssh +
-unix  2      [ ACC ]     STREAM     LISTENING     32014    /run/gssproxy.sock +
-unix  2      [ ACC ]     STREAM     LISTENING     30479    /run/user/42/bus +
-unix  2      [ ACC ]     STREAM     LISTENING     30481    /run/user/42/pulse/native +
-unix  2      [ ACC ]     STREAM     LISTENING     5617     @/org/kernel/linux/storage+
-multipathd +
-unix  2      [ ACC ]     STREAM     LISTENING     1811     /var/run/.heim_org.h5l.kcm- +
-socket +
-unix  2      [ ACC ]     STREAM     LISTENING     30484    /run/user/42/pipewire-0 +
---More--+
 </code> </code>
  
-Pour connaitre la liste des applications ayant ouvert un port sur l'ordinateur, saisissez la commande suivante :+Renommez le fichier **/etc/ssh/sshd_config** en **/etc/ssh/sshd_config.old** :
  
 <code> <code>
-[root@centos8 ~]# netstat -anp | more +[root@centos8 tmp]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old
-Active Internet connections (servers and established) +
-Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name     +
-tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN      1/systemd            +
-tcp        0      0 192.168.122.1:53        0.0.0.0:              LISTEN      1859/dnsmasq         +
-tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      1027/sshd            +
-tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      1030/cupsd           +
-tcp        0      0 0.0.0.0:8888            0.0.0.0:              LISTEN      804664/python2       +
-tcp        0      0 0.0.0.0:5901            0.0.0.0:              LISTEN      1797/Xvnc            +
-tcp        0      0 10.0.2.45:22            10.0.2.1:50574          ESTABLISHED 841191/sshd: traine  +
-tcp       32      0 10.0.2.45:50280         8.43.85.29:443          CLOSE_WAIT  2071/gnome-shell     +
-tcp       32      0 10.0.2.45:50278         8.43.85.29:443          CLOSE_WAIT  1903/gnome-shell     +
-tcp        0      0 10.0.2.45:36844         44.238.3.246:443        ESTABLISHED 2903/firefox         +
-tcp6            0 :::111                  :::*                    LISTEN      1/systemd            +
-tcp6            0 :::22                   :::                   LISTEN      1027/sshd            +
-tcp6            0 ::1:631                 :::                   LISTEN      1030/cupsd           +
-tcp6            0 :::5901                 :::                   LISTEN      1797/Xvnc            +
-udp        0      0 0.0.0.0:25826           0.0.0.0:                          804615/collectd      +
-udp        0      0 0.0.0.0:5353            0.0.0.0:                          905/avahi-daemon: r  +
-udp        0      0 0.0.0.0:36264           0.0.0.0:                          905/avahi-daemon: r  +
-udp        0      0 192.168.122.1:53        0.0.0.0:                          1859/dnsmasq         +
-udp        0      0 0.0.0.0:67              0.0.0.0:                          1859/dnsmasq         +
-udp        0      0 0.0.0.0:111             0.0.0.0:                          1/systemd            +
-udp        0      0 127.0.0.1:323           0.0.0.0:                          909/chronyd          +
-udp6            0 :::5353                 :::                               905/avahi-daemon: r  +
-udp6            0 :::42631                :::*                                905/avahi-daemon: r  +
-udp6            0 :::111                  :::*                                1/systemd            +
-udp6            0 ::1:323                 :::                               909/chronyd          +
-raw6            0 :::58                   :::                   7           1002/NetworkManager  +
-Active UNIX domain sockets (servers and established) +
-Proto RefCnt Flags       Type       State         I-Node   PID/Program name     Path +
-unix  2      [ ACC ]     STREAM     LISTENING     37076    1873/gnome-session-  @/tmp/.ICE-unix/1873 +
-unix  2      [ ACC ]     STREAM     LISTENING     25881    907/irqbalance       @irqbalance907.sock +
-unix  2      [ ACC ]     STREAM     LISTENING     37130    2063/gnome-keyring-  /run/user/1000/keyring/control +
-unix  2      [ ACC ]     STREAM     LISTENING     37132    2063/gnome-keyring-  /run/user/1000/keyring/ssh +
-unix  2      [ ACC ]     STREAM     LISTENING     32014    1040/gssproxy        /run/gssproxy.sock +
-unix  2      [ ACC ]     STREAM     LISTENING     30479    1439/systemd         /run/user/42/bus +
-unix  2      [ ACC ]     STREAM     LISTENING     30481    1439/systemd         /run/user/42/pulse/native +
-unix  2      [ ACC ]     STREAM     LISTENING     5617     1/systemd            @/org/kernel/linux/storage/multipathd +
-unix  2      [ ACC ]     STREAM     LISTENING     1811     1/systemd            /var/run/.heim_org.h5l.kcm-socket +
-unix  2      [ ACC ]     STREAM     LISTENING     30484    1439/systemd         /run/user/42/pipewire-0 +
-unix  2      [ ACC ]     STREAM     LISTENING     1813     1/systemd            /run/avahi-daemon/socket +
-unix  2      [ ACC ]     STREAM     LISTENING     1817     1/systemd            /run/libvirt/virtlockd-sock +
-unix  2      [ ACC ]     STREAM     LISTENING     34456    1902/gnome-session-  @/tmp/.ICE-unix/1902 +
---More--+
 </code> </code>
  
-==== Résolution d'adresses Ethernet ==== +Copiez le fichier **/tmp/sshd_config** vers **/etc/ssh/** :
- +
-Chaque protocole peut être encapsulé dans une **trame** Ethernet. Lorsque la trame doit être transportée de l'expéditeur au destinataire, ce premier doit connaitre l'adresse Ethernet du dernier. L'adresse Ethernet est aussi appelée l'adresse **Physique** ou l'adresse **MAC**. +
- +
-Pour connaître l'adresse Ethernet du destinataire, l'expéditeur fait appel au protocol **ARP**. Les informations reçues sont stockées dans une table. Pour visualiser ces informations, il convient d'utiliser la commande suivante :+
  
 <code> <code>
-[root@centos8 ~]# arp -a +[root@centos8 tmp]# cp /tmp/sshd_config /etc/ssh 
-_gateway (10.0.2.1) at 42:8e:e7:de:a9:b4 [ether] on ens18+cpoverwrite '/etc/ssh/sshd_config'? y
 </code> </code>
  
-===Options de la commande=== +Redémarrez le service sshd :
- +
-Les options de cette commande sont :+
  
 <code> <code>
-[root@centos8 ~]# arp --help +[root@centos8 tmp]# systemctl restart sshd 
-Usage: +[root@centos8 tmp]# systemctl status sshd 
-  arp [-vn [<HW>] [-i <if>] [-a] [<hostname>            <-Display ARP cache +● sshd.service OpenSSH server daemon 
-  arp [-v]          [-i <if>] -d  <host> [pub]               <-Delete ARP entry +   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) 
-  arp [-vnD] [<HW>] [-i <if>] -f  [<filename>           <-Add entry from file +   Active: active (running) since Mon 2021-08-30 02:17:00 EDT; 11s ago 
-  arp [-v]   [<HW>] [-i <if>] -s  <host> <hwaddr> [temp]            <-Add entry +     Docs: man:sshd(8) 
-  arp [-v]   [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub          <-''+           man:sshd_config(5
- + Main PID: 1042039 (sshd) 
-        -a                       display (allhosts in alternative (BSDstyle +    Tasks: 1 (limit: 23535
-        -e                       display (allhosts in default (Linuxstyle +   Memory: 1.1M 
-        -s, --set                set a new ARP entry +   CGroup: /system.slice/sshd.service 
-        -d, --delete             delete a specified entry +           └─1042039 /usr/sbin/sshd --oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,a>
-        -v, --verbose            be verbose +
-        -n, --numeric            don't resolve names +
-        -i, --device             specify network interface (e.g. eth0) +
-        -D, --use-device         read <hwaddr> from given device +
-        -A, -p, --protocol       specify protocol family +
-        -f--file               read new entries from file or from /etc/ethers+
  
-  <HW>=Use '-H <hw>' to specify hardware address typeDefaultether +Aug 30 02:17:00 centos8.ittraining.loc systemd[1]Starting OpenSSH server daemon... 
-  List of possible hardware types (which support ARP)+Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: Server listening on 0.0.0.0 port 22. 
-    ash (Ash) ether (Ethernet) ax25 (AMPR AX.25)  +Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: Server listening on :: port 22
-    netrom (AMPR NET/ROM) rose (AMPR ROSE) arcnet (ARCnet)  +Aug 30 02:17:00 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon
-    dlci (Frame Relay DLCI) fddi (Fiber Distributed Data Interface) hippi (HIPPI)  +[q]
-    irda (IrLAP) x25 (generic X.25) infiniband (InfiniBand)  +
-    eui64 (Generic EUI-64) +
 </code> </code>
  
-=====Comprendre le Chiffrement=====+Mettez l'utilisateur **trainee** dans le groupe **adm** :
  
-====Introduction à la cryptologie====+<code> 
 +[root@centos8 tmp]# groups trainee 
 +trainee : trainee 
 +[root@centos8 tmp]# usermod -aG adm trainee 
 +[root@centos8 tmp]# groups trainee 
 +trainee : trainee adm 
 +</code>
  
-===Définitions===+Pour générer les clefs du serveur, saisissez la commande suivante en tant que **root**. Notez que la passphrase doit être **vide**.
  
-  * **La Cryptologie** +<code> 
-    * La science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.  +[root@centos8 tmp]# ssh-keygen -t dsa 
-  * **La Cryptanalyse** +Generating public/private dsa key pair
-    * Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage). +Enter file in which to save the key (/root/.ssh/id_dsa): /etc/ssh/ssh_host_dsa_key 
-  * **La Cryptographie** +Enter passphrase (empty for no passphrase):  
-    * Un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifiqueLes verbes crypter et chiffrer sont utilisés+Enter same passphrase again:  
-  * **Le Décryptement ou Décryptage** +Your identification has been saved in /etc/ssh/ssh_host_dsa_key
-    * Est le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).+Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:dywC6jKyIMaTxsaEamz1kmthEmuG18HxmS22qRICOYk root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[DSA 1024]----+ 
 +|                 | 
 +|    .            | 
 +|.o o.+         | 
 +|E.  o.*..  .     | 
 +|+ooo.o +S o o    
 +|X==++ o  o o     | 
 +|B/=+oo           | 
 +|Ooo++            | 
 +|.o             | 
 ++----[SHA256]-----+ 
 +</code> 
  
-{{ :redhat:lx04:crypto1.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement}}+De la même façon, il est possible de générer les clefs au format **[[https://fr.wikipedia.org/wiki/Chiffrement_RSA|RSA]]**, **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** et **[[https://fr.wikipedia.org/wiki/EdDSA|ED25519]]** :
  
-==La Cryptographie==+<code> 
 +[root@centos8 tmp]# ssh-keygen -t rsa 
 +Generating public/private rsa key pair. 
 +Enter file in which to save the key (/root/.ssh/id_rsa): /etc/ssh/ssh_host_rsa_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_rsa_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:8jXFK50NnoJCz9E7aPKpFYSYCstCPfRsdmlLBTNUnKg root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[RSA 3072]----+ 
 +|    .==o.      | 
 +|  o oo o=+ .     | 
 +|.. oo=+=o . +    | 
 +|oo .+E++.+ = *   | 
 +|o..   +.S B * .  | 
 +|.      B + =     | 
 +|        =        | 
 +|               | 
 +|      .          | 
 ++----[SHA256]-----+ 
 +[root@centos8 tmp]# ssh-keygen -t ecdsa 
 +Generating public/private ecdsa key pair. 
 +Enter file in which to save the key (/root/.ssh/id_ecdsa): /etc/ssh/ssh_host_ecdsa_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_ecdsa_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_ecdsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:AMqFUJKGqnUEPh/IYda0wnbW1kXK+lnprpHsOo4UMbI root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[ECDSA 256]---+ 
 +|++*=+    .o      | 
 +|oX.=o+ o o       | 
 +|o %.B + +        | 
 +|...O.= o       | 
 +|..E.o . S o      | 
 +|.    . o =       | 
 +|    .   * .      | 
 +|   . ... o       | 
 +|    ..ooo..      | 
 ++----[SHA256]-----+ 
 +[root@centos8 tmp]# ssh-keygen -t ed25519 
 +Generating public/private ed25519 key pair. 
 +Enter file in which to save the key (/root/.ssh/id_ed25519): /etc/ssh/ssh_host_ed25519_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_ed25519_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_ed25519_key.pub. 
 +The key fingerprint is: 
 +SHA256:CtbcN9iXv00PfbHFGf2bEW7iRibOFwRctyqM5hmlhwE root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++--[ED25519 256]--+ 
 +|        .... . | 
 +|        .  .. . o| 
 +|         . . . +.| 
 +|     o . oB ..o.=| 
 +|    o o S*+=o* *+| 
 +|   . . .o.*o*.+.B| 
 +|      .  o o +o++| 
 +|            o  =o| 
 +|              . o| 
 ++----[SHA256]-----+ 
 +</code>
  
-La cryptographie apporte quatre points clefs: +Les clefs publiques générées possèdent l'extension **.pub**. Les clefs privées n'ont pas d'extension :
  
-  * La confidentialité +<code> 
-    * consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction. +[root@centos8 tmp]# ls /etc/ssh 
-  * L'intégrité +moduli      ssh_config. sshd_config.old     ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub 
-    * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). +ssh_config  sshd_config   ssh_host_ecdsa_key  ssh_host_ed25519_key    ssh_host_rsa_key 
-  * L'authentification +</code>
-    * consiste à assurer l'identité d'un utilisateur+
-  * La non-répudiation +
-    * est la garantie qu'aucun des correspondants ne pourra nier la transaction. +
  
-La cryptographie est basée sur l'arithmétique. Il s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique), puis ensuite de faire des calculs sur ces chiffres pour:+Re-démarrez ensuite le service sshd :
  
-  * Procéder au chiffrement +<code> 
-    * Le résultat de cette modification (le message chiffréest appelé cryptogramme (Ciphertextpar opposition au message initial, appelé message en clair (Plaintext+[root@centos8 tmp]# systemctl restart sshd.service 
-  * Procéder au déchiffrement+[root@centos8 tmp]# systemctl status sshd.service 
 +● sshd.service - OpenSSH server daemon 
 +   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) 
 +   Active: active (runningsince Mon 2021-08-30 02:24:57 EDT; 9s ago 
 +     Docs: man:sshd(8) 
 +           man:sshd_config(5
 + Main PID: 1042204 (sshd) 
 +    Tasks: 1 (limit: 23535) 
 +   Memory: 1.1M 
 +   CGroup: /system.slice/sshd.service 
 +           └─1042204 /usr/sbin/sshd -D -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,a>
  
-Le chiffrement se fait à l'aide d'une clef de chiffrementLe déchiffrement nécessite  une clef de déchiffrement.+Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Starting OpenSSH server daemon... 
 +Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: Server listening on 0.0.0.0 port 22. 
 +Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: Server listening on :: port 22. 
 +Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon. 
 +[q] 
 +</code>
  
-On distingue deux types de clefs:+===Configuration du Client===
  
-  * Les clés symétriques:  +Saisissez maintenant les commandes suivantes en tant que **trainee** :
-    * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. +
-  Les clés asymétriques:  +
-    des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement. +
- +
-==Le Chiffrement par Substitution== +
-  +
-Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution : +
- +
-  La substitution **monoalphabétique** +
-    * consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet +
-  * La substitution **polyalphabétique**  +
-    * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement +
-  * La substitution **homophonique**  +
-    * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères +
-  * La substitution de **polygrammes**   +
-    * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères +
- +
-====Algorithmes à clé secrète==== +
- +
-===Le Chiffrement Symétrique=== +
- +
-Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**. +
- +
-Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, à savoir qu'il nécessite un canal sécurisé pour la transmission de la clef de chiffrement/déchiffrement. +
- +
-{{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique.+**Important** - Lors de la génération des clefs, la passphrase doit être **vide**.
 </WRAP> </WRAP>
  
-Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont:+<code> 
 +[root@centos8 tmp]# exit 
 +logout 
 +[trainee@centos8 ~]$ ssh-keygen -t dsa 
 +Generating public/private dsa key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_dsa) 
 +Created directory '/home/trainee/.ssh'
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_dsa. 
 +Your public key has been saved in /home/trainee/.ssh/id_dsa.pub. 
 +The key fingerprint is: 
 +SHA256:Qd17X1iROjk5rLOQBbyVg1hNXkUdTeiFtEpn3rgPKc4 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[DSA 1024]----+ 
 +|        =o+o.o+OB| 
 +|       o +o=o oo=| 
 +|        . +.+oB+ | 
 +|         o o.&+o.| 
 +|        S o o.*.o| 
 +|         o o   o.| 
 +|          . + +  | 
 +|           + . o | 
 +|            E   .| 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t rsa 
 +Generating public/private rsa key pair.
  
-  * **[[wpfr>Data_Encryption_Standard|Data Encryption Standard]]** (DES), +Enter file in which to save the key (/home/trainee/.ssh/id_rsa): Enter passphrase (empty for no passphrase):  
-  * **[[wpfr>Triple_DES|Triple DES]]** (3DES), +Enter same passphrase again:  
-  * **[[wpfr>RC2]]** +Your identification has been saved in /home/trainee/.ssh/id_rsa. 
-  * **[[wpfr>Blowfish|Blowfish]]**, +Your public key has been saved in /home/trainee/.ssh/id_rsa.pub. 
-  * **[[wpfr>International_Data_Encryption_Algorithm|International Data Encryption Algorithm]]** (IDEA), +The key fingerprint is: 
-  * **[[wpfr>Standard_de_chiffrement_avancé|Advanced Encryption Standard]]*(AES).+SHA256:BgEjoWQrGCzdJfyZczVZYVoafiHsz9GK5PDWuywG/z0 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[RSA 3072]----+ 
 +|o+o++oo  .oo*.   | 
 +|=+o.oo . .=B .   | 
 +|=.   ..o o+...   | 
 +|.     =.o o.. .  | 
 +|       oS= = o   | 
 +|       .. = =    | 
 +|             | 
 +|          +...E  | 
 +|         . o+... | 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t ecdsa 
 +Generating public/private ecdsa key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_ecdsa) 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_ecdsa. 
 +Your public key has been saved in /home/trainee/.ssh/id_ecdsa.pub. 
 +The key fingerprint is: 
 +SHA256:mpBDgsCxP2DqRPkmGvXHpNnvm5B+Cl7MSiiZKfDjWLk trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[ECDSA 256]---+ 
 +|o..              | 
 +|.oo              | 
 +|.*o . .          | 
 +|+.++ B           | 
 +|+o =B + S        | 
 +|=*oo.=         | 
 +|B.o O .        | 
 +|.= = = o..       | 
 +|. E o oo+.       | 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t ed25519 
 +Generating public/private ed25519 key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_ed25519) 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_ed25519. 
 +Your public key has been saved in /home/trainee/.ssh/id_ed25519.pub. 
 +The key fingerprint is: 
 +SHA256:JfFxG2mg9feAvFGxoxZ8uSsON3sXvtYQYYg5iVxzZS4 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++--[ED25519 256]--+ 
 +|       ..o*=++=
 +|        o==O+Boo | 
 +|        o ooE.O. | 
 +|           O.= | 
 +|        S   + ...| 
 +|            .o | 
 +|          . + o.o| 
 +|           + +.oo| 
 +|            o..o.| 
 ++----[SHA256]-----+ 
 +</code>
  
-====Algorithmes à clef publique====+Les clés générées seront placées dans le répertoire **~/.ssh/** :
  
-===Le Chiffrement Asymétrique===+<code> 
 +[trainee@centos8 ~]$ ls .ssh 
 +id_dsa  id_dsa.pub  id_ecdsa  id_ecdsa.pub  id_ed25519  id_ed25519.pub  id_rsa  id_rsa.pub 
 +</code>
  
-Ce système est aussi appelé **Système à Clef Publique**.+===Tunnels SSH===
  
-Ce système consiste à avoir deux clefs appelées des **bi-clefs**:+Le protocole SSH peut être utilisé pour sécuriser les protocoles tels telnet, pop3 etc.. En effet, on peut créer un //tunnel// SSH dans lequel passe les communications du protocole non-sécurisé.
  
-  * Une clef **publique** pour le chiffrement +La commande pour créer un tunnel ssh prend la forme suivante :
-  * Une clef **secrète** ou **privée** pour le déchiffrement+
  
-{{:redhat:lx04:crypto3.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+  ssh -N -f compte@hôte -Lport-local:localhost:port_distant
  
-  * L'utilisateur A (celui qui déchiffre) choisit une clef privée.  +Dans votre casvous allez créer un tunnel dans votre propre vm entre le port 15023 et le port 23 :
-  * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme. +
-  * L'utilisateur B (celui qui chiffre) choisit une des clefs publiques à travers un canal non-sécurisé pour chiffrer les données à l'attention de l'utilisateur A. +
- +
-Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**. +
- +
-Il existe toutefois un problème – s'assurer que la clef publique récupérée est bien celle qui correspond au destinataire ! +
- +
-Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont: +
- +
-  * **[[wpfr>Digital_Signature_Algorithm|Digital Signature Algorithm]]** (DSA) +
-  * **[[wpfr>Rivest_Shamir_Adleman|RivestShamir, Adleman]]** (RSA) +
- +
-===La Clef de Session=== +
- +
-Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l'envoie de données chiffrées à l'aide d'un algorithme de chiffrement symétrique par un canal non-sécurisé et a été mis au point pour palier au problème de lenteur de déchiffrement du système asymétrique. +
- +
-{{:redhat:lx04:crypto4.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +
- +
-Ce système fonctionne de la façon suivante : +
- +
-  * L'utilisateur A chiffre une clef privée générée aléatoirement, appelée une « clef de session », en utilisant une des clefs publiques de l'utilisateur B. +
-  * L'utilisateur A chiffre les données avec la clef de session. +
-  * L'utilisateur B déchiffre la clef de session en utilisant sa propre clef privée. +
-  * L'utilisateur B déchiffre les données en utilisant la clef de session. +
- +
-====Fonctions de Hachage==== +
- +
-La fonction de **hachage**, aussi appelée une fonction de **condensation**, est à **sens unique** (one way function). Il « condense » un message en clair et produit un haché unique. +
- +
-{{:redhat:lx04:crypto5.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +
- +
-Les deux algorithmes de hachage utilisés sont:  +
- +
-  * **[[wpfr>MD5|Message Digest 5]]** (MD5)  +
-  * **[[wpfr>SHA-1|Secure Hash Algorithm]]** (SHA) +
- +
-Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité: +
- +
-{{:redhat:lx04:crypto6.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +
-  +
-  * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document.  +
-  * Si le message ou le haché a été falsifié durant la communication, les deux empreintes ne correspondront pas.  +
- +
-<WRAP center round important 60%> +
-**Important** - Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver que le message a bien été envoyé par l’utilisateur A. +
-</WRAP> +
- +
-====Signature Numérique==== +
- +
-Pour garantir l'authentification du message l‘utilisateur A va chiffrer ou **signer** le haché à l'aide de sa clé privée. Le haché signé est appelé un **sceau**. +
- +
-{{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +
- +
-  * L’utilisateur A envoie le sceau au destinataire. +
-  * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A. +
-  * Il compare le haché obtenu au haché reçu en pièce jointe. +
-  +
-Ce mécanisme de création de sceau est appelé **scellement**. +
- +
-Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion  +
- +
-====Utilisation de GnuPG==== +
- +
-===Présentation=== +
- +
-**GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés. +
- +
-===Installation=== +
- +
-Sous RHEL/CentOS 8, le paquet gnupg est installé par défaut :+
  
 <code> <code>
-[root@centos8 ~]# whereis gpg +[root@centos8 ~]# ssh -N -f trainee@localhost -L15023:localhost:23 
-gpg/usr/bin/gpg /usr/share/man/man1/gpg.1.gz+\S 
 +Kernel \r on an \m 
 +trainee@localhost's passwordtrainee
 </code> </code>
  
-===Configuration=== +Installez maintenant le serveur telnet :
- +
-Pour initialiser %%GnuPG%%, saisissez la commande suivante :+
  
 <code> <code>
-[root@centos8 ~]# gpg +[root@centos8 ~]# dnf install telnet-server
-gpg: directory '/root/.gnupg' created +
-gpg: keybox '/root/.gnupg/pubring.kbx' created +
-gpg: WARNING: no command supplied.  Trying to guess what you mean ... +
-gpg: Go ahead and type your message ... +
-^C +
-gpg: signal Interrupt caught ... exiting+
 </code> </code>
  
-Pour générer les clefs, saisissez la commande suivante :+Telnet n'est ni démarré ni activé. Il convient donc de le démarrer et de l'activer :
  
 <code> <code>
-[root@centos8 ~]# gpg --full-generate-key +[root@centos8 ~]# systemctl status telnet.socket 
-gpg (GnuPG) 2.2.20Copyright (C2020 Free Software Foundation, Inc. +● telnet.socket Telnet Server Activation Socket 
-This is free softwareyou are free to change and redistribute it. +   Loaded: loaded (/usr/lib/systemd/system/telnet.socketdisabled; vendor preset: disabled) 
-There is NO WARRANTY, to the extent permitted by law.+   Active: inactive (dead
 +     Docsman:telnetd(8) 
 +   Listen: [::]:23 (Stream) 
 + Accepted: 0; Connected: 0; 
 +  
 +[root@centos8 ~]# systemctl start telnet.socket
  
-Please select what kind of key you want: +[root@centos8 ~]# systemctl status telnet.socket 
-   (1) RSA and RSA (default+● telnet.socket - Telnet Server Activation Socket 
-   (2DSA and Elgamal +   Loaded: loaded (/usr/lib/systemd/system/telnet.socket; disabled; vendor preset: disabled
-   (3) DSA (sign only+   Active: active (listeningsince Mon 2021-08-30 02:44:01 EDT; 4s ago 
-   (4) RSA (sign only+     Docs: man:telnetd(8
-  (14) Existing key from card +   Listen: [::]:23 (Stream
-Your selection? 1 + Accepted: 0; Connected: 0; 
-RSA keys may be between 1024 and 4096 bits long. +   CGroup: /system.slice/telnet.socket
-What keysize do you want? (2048)  +
-Requested keysize is 2048 bits +
-Please specify how long the key should be valid. +
-         = key does not expire +
-      <n>  = key expires in n days +
-      <n>w = key expires in n weeks +
-      <n>m = key expires in n months +
-      <n>y = key expires in n years +
-Key is valid for? (0 +
-Key does not expire at all +
-Is this correct? (y/N) y+
  
-GnuPG needs to construct a user ID to identify your key.+Aug 30 02:44:01 centos8.ittraining.loc systemd[1]: Listening on Telnet Server Activation Socket.
  
-Real name: I2TCH +[root@centos8 ~]# systemctl enable telnet.socket 
-Email address: infos@i2tch.co.uk +Created symlink /etc/systemd/system/sockets.target.wants/telnet.socket → /usr/lib/systemd/system/telnet.socket
-Comment: Test Key +</code>
-You selected this USER-ID: +
-    "I2TCH (Test Key) <infos@i2tch.co.uk>"+
  
-Change (N)ame(C)omment, (E)mail or (O)kay/(Q)uit? O +Connectez-vous ensuite via telnet sur le port 15023vous constaterez que votre connexion n'aboutit pas : 
-We need to generate a lot of random bytes. It is a good idea to perform + 
-some other action (type on the keyboard, move the mouse, utilize the +<code> 
-disks) during the prime generation; this gives the random number +[root@centos8 ~]# telnet localhost 15023 
-generator a better chance to gain enough entropy. +Trying ::1... 
-We need to generate a lot of random bytesIt is a good idea to perform +Connected to localhost
-some other action (type on the keyboard, move the mouse, utilize the +Escape character is '^]'.
-disks) during the prime generation; this gives the random number +
-generator a better chance to gain enough entropy+
-gpg: /root/.gnupg/trustdb.gpg: trustdb created +
-gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted +
-gpg: directory '/root/.gnupg/openpgp-revocs.dcreated +
-gpg: revocation certificate stored as '/root/.gnupg/openpgp-revocs.d/9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A.rev' +
-public and secret key created and signed.+
  
-pub   rsa2048 2021-08-24 [SC] +Kernel 4.18.0-305.7.1.el8.i2tch.x86_64 on an x86_64 
-      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +centos8 login: trainee 
-uid                      I2TCH (Test Key) <infos@i2tch.co.uk> +Password:  
-sub   rsa2048 2021-08-24 [E]+Last login: Mon Aug 30 02:37:00 from ::1 
 +[trainee@centos8 ~]$ whoami 
 +trainee 
 +[trainee@centos8 ~]$ pwd 
 +/home/trainee
 </code> </code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**.+**Important** - Notez bien que votre communication telnet passe par le tunnel SSH.
 </WRAP> </WRAP>
  
-La liste de clefs peut être visualisée avec la commande suivante :+====3.5 - SCP====
  
-<code> +===Présentation===
-[root@centos8 ~]# gpg --list-keys +
-gpg: checking the trustdb +
-gpg: marginals needed: 3  completes needed: 1  trust model: pgp +
-gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u +
-/root/.gnupg/pubring.kbx +
------------------------- +
-pub   rsa2048 2021-08-24 [SC] +
-      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +
-uid           [ultimate] I2TCH (Test Key) <infos@i2tch.co.uk> +
-sub   rsa2048 2021-08-24 [E] +
-</code>+
  
-<WRAP center round important 60%> +La commande **scp** est le successeur et la remplaçante de la commande **rcp** de la famille des commandes **remote**. Il permet de faire des transferts sécurisés à partir d'une machine distante :
-**Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d'utiliser la commande suivante :+
  
-  # gpg --import la-clef.asc +  $ scp compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant /chemin_local/fichier_local
-</WRAP>+
  
-Pour exporter sa clef publique, il convient d'utiliser la commande suivante :+ou vers une machine distante :
  
-<code> +  $ scp /chemin_local/fichier_local compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant
-[root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc +
-[root@centos8 ~]# cat I2TCH.asc +
------BEGIN PGP PUBLIC KEY BLOCK----- +
- +
-mQENBGElDSgBCACih8Jfs1nlSPiK/wGCygz2WSljsiXdXlnSHaklznxNldpY4Xrj +
-TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP +
-a/90kuQNAfc/sCUoAM10MqOvpiuc+vSHoJNuqdh4Vv1K3wSg+yQKBXacStZ/7ZS3 +
-0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/Hd/O+UYi20XgGB8 +
-VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD +
-QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl +
-eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN +
-7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC +
-sqxaFAkH/1ZQrtW6oNsATiG0i+X6obmWfMcRaKZiGcT5TNYdjEvXzDM/ND43nVzy +
-wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j +
-29p2al54zpaaRSy2r/y5+hD0KV/OQxzb9xUSm0qhqMFryh+hBBvJXqNVdBH0lk+j +
-ENK/8BvD5FtjgU6r3pvICWiA+hwSQ2bCT+l2O83twP5o19oRE3dTd+pX5/RI5Kgj +
-+YuD6jtVzCnA2hbjCJ4xVErEBubg/1f9D4IgnZp5QTaznpH6US2rZ1Xhz2P6Jo95 +
-61kuoR4K4H7zvdyEOgbtZf3iDfrAc/i5AQ0EYSUNKAEIALidAGF/Ev18YfokQy5z +
-Xssxj2UuKRYwRO6xr731aBaYKgOym0/56Aj944WhWmJ0/RyIMpRz51p/yFLtHy1H +
-nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p +
-Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy +
-h6SbGxA4Sps/ANqpgR/TPFlXzXI1vVFN9x9QMhMNGjyO1oIs8dcYLYoixb970shx +
-9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/kUXNST/QWdq/h7lSE2CNnhrcYAoOdEAaB +
-pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM +
-AAoJEItN7FzCsqxadFgH/R3ncPLtfjlRE0bZM6MUbutnQxq4RbBp9JrbqYhFy97o +
-lWbhMrca8Ts9pCZE3/kFbsNhg3uoe7rbECYMvmCJ2Gi8RtM45SAyzezYyR45fa2W +
-825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/04kCYhmsGfLZPch9+R +
-W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 +
-+4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/6ZTjyEGXtH/cF5Xxup5qHT +
-WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= +
-=0TAN +
------END PGP PUBLIC KEY BLOCK----- +
-</code>+
  
-Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http://www.keyserver.net.+===Utilisation===
  
-===Signer un message===+Nous allons maintenant utiliser **scp** pour chercher un fichier sur le <<serveur>> :
  
-Créez maintenant un message à signer :+Créez le fichier **/home/trainee/scp_test** :
  
 <code> <code>
-[root@centos8 ~]# vi ~/message.txt +[trainee@centos8 ~]$ touch scp-test 
-[root@centos8 ~]# cat ~/message.txt +[trainee@centos8 ~]$ exit 
-This is a test message for gpg+logout 
 +Connection closed by foreign host
 +[root@centos8 ~]# 
 </code> </code>
  
-Pour signer ce message en format binaire, il convient d'utiliser la commande suivante :+Récupérez le fichier **scp_test** en utilisant scp :
  
 <code> <code>
-[root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt +[root@centos8 ~]# scp trainee@127.0.0.1:/home/trainee/scp-test . 
-gpgusing "I2TCH" as default secret key for signing +The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. 
-[root@centos8 ~]# ls -l | grep message +ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts
-[root@centos8 ~]# cat message.txt.sig  +\
-0!f"C +Kernel \r on an \m 
-M\²Za%infos@i2tch.co.uk +trainee@127.0.0.1's password: trainee 
-        M\²ZT2oh@<E=n)\jED$kFvѧ`@ՂL/4XYO?49U*cje?sh +scp-test                                                                                                           100       0.0KB/s   00:00    
--p&̨Za2i?qUuQ悐                                     غ<![l +
-9٨B|RA?Rk#b2V65mt"vC,:+
-/H4&                   krZ +
-a+ 6%6O%<z+(qsv[root@centos8 ~]#  +
-</code>+
  
-Pour signer ce message en format ascii, il convient d'utiliser la commande suivante : +[root@centos8 ~]# ls -
- +total 32 
-<code> +-rw-------. 1 root root 1358 Jun 16 06:40 anaconda-ks.cfg 
-[root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt +drwxr-xr-x. 3 root root   21 Jun 16 06:39 home 
-gpgusing "I2TCH" as default secret key for signing +-rw-r--r--. 1 root root 1749 Aug 24 11:20 I2TCH.asc 
-[root@centos8 ~]# ls -l | grep message+-rw-r--r--. 1 root root 1853 Jun 16 06:54 initial-setup-ks.cfg
 -rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt -rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
--rw-r--r--. 1 root root  512 Aug 24 11:24 message.txt.asc+-rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc 
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg
 -rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig -rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
-[root@centos8 ~]# cat message.txt.asc +-rw-r--r--. 1 root root    0 Aug 30 03:55 scp-test 
------BEGIN PGP SIGNATURE----- +-rw-r--r--. 1 root root   46 Aug 29 06:22 wget_file.txt
- +
-iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky +
-dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz +
-GsTB/l+vPDEP6fToBnvMkvQwJqqQ7C0m7WkE4M2VWte6RxcpnUVcdwSlkpTKT4ww +
-Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/h50WOFN/+
-0muyB4khwk2lonE/z7T09BNb8kMajK0CC+ZTSb2eOHb4U2C1jfzUybfR2v2+ApmC +
-Dmj4vu2jM5YnElP5Kbz4me/JY5zZbYIFhTb8TMq7kVIuibaB4keERVdd+fk0FY1Z +
-WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= +
-=//z2 +
------END PGP SIGNATURE-----+
 </code> </code>
  
-Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande :+====3.6 - Mise en Place des Clefs Asymétriques====
  
-<code> +Il convient maintenant de se connecter sur le <<serveur>> en utilisant ssh et vérifiez la présence du répertoire ~/.ssh :
-[root@centos8 ~]# gpg --verify message.txt.asc +
-gpg: assuming signed data in 'message.txt' +
-gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT +
-gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +
-gpg:                issuer "infos@i2tch.co.uk" +
-gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate] +
-</code> +
- +
-Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande :+
  
 <code> <code>
-[root@centos8 ~]# gpg --verify message.txt.asc message.txt +[root@centos8 ~]# ssh -l trainee 127.0.0.1 
-gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT +\S 
-gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +Kernel \r on an \m 
-gpg:                issuer "infos@i2tch.co.uk" +trainee@127.0.0.1's passwordtrainee 
-gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate] +Activate the web console withsystemctl enable --now cockpit.socket
-</code> +
- +
-Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante +
- +
-<code> +
-[root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt +
-gpgusing "I2TCH" as default secret key for signing +
-File 'message.txt.asc' exists. Overwrite? (y/N) y +
-[root@centos8 ~]# ls -l | grep message +
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +
--rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc +
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +
-[root@centos8 ~]# cat message.txt.asc +
------BEGIN PGP SIGNED MESSAGE----- +
-Hash: SHA256 +
- +
-This is a test message for gpg +
------BEGIN PGP SIGNATURE-----+
  
-iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky +[trainee@centos8 ~]$ ls -la | grep .ssh 
-dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB +drwx------.  2 trainee trainee      4096 Aug 30 02:26 .ssh
-bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/aJO7fPrQFWP9g7IYPax/GvmgHCmS7B +
-Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz +
-Q7vY5gPJTn2aj4PL5GkXN/ZzGclFTVN9o5BQuxYnTCB694WzZepf48dMPaIdlDxJ +
-l2yHf/jZGt2ZE2hoVllvjMN81LhjaqMxIoSTLwUAn+WBtrwNreQdERxtQv0waIA7 +
-NNFzGPdi0HGdJhjYJ/v4eFbi5X4gvHVVazzOpY5p48yVgCRAwZHJh/0= +
-=C3OQ +
------END PGP SIGNATURE-----+
 </code> </code>
  
-===Chiffrer un message===+<WRAP center round important 60%> 
 +**Important** - Si le dossier distant .ssh n'existe pas dans le répertoire personnel de l'utilisateur connecté, il faut le créer avec des permissions de 700. Dans votre cas, puisque votre machine joue le rôle de serveur **et** du client, le dossier /home/trainee/.ssh existe **déjà**. 
 +</WRAP>
  
-Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le messageIl convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement : +Ensuite, il convient de transférer le fichier local **.ssh/id_ecdsa.pub** du <<client>> vers le <<serveur>> en le renommant en **authorized_keys** :
- +
-    gpg --recipient <destinataire> --encrypt <message> +
- +
-  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser,  +
-  * //<message>// représente le message à chiffrer. +
- +
-Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante :+
  
 <code> <code>
-[root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt +[trainee@centos8 ~]$ exit 
-[root@centos8 ~]# ls -l | grep message +logout 
--rw-r--r--1 root root   31 Aug 24 11:22 message.txt +Connection to 127.0.0.1 closed.
--rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc +
--rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg +
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +
-[root@centos8 ~]# cat message.txt.gpg+
  
-EeJ վ+[root@centos8 ~]# exit 
 +logout
  
-     pqa=w_wZI)0,G@"s"+i:(AVG;@GX)[㏤ba9hh%7 +[trainee@centos8 ~]$ scp .ssh/id_ecdsa.pub trainee@127.0.0.1:/home/trainee/.ssh/authorized_keys 
-                                            Wg7X +The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. 
-                                                o#U>g̖ɉHEre8K\R*4u0n@"{SIlgt6gy]܄Z{t0'ҏ@k{%I~}puO-#făt^S)[Ŝ)Xq=#94t;fMҥC|UVoɜ,H|+.!4:DmZlO]bI{H[root@centos8 ~]#+ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw. 
 +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
 +Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts. 
 +\
 +Kernel \r on an \m 
 +trainee@127.0.0.1's password: trainee 
 +id_ecdsa.pub                                                                                                       100 192   497.6KB/s   00:00
 </code> </code>
  
-Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante :+Connectez-vous via telnet :
  
 <code> <code>
-[root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt +[trainee@centos8 ~]$ ssh -l trainee localhost 
-File 'message.txt.asc' exists. Overwrite? (y/N) y +The authenticity of host 'localhost (::1)' can't be established. 
-[root@centos8 ~]# ls -l | grep message +ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw. 
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
--rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc +WarningPermanently added 'localhost' (ECDSA) to the list of known hosts
--rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg +\S 
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +Kernel \on an \m 
-[root@centos8 ~]# cat message.txt.asc  +Activate the web console withsystemctl enable --now cockpit.socket
------BEGIN PGP MESSAGE-----+
  
-hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ +Last login: Mon Aug 30 03:57:14 2021 from 127.0.0.1 
-MW6VxWekLrWOXRBvFo/dS1Y/KIAYiZ9kDVSYwbbrQxOql/F4sWBagWAOs/gzeWt6 +[trainee@centos8 ~]$
-MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z +
-GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j +
-7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR +
-duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 +
-dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z +
-yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== +
-=UDxQ +
------END PGP MESSAGE-----+
 </code> </code>
  
-Pour décrypter un message il convient d'utiliser la commande suivante :+<WRAP center round important 60%> 
 +**Important** - Lors de la connexion au serveur, l'authentification utilise le couple de clefs asymétrique au format ecdsa et aucun mot de passe n'est requis. 
 +</WRAP> 
 + 
 +Insérez maintenant les clefs publiques restantes dans le fichier .ssh/authorized_keys :
  
 <code> <code>
-[root@centos8 ~]# gpg --decrypt message.txt.asc +[trainee@centos8 ~]$ cd .ssh 
-gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, created 2021-08-24 +[trainee@centos8 .ssh]$ ls 
-      "I2TCH (Test Key) <infos@i2tch.co.uk>" +authorized_keys  id_dsa  id_dsa.pub  id_ecdsa  id_ecdsa.pub  id_ed25519  id_ed25519.pub  id_rsa  id_rsa.pub  known_hosts 
-This is a test message for gpg +[trainee@centos8 .ssh]$ cat authorized_keys  
-</code>+ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/sQ18VwCRNm7rrSrrsaJmuIw/RgTH5puKF5E+Yy15cvAAKBXpJPxUmrOaOyhab84PevV7XSHcI= trainee@centos8.ittraining.loc
  
-====PKI====+[trainee@centos8 .ssh]$ cat id_rsa.pub >> authorized_keys 
 +[trainee@centos8 .ssh]$ cat id_dsa.pub >> authorized_keys 
 +[trainee@centos8 .ssh]$ cat id_ed25519.pub >> authorized_keys
  
-On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, ou en français **infrastructure à clé publique (ICP)**, parfois **infrastructure de gestion de clés (IGC)**) l’ensemble des solutions techniques basées sur la cryptographie à clé publique+[trainee@centos8 .ssh]$ cat authorized_keys 
- +ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/sQ18VwCRNm7rrSrrsaJmuIw/RgTH5puKF5E+Yy15cvAAKBXpJPxUmrOaOyhab84PevV7XSHcI= trainee@centos8.ittraining.loc 
-Les cryptosystèmes à clés publiques permettent de s'affranchir de la nécessité d'avoir recours systématiquement à un canal sécurisé pour s'échanger les clésEn revanche, la publication de la clé publique à grande échelle doit se faire en toute confiance pour assurer que : +ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQD3ZSMn/GIAHtaDFc6ZNnKJam9hzq8TxqMN5IopUr8QhwODyPadbB+FgH4r50qTux4ubwr1BlymgIdqRVWy32mE15M8tdtKc3j8DNMpUwPGEh+s/PT7GW+3E3shoyPvpLc1kKaKXKGl/JwfCK/8IYsubk2BmiiJYkzLECotPlaaxm4w1K0AtlnZQuLHt1HK3/rHChxo2o2w1t59/QwNcMLiKve1Z+zQ1POKo8VJ/DDrf90y2QWC28ejUs/ZjP6f6C4bn5Jjol4TbHls3ArMsbU6C1Ev5jqbzZ0kmognQ2CnRjeNM51YdFo6nRsLoPQKpeLRMBpT/87HK1bPUOBVCyhXxSkqkVhMlgg8tgcD/MRlBaUVFoZ1wQ0L26Fe+q7c2Oykj54pdXCAK2ZTpCXGfhd/FxrfqGw7cSeKlGX4QUzHMjMk2oHFC9h30BUk1gGN21KJPTh7/S1OZVrnCc3GUi5fXPvEpral0IU0sws+j03dj0sWm5ICQFKRkmZN11HCyT0= trainee@centos8.ittraining.loc 
- +ssh-dss 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 trainee@centos8.ittraining.loc 
-    * La clé publique est bien celle de son propriétaire ; +ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOfFQULLU8IZyKiSU63D2Zz6yGLqyHcBHnCRdSR9JSmc trainee@centos8.ittraining.loc 
-    * Le propriétaire de la clé est digne de confiance ; +</code>
-    * La clé est toujours valide.  +
- +
-Ainsi, il est nécessaire d'associer au bi-clé (ensemble clé publique clé privée) un certificat délivré par un **tiers de confiance** : l'infrastructure de gestion de clés. +
- +
-Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d'assurer la véracité des informations contenues dans le certificat de clé publique et de sa validité+
- +
-Pour ce faire, l'autorité signe le certificat de clé publique à l'aide de sa propre clé en utilisant le principe de signature numérique. +
- +
-Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants : +
- +
-    * enregistrer des demandes de clés en vérifiant l'identité des demandeurs ; +
-    * générer les paires de clés (clé privée clé publique) ; +
-    * garantir la confidentialité des clés privées correspondant aux clés publiques ; +
-    * certifier l'association entre chaque utilisateurs et sa clé publique ; +
-    * révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa date de validité ou de compromission) +
- +
-Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : +
- +
-    * L'autorité d'enregistrement (AE ou RA pour Recording authority), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) ; +
-    * L'autorité de certification (AC ou CA pour Certification Authority), chargée des tâches techniques de création de certificatsL'autorité de certification est ainsi chargée de la signature des demandes de certificat (CSR pour Certificate Signing Request, parfois appelées PKCS#10, nom du format correspondant)L'autorité de certification a également pour mission la signature des listes de révocations (CRL pour Certificate Revocation List) ; +
-    * L'Autorité de dépôt (Repository) dont la mission est de conserver en sécurité les certificats. +
- +
-===Certificats X509=== +
- +
-Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. +
- +
-Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification. +
- +
-Les certificats sont des fichiers divisés en deux parties :  +
- +
-  * La partie contenant les informations  +
-  * La partie contenant la signature de l'autorité de certification +
- +
-La structure des certificats est normalisée par le standard **[[wpfr>X.509|X.509]]** de l’**[[wpfr>UIT|Union internationale des télécommunications]]**.  +
- +
-Elle contient :  +
- +
-  * Le nom de l'autorité de certification  +
-  * Le nom du propriétaire du certificat  +
-  * La date de validité du certificat  +
-  * L'algorithme de chiffrement utilisé  +
-  * La clé publique du propriétaire  +
- +
-Le Certificat est signé par l'autorité de certification: +
- +
-{{:redhat:lx04:crypto8.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +
- +
-La vérification se passe ainsi: +
- +
-{{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+
  
 ----- -----
-<html> 
-<div align="center"> 
 Copyright © 2021 Hugh Norris. Copyright © 2021 Hugh Norris.
-</html> 
Menu