Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:8:avance:l113 [2023/12/08 15:13] adminelearning:workbooks:centos:8:avance:l113 [2024/10/10 14:21] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
 +
 +Version : **2024.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LCF604 Comprendre les Réseaux et le Chiffrement======+======LCF605 Gestion du Réseau======
  
 =====Contenu du Module===== =====Contenu du Module=====
  
-  * **LCF604 Comprendre les Réseaux et le Chiffrement**. +  * **LCF605 Gestion du Réseau** 
-    * 1 - Comprendre les Réseaux +    * Contenu du Module 
-      * 1.1 - Présentation des Réseaux+    * Comprendre les Réseaux 
 +      * Présentation des Réseaux
         * Classification des Réseaux         * Classification des Réseaux
           * Classification par Mode de Transmission           * Classification par Mode de Transmission
Ligne 35: Ligne 38:
           * Les Routeurs           * Les Routeurs
           * Les Passerelles           * Les Passerelles
-      * 1.2 - Comprendre TCP Version 4 +      * Comprendre le Chiffrement
-        * En-tête TCP +
-        * En-tête UDP +
-        * Fragmentation et Ré-encapsulation +
-        * Adressage +
-        * Masques de sous-réseaux +
-        * VLSM +
-        * Ports et sockets +
-        * /etc/services +
-        * Résolution d'adresses Ethernet +
-      * 1.3 - Comprendre le Chiffrement+
         * Introduction à la cryptologie         * Introduction à la cryptologie
           * Définitions           * Définitions
Ligne 57: Ligne 50:
         * Fonctions de Hachage         * Fonctions de Hachage
         * Signature Numérique         * Signature Numérique
-        * LAB #1 - Utilisation de GnuPG+        * Utilisation de GnuPG
           * Présentation           * Présentation
           * Installation           * Installation
Ligne 65: Ligne 58:
         * PKI         * PKI
           * Certificats X509           * Certificats X509
 +    * Comprendre IPv4
 +      * En-tête TCP
 +      * En-tête UDP
 +      * Fragmentation et Ré-encapsulation
 +      * Adressage
 +      * Masques de sous-réseaux
 +      * VLSM
 +      * Ports et sockets
 +      * /etc/services
 +      * Résolution d'adresses Ethernet
 +    * Comprendre IPv6
 +      * Présentation
 +      * Adresses IPv6
 +      * Masque de Sous-réseau
 +      * Adresses IPv6 Réservées
 +      * L'Adresse Link-local
 +      * DHCPv6
 +    * Configurer le Réseau
 +      * La Commande nmcli
 +    * LAB #1 - Configuration du Réseau
 +      * 1.1 - Connections et Profils
 +      * 1.2 - Résolution des Noms 
 +      * 1.3 - Ajouter une Deuxième Adresse IP à un Profil
 +      * 1.4 - La Commande hostname
 +      * 1.5 - La Commande ip
 +      * 1.6 - Activer/Désactiver une Interface Manuellement
 +      * 1.7 - Routage Statique
 +        * La commande ip
 +        * Activer/désactiver le routage sur le serveur
 +    * LAB #2 - Diagnostique du Réseau
 +      * 2.1 - ping
 +      * 2.2 - netstat -i
 +      * 2.3 - traceroute
 +    * LAB #3 - Connexions à Distance
 +      * 3.1 - Telnet
 +      * 3.2 - wget
 +      * 3.3 - ftp
 +      * 3.4 - SSH
 +        * Présentation
 +          * SSH-1
 +          * SSH-2
 +        * Authentification par mot de passe
 +        * Authentification par clef asymétrique
 +        * Configuration du Serveur
 +        * Configuration du Client
 +        * Tunnels SSH
 +      * 3.5 - SCP
 +        * Présentation
 +        * Utilisation
 +      * 3.6 - Mise en Place des Clefs Asymétriques
  
-=====1 - Comprendre les Réseaux=====+=====Comprendre les Réseaux=====
  
-====1.1 - Présentation des Réseaux====+====Présentation des Réseaux====
  
 La définition d'un réseau peut être résumé ainsi : La définition d'un réseau peut être résumé ainsi :
Ligne 390: Ligne 433:
  
 == Spécification NDIS et le Modèle ODI == == Spécification NDIS et le Modèle ODI ==
- 
-<note tip> 
-**[[https://www.i2tch.com/net/m11schema2.html|Cliquez ici pour ouvrir le schéma Simplifié du Modèle OSI incluant la spécification NDIS]]** 
-</note> 
  
 La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com. La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com.
Ligne 403: Ligne 442:
  
 == Le modèle TCP/IP == == Le modèle TCP/IP ==
- 
-<note tip> 
-**[[https://www.i2tch.com/net/m11schema4.html|Cliquez ici pour voir le modèle OSI incluant la suite des protocoles et services TCP/IP]]** 
-</note> 
  
 La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ).   La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ).  
Ligne 438: Ligne 473:
           * le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant            * le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant 
         * et aussi POP3, NNTP, IMAP etc ...         * et aussi POP3, NNTP, IMAP etc ...
- 
-<note tip> 
-**[[https://www.i2tch.com/net/m11schema5.html|Cliquez ici pour voir les modèles TCP/IP et OSI]]** 
-</note> 
  
 Le modèle TCP/IP est composé de 4 couches : Le modèle TCP/IP est composé de 4 couches :
Ligne 812: Ligne 843:
   * entre des formats de données différents.   * entre des formats de données différents.
  
-=====2 - Comprendre TCP Version 4=====+=====Comprendre le Chiffrement===== 
 + 
 +====Introduction à la cryptologie==== 
 + 
 +===Définitions=== 
 + 
 +  * **La Cryptologie** 
 +    * La science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.  
 +  * **La Cryptanalyse** 
 +    * Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage). 
 +  * **La Cryptographie** 
 +    * Un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Les verbes crypter et chiffrer sont utilisés. 
 +  * **Le Décryptement ou Décryptage** 
 +    * Est le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant). 
 + 
 +{{ :redhat:lx04:crypto1.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement. }} 
 + 
 +==La Cryptographie== 
 + 
 +La cryptographie apporte quatre points clefs:  
 + 
 +  * La confidentialité 
 +    * consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction. 
 +  * L'intégrité 
 +    * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). 
 +  * L'authentification 
 +    * consiste à assurer l'identité d'un utilisateur. 
 +  * La non-répudiation 
 +    * est la garantie qu'aucun des correspondants ne pourra nier la transaction.  
 + 
 +La cryptographie est basée sur l'arithmétique. Il s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique), puis ensuite de faire des calculs sur ces chiffres pour: 
 + 
 +  * Procéder au chiffrement 
 +    * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext) 
 +  * Procéder au déchiffrement 
 + 
 +Le chiffrement se fait à l'aide d'une clef de chiffrement. Le déchiffrement nécessite  une clef de déchiffrement. 
 + 
 +On distingue deux types de clefs: 
 + 
 +  * Les clés symétriques:  
 +    * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. 
 +  * Les clés asymétriques:  
 +    * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement. 
 + 
 +==Le Chiffrement par Substitution== 
 +  
 +Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution : 
 + 
 +  * La substitution **monoalphabétique** 
 +    * consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet 
 +  * La substitution **polyalphabétique**  
 +    * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement 
 +  * La substitution **homophonique**  
 +    * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères 
 +  * La substitution de **polygrammes**   
 +    * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères 
 + 
 +====Algorithmes à clé secrète==== 
 + 
 +===Le Chiffrement Symétrique=== 
 + 
 +Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**. 
 + 
 +Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, à savoir qu'il nécessite un canal sécurisé pour la transmission de la clef de chiffrement/déchiffrement. 
 + 
 +{{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique. 
 +</WRAP> 
 + 
 +Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont: 
 + 
 +  * **[[wpfr>Data_Encryption_Standard|Data Encryption Standard]]** (DES), 
 +  * **[[wpfr>Triple_DES|Triple DES]]** (3DES), 
 +  * **[[wpfr>RC2]]**,  
 +  * **[[wpfr>Blowfish|Blowfish]]**, 
 +  * **[[wpfr>International_Data_Encryption_Algorithm|International Data Encryption Algorithm]]** (IDEA), 
 +  * **[[wpfr>Standard_de_chiffrement_avancé|Advanced Encryption Standard]]** (AES). 
 + 
 +====Algorithmes à clef publique==== 
 + 
 +===Le Chiffrement Asymétrique=== 
 + 
 +Ce système est aussi appelé **Système à Clef Publique**. 
 + 
 +Ce système consiste à avoir deux clefs appelées des **bi-clefs**: 
 + 
 +  * Une clef **publique** pour le chiffrement 
 +  * Une clef **secrète** ou **privée** pour le déchiffrement 
 + 
 +{{:redhat:lx04:crypto3.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +  * L'utilisateur A (celui qui déchiffre) choisit une clef privée.  
 +  * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme. 
 +  * L'utilisateur B (celui qui chiffre) choisit une des clefs publiques à travers un canal non-sécurisé pour chiffrer les données à l'attention de l'utilisateur A. 
 + 
 +Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**. 
 + 
 +Il existe toutefois un problème – s'assurer que la clef publique récupérée est bien celle qui correspond au destinataire ! 
 + 
 +Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont: 
 + 
 +  * **[[wpfr>Digital_Signature_Algorithm|Digital Signature Algorithm]]** (DSA) 
 +  * **[[wpfr>Rivest_Shamir_Adleman|Rivest, Shamir, Adleman]]** (RSA) 
 + 
 +===La Clef de Session=== 
 + 
 +Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l'envoie de données chiffrées à l'aide d'un algorithme de chiffrement symétrique par un canal non-sécurisé et a été mis au point pour palier au problème de lenteur de déchiffrement du système asymétrique. 
 + 
 +{{:redhat:lx04:crypto4.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +Ce système fonctionne de la façon suivante : 
 + 
 +  * L'utilisateur A chiffre une clef privée générée aléatoirement, appelée une « clef de session », en utilisant une des clefs publiques de l'utilisateur B. 
 +  * L'utilisateur A chiffre les données avec la clef de session. 
 +  * L'utilisateur B déchiffre la clef de session en utilisant sa propre clef privée. 
 +  * L'utilisateur B déchiffre les données en utilisant la clef de session. 
 + 
 +====Fonctions de Hachage==== 
 + 
 +La fonction de **hachage**, aussi appelée une fonction de **condensation**, est à **sens unique** (one way function). Il « condense » un message en clair et produit un haché unique. 
 + 
 +{{:redhat:lx04:crypto5.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +Les deux algorithmes de hachage utilisés sont:  
 + 
 +  * **[[wpfr>MD5|Message Digest 5]]** (MD5)  
 +  * **[[wpfr>SHA-1|Secure Hash Algorithm]]** (SHA) 
 + 
 +Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité: 
 + 
 +{{:redhat:lx04:crypto6.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 +  
 +  * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document.  
 +  * Si le message ou le haché a été falsifié durant la communication, les deux empreintes ne correspondront pas.  
 + 
 +<WRAP center round important 60%> 
 +**Important** - Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver que le message a bien été envoyé par l’utilisateur A. 
 +</WRAP> 
 + 
 +====Signature Numérique==== 
 + 
 +Pour garantir l'authentification du message l‘utilisateur A va chiffrer ou **signer** le haché à l'aide de sa clé privée. Le haché signé est appelé un **sceau**. 
 + 
 +{{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +  * L’utilisateur A envoie le sceau au destinataire. 
 +  * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A. 
 +  * Il compare le haché obtenu au haché reçu en pièce jointe. 
 +  
 +Ce mécanisme de création de sceau est appelé **scellement**. 
 + 
 +Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion  
 + 
 +====Utilisation de GnuPG==== 
 + 
 +===Présentation=== 
 + 
 +**GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés. 
 + 
 +===Installation=== 
 + 
 +Sous RHEL 9, le paquet gnupg est installé par défaut : 
 + 
 +<code> 
 +[root@centos8 ~]# whereis gpg 
 +gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz 
 +</code> 
 + 
 +===Configuration=== 
 + 
 +Pour initialiser %%GnuPG%%, saisissez la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg 
 +gpg: directory '/root/.gnupg' created 
 +gpg: keybox '/root/.gnupg/pubring.kbx' created 
 +gpg: WARNING: no command supplied.  Trying to guess what you mean ... 
 +gpg: Go ahead and type your message ... 
 +^C 
 +gpg: signal Interrupt caught ... exiting 
 +</code> 
 + 
 +Pour générer les clefs, saisissez la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --full-generate-key 
 +gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc. 
 +This is free software: you are free to change and redistribute it. 
 +There is NO WARRANTY, to the extent permitted by law. 
 + 
 +Please select what kind of key you want: 
 +   (1) RSA and RSA (default) 
 +   (2) DSA and Elgamal 
 +   (3) DSA (sign only) 
 +   (4) RSA (sign only) 
 +  (14) Existing key from card 
 +Your selection? 1 
 +RSA keys may be between 1024 and 4096 bits long. 
 +What keysize do you want? (2048)  
 +Requested keysize is 2048 bits 
 +Please specify how long the key should be valid. 
 +         0 = key does not expire 
 +      <n>  = key expires in n days 
 +      <n>w = key expires in n weeks 
 +      <n>m = key expires in n months 
 +      <n>y = key expires in n years 
 +Key is valid for? (0)  
 +Key does not expire at all 
 +Is this correct? (y/N) y 
 + 
 +GnuPG needs to construct a user ID to identify your key. 
 + 
 +Real name: I2TCH 
 +Email address: infos@i2tch.co.uk 
 +Comment: Test Key 
 +You selected this USER-ID: 
 +    "I2TCH (Test Key) <infos@i2tch.co.uk>" 
 + 
 +Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
 +We need to generate a lot of random bytes. It is a good idea to perform 
 +some other action (type on the keyboard, move the mouse, utilize the 
 +disks) during the prime generation; this gives the random number 
 +generator a better chance to gain enough entropy. 
 +We need to generate a lot of random bytes. It is a good idea to perform 
 +some other action (type on the keyboard, move the mouse, utilize the 
 +disks) during the prime generation; this gives the random number 
 +generator a better chance to gain enough entropy. 
 +gpg: /root/.gnupg/trustdb.gpg: trustdb created 
 +gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted 
 +gpg: directory '/root/.gnupg/openpgp-revocs.d' created 
 +gpg: revocation certificate stored as '/root/.gnupg/openpgp-revocs.d/9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A.rev' 
 +public and secret key created and signed. 
 + 
 +pub   rsa2048 2021-08-24 [SC] 
 +      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A 
 +uid                      I2TCH (Test Key) <infos@i2tch.co.uk> 
 +sub   rsa2048 2021-08-24 [E] 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**. 
 +</WRAP> 
 + 
 +La liste de clefs peut être visualisée avec la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --list-keys 
 +gpg: checking the trustdb 
 +gpg: marginals needed: 3  completes needed: 1  trust model: pgp 
 +gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u 
 +/root/.gnupg/pubring.kbx 
 +------------------------ 
 +pub   rsa2048 2021-08-24 [SC] 
 +      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A 
 +uid           [ultimate] I2TCH (Test Key) <infos@i2tch.co.uk> 
 +sub   rsa2048 2021-08-24 [E] 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d'utiliser la commande suivante : 
 + 
 +  # gpg --import la-clef.asc 
 +</WRAP> 
 + 
 +Pour exporter sa clef publique, il convient d'utiliser la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc 
 +[root@centos8 ~]# cat I2TCH.asc 
 +-----BEGIN PGP PUBLIC KEY BLOCK----- 
 + 
 +mQENBGElDSgBCACih8Jfs1nlSPiK/wGCygz2WSljsiXdXlnSHaklznxNldpY4Xrj 
 +TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP 
 +a/90kuQNAfc/sCUoAM10MqOvpiuc+vSHoJNuqdh4Vv1K3wSg+yQKBXacStZ/7ZS3 
 +0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/Hd/O+UYi20XgGB8 
 +VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD 
 +QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl 
 +eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN 
 +7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC 
 +sqxaFAkH/1ZQrtW6oNsATiG0i+X6obmWfMcRaKZiGcT5TNYdjEvXzDM/ND43nVzy 
 +wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j 
 +29p2al54zpaaRSy2r/y5+hD0KV/OQxzb9xUSm0qhqMFryh+hBBvJXqNVdBH0lk+j 
 +ENK/8BvD5FtjgU6r3pvICWiA+hwSQ2bCT+l2O83twP5o19oRE3dTd+pX5/RI5Kgj 
 ++YuD6jtVzCnA2hbjCJ4xVErEBubg/1f9D4IgnZp5QTaznpH6US2rZ1Xhz2P6Jo95 
 +61kuoR4K4H7zvdyEOgbtZf3iDfrAc/i5AQ0EYSUNKAEIALidAGF/Ev18YfokQy5z 
 +Xssxj2UuKRYwRO6xr731aBaYKgOym0/56Aj944WhWmJ0/RyIMpRz51p/yFLtHy1H 
 +nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p 
 +Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy 
 +h6SbGxA4Sps/ANqpgR/TPFlXzXI1vVFN9x9QMhMNGjyO1oIs8dcYLYoixb970shx 
 +9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/kUXNST/QWdq/h7lSE2CNnhrcYAoOdEAaB 
 +pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM 
 +AAoJEItN7FzCsqxadFgH/R3ncPLtfjlRE0bZM6MUbutnQxq4RbBp9JrbqYhFy97o 
 +lWbhMrca8Ts9pCZE3/kFbsNhg3uoe7rbECYMvmCJ2Gi8RtM45SAyzezYyR45fa2W 
 +825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/04kCYhmsGfLZPch9+R 
 +W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 
 ++4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/6ZTjyEGXtH/cF5Xxup5qHT 
 +WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= 
 +=0TAN 
 +-----END PGP PUBLIC KEY BLOCK----- 
 +</code> 
 + 
 +Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http://www.keyserver.net. 
 + 
 +===Signer un message=== 
 + 
 +Créez maintenant un message à signer : 
 + 
 +<code> 
 +[root@centos8 ~]# vi ~/message.txt 
 +[root@centos8 ~]# cat ~/message.txt 
 +This is a test message for gpg 
 +</code> 
 + 
 +Pour signer ce message en format binaire, il convient d'utiliser la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt 
 +gpg: using "I2TCH" as default secret key for signing 
 +[root@centos8 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +[root@centos8 ~]# cat message.txt.sig  
 +0!f"
 +M\²Za%infos@i2tch.co.uk 
 +        M\²ZT2oh@<E=n)\jED$kFvѧ`@ՂL/4XYO?49U*cje?sh 
 +-p&̨Za2i?qUuQ悐                                     غ<![l 
 +9٨B|RA?Rk#b2V65mt"vC,:
 +/H4&                   krZ 
 +a+ 6%6O%<z+(qsv[root@centos8 ~]#  
 +</code> 
 + 
 +Pour signer ce message en format ascii, il convient d'utiliser la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt 
 +gpg: using "I2TCH" as default secret key for signing 
 +[root@centos8 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  512 Aug 24 11:24 message.txt.asc 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +[root@centos8 ~]# cat message.txt.asc 
 +-----BEGIN PGP SIGNATURE----- 
 + 
 +iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky 
 +dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz 
 +GsTB/l+vPDEP6fToBnvMkvQwJqqQ7C0m7WkE4M2VWte6RxcpnUVcdwSlkpTKT4ww 
 +Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/h50WOFN/
 +0muyB4khwk2lonE/z7T09BNb8kMajK0CC+ZTSb2eOHb4U2C1jfzUybfR2v2+ApmC 
 +Dmj4vu2jM5YnElP5Kbz4me/JY5zZbYIFhTb8TMq7kVIuibaB4keERVdd+fk0FY1Z 
 +WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= 
 +=//z2 
 +-----END PGP SIGNATURE----- 
 +</code> 
 + 
 +Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --verify message.txt.asc 
 +gpg: assuming signed data in 'message.txt' 
 +gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT 
 +gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A 
 +gpg:                issuer "infos@i2tch.co.uk" 
 +gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate] 
 +</code> 
 + 
 +Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --verify message.txt.asc message.txt 
 +gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT 
 +gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A 
 +gpg:                issuer "infos@i2tch.co.uk" 
 +gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate] 
 +</code> 
 + 
 +Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt 
 +gpg: using "I2TCH" as default secret key for signing 
 +File 'message.txt.asc' exists. Overwrite? (y/N) y 
 +[root@centos8 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +[root@centos8 ~]# cat message.txt.asc 
 +-----BEGIN PGP SIGNED MESSAGE----- 
 +Hash: SHA256 
 + 
 +This is a test message for gpg 
 +-----BEGIN PGP SIGNATURE----- 
 + 
 +iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky 
 +dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB 
 +bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/aJO7fPrQFWP9g7IYPax/GvmgHCmS7B 
 +Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz 
 +Q7vY5gPJTn2aj4PL5GkXN/ZzGclFTVN9o5BQuxYnTCB694WzZepf48dMPaIdlDxJ 
 +l2yHf/jZGt2ZE2hoVllvjMN81LhjaqMxIoSTLwUAn+WBtrwNreQdERxtQv0waIA7 
 +NNFzGPdi0HGdJhjYJ/v4eFbi5X4gvHVVazzOpY5p48yVgCRAwZHJh/0= 
 +=C3OQ 
 +-----END PGP SIGNATURE----- 
 +</code> 
 + 
 +===Chiffrer un message=== 
 + 
 +Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement : 
 + 
 +    gpg --recipient <destinataire> --encrypt <message> 
 + 
 +  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser,  
 +  * //<message>// représente le message à chiffrer. 
 + 
 +Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt 
 +[root@centos8 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc 
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +[root@centos8 ~]# cat message.txt.gpg 
 + 
 +EeJ վ 
 + 
 +     pqa=w_wZI)0,G@"s"+i:(AVG;@GX)[㏤ba9hh%7 
 +                                            Wg7X 
 +                                                o#U>g̖ɉHEre8K\R*4u0n@"{SIlgt6gy]܄Z{t0'ҏ@k{%I~}puO-#făt^S)[Ŝ)Xq=#94t;fMҥC|UVoɜ,H|+.!4:DmZlO]bI{H[root@centos8 ~]# 
 +</code> 
 + 
 +Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt 
 +File 'message.txt.asc' exists. Overwrite? (y/N) y 
 +[root@centos8 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc 
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +[root@centos8 ~]# cat message.txt.asc  
 +-----BEGIN PGP MESSAGE----- 
 + 
 +hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ 
 +MW6VxWekLrWOXRBvFo/dS1Y/KIAYiZ9kDVSYwbbrQxOql/F4sWBagWAOs/gzeWt6 
 +MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z 
 +GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j 
 +7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR 
 +duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 
 +dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z 
 +yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== 
 +=UDxQ 
 +-----END PGP MESSAGE----- 
 +</code> 
 + 
 +Pour décrypter un message il convient d'utiliser la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# gpg --decrypt message.txt.asc 
 +gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, created 2021-08-24 
 +      "I2TCH (Test Key) <infos@i2tch.co.uk>" 
 +This is a test message for gpg 
 +</code> 
 + 
 +====PKI==== 
 + 
 +On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, ou en français **infrastructure à clé publique (ICP)**, parfois **infrastructure de gestion de clés (IGC)**) l’ensemble des solutions techniques basées sur la cryptographie à clé publique. 
 + 
 +Les cryptosystèmes à clés publiques permettent de s'affranchir de la nécessité d'avoir recours systématiquement à un canal sécurisé pour s'échanger les clés. En revanche, la publication de la clé publique à grande échelle doit se faire en toute confiance pour assurer que : 
 + 
 +    * La clé publique est bien celle de son propriétaire ; 
 +    * Le propriétaire de la clé est digne de confiance ; 
 +    * La clé est toujours valide.  
 + 
 +Ainsi, il est nécessaire d'associer au bi-clé (ensemble clé publique / clé privée) un certificat délivré par un **tiers de confiance** : l'infrastructure de gestion de clés. 
 + 
 +Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d'assurer la véracité des informations contenues dans le certificat de clé publique et de sa validité. 
 + 
 +Pour ce faire, l'autorité signe le certificat de clé publique à l'aide de sa propre clé en utilisant le principe de signature numérique. 
 + 
 +Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants : 
 + 
 +    * enregistrer des demandes de clés en vérifiant l'identité des demandeurs ; 
 +    * générer les paires de clés (clé privée / clé publique) ; 
 +    * garantir la confidentialité des clés privées correspondant aux clés publiques ; 
 +    * certifier l'association entre chaque utilisateurs et sa clé publique ; 
 +    * révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa date de validité ou de compromission).  
 + 
 +Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : 
 + 
 +    * L'autorité d'enregistrement (AE ou RA pour Recording authority), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) ; 
 +    * L'autorité de certification (AC ou CA pour Certification Authority), chargée des tâches techniques de création de certificats. L'autorité de certification est ainsi chargée de la signature des demandes de certificat (CSR pour Certificate Signing Request, parfois appelées PKCS#10, nom du format correspondant). L'autorité de certification a également pour mission la signature des listes de révocations (CRL pour Certificate Revocation List) ; 
 +    * L'Autorité de dépôt (Repository) dont la mission est de conserver en sécurité les certificats. 
 + 
 +===Certificats X509=== 
 + 
 +Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. 
 + 
 +Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification. 
 + 
 +Les certificats sont des fichiers divisés en deux parties :  
 + 
 +  * La partie contenant les informations  
 +  * La partie contenant la signature de l'autorité de certification 
 + 
 +La structure des certificats est normalisée par le standard **[[wpfr>X.509|X.509]]** de l’**[[wpfr>UIT|Union internationale des télécommunications]]**.  
 + 
 +Elle contient :  
 + 
 +  * Le nom de l'autorité de certification  
 +  * Le nom du propriétaire du certificat  
 +  * La date de validité du certificat  
 +  * L'algorithme de chiffrement utilisé  
 +  * La clé publique du propriétaire  
 + 
 +Le Certificat est signé par l'autorité de certification: 
 + 
 +{{:redhat:lx04:crypto8.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +La vérification se passe ainsi: 
 + 
 +{{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 + 
 +=====Comprendre IPv4=====
  
 ==== En-tête TCP ==== ==== En-tête TCP ====
Ligne 1013: Ligne 1571:
  
   * L'adresse CIDR du réseau est donc 192.168.1.64/26 car le Net ID est codé sur 24+2 bits.   * L'adresse CIDR du réseau est donc 192.168.1.64/26 car le Net ID est codé sur 24+2 bits.
 +
   * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192   * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192
 +
   * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.   * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.
 +
   * La plage valide d'adresses IP est de 192.168.1.65 à 192.168.1.126   * La plage valide d'adresses IP est de 192.168.1.65 à 192.168.1.126
  
Ligne 1028: Ligne 1589:
  
   * L'adresse CIDR du réseau est donc 192.168.1.128/26 car le Net ID est codé sur 24+2 bits.   * L'adresse CIDR du réseau est donc 192.168.1.128/26 car le Net ID est codé sur 24+2 bits.
 +
   * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192   * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192
 +
   * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.   * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.
 +
   * La plage valide d'adresses IP est de 192.168.1.129 à 192.168.1.190   * La plage valide d'adresses IP est de 192.168.1.129 à 192.168.1.190
 +
  
 La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**. La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**.
Ligne 1204: Ligne 1769:
 unix  2      [ ACC ]     STREAM     LISTENING     34456    1902/gnome-session-  @/tmp/.ICE-unix/1902 unix  2      [ ACC ]     STREAM     LISTENING     34456    1902/gnome-session-  @/tmp/.ICE-unix/1902
 --More-- --More--
 +</code>
 +
 +La commande **ss** peut aussi être utilisée pour connaître la liste des sockets ouverts :
 +
 +<code>
 +[root@centos8 ~]# ss -ta
 +State                   Recv-Q                  Send-Q                                    Local Address:Port                                         Peer Address:Port                   Process                  
 +LISTEN                  0                                                                     0.0.0.0:5901                                              0.0.0.0:                                              
 +LISTEN                  0                       128                                             0.0.0.0:sunrpc                                            0.0.0.0:                                              
 +LISTEN                  0                       32                                        192.168.122.1:domain                                            0.0.0.0:                                              
 +LISTEN                  0                       128                                             0.0.0.0:ssh                                               0.0.0.0:                                              
 +LISTEN                  0                                                                   127.0.0.1:ipp                                               0.0.0.0:                                              
 +ESTAB                                                                                     10.0.2.45:50438                                      151.101.193.91:https                                           
 +ESTAB                                                                                     10.0.2.45:ssh                                              10.0.2.1:52744                                           
 +ESTAB                                                                                     10.0.2.45:46986                                       35.190.72.216:https                                           
 +ESTAB                                                                                     10.0.2.45:50442                                      151.101.193.91:https                                           
 +LISTEN                  0                                                                        [::]:5901                                                 [::]:                                              
 +LISTEN                  0                       128                                                [::]:sunrpc                                               [::]:                                              
 +LISTEN                  0                       128                                                [::]:ssh                                                  [::]:                                              
 +LISTEN                  0                                                                       [::1]:ipp                                                  [::]:    
 </code> </code>
  
Ligne 1250: Ligne 1835:
 </code> </code>
  
-=====1.3 - Comprendre le Chiffrement=====+=====Comprendre IPv6=====
  
-====Introduction à la cryptologie====+====Présentation====
  
-===Définitions===+IPv6 peut être utilisé en parallèle avec IPv4 dans un modèle à double pile. Dans cette configuration, une interface réseau peut avoir une ou plusieurs adresses IPv6 ainsi que des adresses IPv4. RHEL 9 fonctionne par défaut en mode double pile.
  
-  * **La Cryptologie** +====Adresses IPv6====
-    * La science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.  +
-  * **La Cryptanalyse** +
-    * Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage). +
-  * **La Cryptographie** +
-    * Un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Les verbes crypter et chiffrer sont utilisés. +
-  * **Le Décryptement ou Décryptage** +
-    * Est le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).+
  
-{{ :redhat:lx04:crypto1.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copier, modifier des copies de l'imagedans les conditions fixées par la licence, tant que cette note apparaît clairement}}+Une adresse IPv6 est un nombre de 128 bits, normalement exprimé sous la forme de huit groupes de quatre **nibbles** (demi-octets) hexadécimaux séparés par deux pointsChaque nibble représente quatre bits de l'adresse IPv6de sorte que chaque groupe représente 16 bits de l'adresse IPv6.
  
-==La Cryptographie==+  2001:0db8:0000:0010:0000:0000:0000:0001
  
-La cryptographie apporte quatre points clefs+Pour faciliter l'écriture des adresses IPv6, il n'est pas nécessaire d'écrire les zéros en tête d'un groupe séparé par deux points. Cependant, au moins un chiffre hexadécimal doit être écrit dans chaque groupe séparé par des deux-points :
  
-  * La confidentialité +  2001:db8:0:10:0:0:0:1
-    * consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction. +
-  * L'intégrité +
-    * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). +
-  * L'authentification +
-    * consiste à assurer l'identité d'un utilisateur. +
-  * La non-répudiation +
-    * est la garantie qu'aucun des correspondants ne pourra nier la transaction. +
  
-La cryptographie est basée sur l'arithmétique. Il s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique), puis ensuite de faire des calculs sur ces chiffres pour:+En vertu de ces règles, 2001:db8::0010:0:0:0:1 serait une autre façon moins pratique d'écrire l'adresse de l'exemple, mais il s'agit d'une représentation valide de la même adresse
  
-  * Procéder au chiffrement +Le conseils pour rédiger des adresses lisibles de manière cohérente sont :
-    * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext) +
-  * Procéder au déchiffrement+
  
-Le chiffrement se fait à l'aide d'une clef de chiffrementLe déchiffrement nécessite  une clef de déchiffrement.+  * Supprimer les zéros initiaux dans un groupe. 
 +  * Utiliser : : pour raccourcir autant que possible. 
 +  * Si une adresse contient deux groupes de zéros consécutifs de même longueur, il est préférable de raccourcir les groupes de zéros les plus à gauche en : : et les groupes les plus à droite en :0 : pour chaque groupe. 
 +  * Bien que cela soit autorisé, n'utiliser pas : : pour raccourcir un groupe de zérosUtiliser plutôt :0 : et conserver : : pour les groupes de zéros consécutifs. 
 +  * Utiliser toujours des lettres minuscules pour les nombres hexadécimaux de a à f
  
-On distingue deux types de clefs:+Par exemple :
  
-  * Les clés symétriques +  2001:db8:0:10::1
-    * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. +
-  * Les clés asymétriques +
-    * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.+
  
-==Le Chiffrement par Substitution== +Dernièrement, un socket IPv6 doit comporter les caractères [ ] autour de l'adresse IPv6 :
-  +
-Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution :+
  
-  * La substitution **monoalphabétique** +  [2001:db8:0:10::1]:80
-    * consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet +
-  * La substitution **polyalphabétique**  +
-    * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement +
-  * La substitution **homophonique**  +
-    * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères +
-  * La substitution de **polygrammes**   +
-    * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères+
  
-====Algorithmes à clé secrète====+Une adresse unicast IPv6 normale est divisée en deux parties :
  
-===Le Chiffrement Symétrique===+  * Le préfixe de réseau, 
 +    * Le préfixe identifie le sous-réseau. 
 +  * L'identifiant d'interface,  
 +    * Deux interfaces réseau sur le même sous-réseau ne peuvent pas avoir le même identifiant, 
 +    * Un identifiant d'interface identifie une interface particulière sur le sous-réseau.
  
-Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**.+====Masque de Sous-réseau====
  
-Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénientà savoir qu'il nécessite un canal sécurisé pour la transmission de la clef de chiffrement/déchiffrement.+Contrairement à l'IPv4, l'IPv6 dispose d'un masque de sous-réseau standard de /64utilisé pour presque toutes les adresses normales. Cela signifie qu'un seul sous-réseau peut contenir autant d'hôtes que nécessaire. Généralement, le fournisseur de réseau attribue un préfixe plus court à une organisation, par exemple, /48. Cela laisse au reste du réseau la possibilité d'attribuer des sous-réseaux (toujours de longueur /64) à partir du préfixe attribué. Pour un préfixe /48, il reste 16 bits pour les sous-réseaux, soit 65536 sous-réseaux.
  
-{{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copiermodifier des copies de l'imagedans les conditions fixées par la licencetant que cette note apparaît clairement.}}+Par exemple, dans le cas de l'adresse **2001:0db8:0000:0001:0000:0000:0000:0001**, exprimée en tant que **2001:0db8:0:1/64**, la partie NetID est **2001:0db8:0000:0001** et la partie HostID est **0000:0000:0000:0001**. 
 + 
 +En regardant le NetID, la partie **2001:0db8:0000**, exprimée en tant que **2001:db8::/48** représente l'allocation fournie, tant que **0001/16** représente le sous-réseau. 
 + 
 +====Adresses IPv6 Réservées==== 
 + 
 +Les adresses IPv6 réservés à une utilisation spécifique sont : 
 + 
 +^ Adresse ^ Description ^ 
 +::1/128 | L'adresse loopback similaire à l'adresse 127.0.0.1/8 | 
 +| :: | L'adresse d'écoute global similaire à l'adresse 0.0.0.0 | 
 +| ::/0 | La route par défaut similaire à l'adresse 0.0.0.0/0 | 
 +| 2000::/3 | Cet espace d'adressage concerne les adresse réseaux allouées par l'IANA, allons de 2000::/16 à 3fff::/16 | 
 +| fd00::/8 | Issue de la RFC 4193, ceci est similaire à la RFC 1918, c'est-à-dire une espace d'adressage privé | 
 +| fe80::/10 | Adresses Link-local | 
 +| ff00::/8 | Adresses Multicast | 
 + 
 +====L'Adresse Link-local==== 
 + 
 +Chaque interface sur un réseau est configurée automatiquement avec une adresse Link-local : 
 + 
 +<code> 
 +[root@centos8 ~]# ifconfig 
 +ens18: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500 
 +        inet 10.0.2.45  netmask 255.255.255.0  broadcast 10.0.2.255 
 +        inet6 fe80::8af3:5782:3598:aa0f  prefixlen 64  scopeid 0x20<link> 
 +        ether 1e:2c:5e:55:02:2b  txqueuelen 1000  (Ethernet) 
 +        RX packets 175  bytes 30014 (29.3 KiB) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 179  bytes 24197 (23.6 KiB) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 + 
 +ens19: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500 
 +        ether ee:9d:9e:c3:04:f9  txqueuelen 1000  (Ethernet) 
 +        RX packets 0  bytes 0 (0.0 B) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 0  bytes 0 (0.0 B) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 + 
 +lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536 
 +        inet 127.0.0.1  netmask 255.0.0.0 
 +        inet6 ::1  prefixlen 128  scopeid 0x10<host> 
 +        loop  txqueuelen 1000  (Local Loopback) 
 +        RX packets 0  bytes 0 (0.0 B) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 0  bytes 0 (0.0 B) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 + 
 +virbr0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500 
 +        inet 192.168.122.1  netmask 255.255.255.0  broadcast 192.168.122.255 
 +        ether 52:54:00:79:02:66  txqueuelen 1000  (Ethernet) 
 +        RX packets 0  bytes 0 (0.0 B) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 0  bytes 0 (0.0 B) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 +</code> 
 + 
 +Pour tester la connectivité de l'adresse Link-localil convient d'utiliser la commande **ping6** : 
 + 
 +<code> 
 +[root@centos8 ~]# ping6 -c4 fe80::8af3:5782:3598:aa0f%ens18 
 +PING fe80::8af3:5782:3598:aa0f%ens18(fe80::8af3:5782:3598:aa0f%ens18) 56 data bytes 
 +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=1 ttl=64 time=0.093 ms 
 +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=2 ttl=64 time=0.060 ms 
 +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=3 ttl=64 time=0.115 ms 
 +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=4 ttl=64 time=0.051 ms 
 + 
 +--- fe80::8af3:5782:3598:aa0f%ens18 ping statistics --- 
 +4 packets transmitted4 received, 0% packet loss, time 3106ms 
 +rtt min/avg/max/mdev = 0.051/0.079/0.115/0.027 ms 
 +</code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique.+**Important** : Notez qu'à la fin de l'adresse, il faut ajouter le **scope** qui est représenté par le caractère **%** suivi par le nom de l'interface.
 </WRAP> </WRAP>
  
-Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont:+====DHCPv6====
  
-  * **[[wpfr>Data_Encryption_Standard|Data Encryption Standard]]** (DES), +DHCPv6 ne fonctionne pas de la même façon que DHCPv4 parce qu'il n'existe pas d'adresses de diffusion sous IPv6.
-  * **[[wpfr>Triple_DES|Triple DES]]** (3DES), +
-  * **[[wpfr>RC2]]**,  +
-  * **[[wpfr>Blowfish|Blowfish]]**, +
-  * **[[wpfr>International_Data_Encryption_Algorithm|International Data Encryption Algorithm]]** (IDEA), +
-  * **[[wpfr>Standard_de_chiffrement_avancé|Advanced Encryption Standard]]** (AES).+
  
-====Algorithmes à clef publique====+En résumé, l'hôte envoie une requête DHCPv6 à l'adresse multicast **all-dhcp-servers**, **ff02::1:2** sur le port **547/udp**. En retour, l'hôte reçoit les informations demandées sur le port **546/udp** de son adresse Link-local.
  
-===Le Chiffrement Asymétrique===+=====Configurer le Réseau=====
  
-Ce système est aussi appelé **Système à Clef Publique**.+RHEL/CentOS 8 utilise **Network Manager** pour gérer le réseauNetwork Manager est composé de deux éléments :
  
-Ce système consiste à avoir deux clefs appelées des **bi-clefs**:+  un service qui gère les connexions réseaux et rapporte leurs états, 
 +  des front-ends qui passent par un API de configuration du service.
  
-  Une clef **publique** pour le chiffrement +<WRAP center round important 60%> 
-  * Une clef **secrète** ou **privée** pour le déchiffrement+**Important** : Notez qu'avec cette version de NetworkManager, IPv6 est activée par défaut. 
 +</WRAP>
  
-{{:redhat:lx04:crypto3.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+Le service NetworkManager doit toujours être lancé :
  
-  * L'utilisateur A (celui qui déchiffre) choisit une clef privée.  +<code> 
-  * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme+[root@centos8 ~]# systemctl status NetworkManager.service 
-  * L'utilisateur B (celui qui chiffrechoisit une des clefs publiques à travers un canal non-sécurisé pour chiffrer les données à l'attention de l'utilisateur A.+● NetworkManager.service - Network Manager 
 +   Loaded: loaded (/usr/lib/systemd/system/NetworkManager.service; enabled; vendor pr> 
 +   Active: active (runningsince Thu 2021-07-22 05:05:29 EDT; 1 months 7 days ago 
 +     Docs: man:NetworkManager(8) 
 + Main PID: 1002 (NetworkManager) 
 +    Tasks: 3 (limit: 23535) 
 +   Memory: 6.8M 
 +   CGroup: /system.slice/NetworkManager.service 
 +           └─1002 /usr/sbin/NetworkManager --no-daemon
  
-Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**.+Warning: Journal has been rotated since unit was startedLog output is incomplete or> 
 +lines 1-11/11 (END) 
 +[^q] 
 +</code>
  
-Il existe toutefois un problème – s'assurer que la clef publique récupérée est bien celle qui correspond au destinataire !+===La Commande nmcli===
  
-Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont:+La commande **nmcli** (Network Manager Command Line Interface) est utilisée pour configurer NetworkManager.
  
-  * **[[wpfr>Digital_Signature_Algorithm|Digital Signature Algorithm]]** (DSA) +Les options et les sous-commandes peuvent être consultées en utilisant les commandes suivantes :
-  * **[[wpfr>Rivest_Shamir_Adleman|Rivest, Shamir, Adleman]]** (RSA)+
  
-===La Clef de Session===+<code> 
 +[root@centos8 ~]# nmcli help 
 +Usage: nmcli [OPTIONS] OBJECT { COMMAND | help }
  
-Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l'envoie de données chiffrées à l'aide d'un algorithme de chiffrement symétrique par un canal non-sécurisé et été mis au point pour palier au problème de lenteur de déchiffrement du système asymétrique.+OPTIONS 
 +  -a, --ask                                ask for missing parameters 
 +  -c, --colors auto|yes|no                 whether to use colors in output 
 +  -e, --escape yes|no                      escape columns separators in values 
 +  -f, --fields <field,...>|all|common      specify fields to output 
 +  -g, --get-values <field,...>|all|common  shortcut for -m tabular -t -f 
 +  -h, --help                               print this help 
 +  -m, --mode tabular|multiline             output mode 
 +  -o, --overview                           overview mode 
 +  -p, --pretty                             pretty output 
 +  -s, --show-secrets                       allow displaying passwords 
 +  -t, --terse                              terse output 
 +  -v, --version                            show program version 
 +  -w, --wait <seconds>                     set timeout waiting for finishing operations
  
-{{:redhat:lx04:crypto4.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+OBJECT 
 +  g[eneral]       NetworkManager's general status and operations 
 +  n[etworking]    overall networking control 
 +  r[adio]         NetworkManager radio switches 
 +  c[onnection]    NetworkManager's connections 
 +  d[evice]        devices managed by NetworkManager 
 +  a[gent]         NetworkManager secret agent or polkit agent 
 +  m[onitor]       monitor NetworkManager changes 
 +</code>
  
-Ce système fonctionne de la façon suivante :+=====LAB #1 - Configuration du Réseau=====
  
-  * L'utilisateur A chiffre une clef privée générée aléatoirement, appelée une « clef de session », en utilisant une des clefs publiques de l'utilisateur B. +====1.1 - Connections et Profils====
-  * L'utilisateur A chiffre les données avec la clef de session. +
-  * L'utilisateur B déchiffre la clef de session en utilisant sa propre clef privée. +
-  * L'utilisateur B déchiffre les données en utilisant la clef de session.+
  
-====Fonctions de Hachage====+NetworkManager inclus la notion de **connections** ou **profils** permettant des configurations différentes en fonction de la localisation. Pour voir les connections actuelles, utilisez la commande **nmcli c** avec la sous-commande **show** :
  
-La fonction de **hachage**, aussi appelée une fonction de **condensation**, est à **sens unique** (one way function). Il « condense » un message en clair et produit un haché unique.+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME    UUID                                  TYPE      DEVICE  
 +ens18   fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  ens18   
 +virbr0  03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +</code>
  
-{{:redhat:lx04:crypto5.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}+Créez donc un profil IP fixe rattaché au périphérique **ens18** :
  
-Les deux algorithmes de hachage utilisés sont: +<code> 
 +[root@centos8 ~]# nmcli connection add con-name ip_fixe ifname ens18 type ethernet ip4 10.0.2.46/24 gw4 10.0.2.1 
 +Connection 'ip_fixe' (0f48c74d-5d16-4c37-8220-24644507b589) successfully added. 
 +</code>
  
-  * **[[wpfr>MD5|Message Digest 5]]** (MD5)  +Constatez sa présence :
-  * **[[wpfr>SHA-1|Secure Hash Algorithm]]** (SHA)+
  
-Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité:+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME     UUID                                  TYPE      DEVICE  
 +ens18    fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  ens18   
 +virbr0   03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +ip_fixe  0f48c74d-5d16-4c37-8220-24644507b589  ethernet  --    
 +</code>
  
-{{:redhat:lx04:crypto6.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} +Notez que la sortie n'indique pas que le profil **ip_fixe** soit associé au periphérique **ens18** car le profil **ip_fixe** n'est pas activé :
-  +
-  * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document.  +
-  Si le message ou le haché a été falsifié durant la communication, les deux empreintes ne correspondront pas+
  
-<WRAP center round important 60%> +<code> 
-**Important** - Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver que le message a bien été envoyé par l’utilisateur A.+[root@centos8 ~]# nmcli d show 
 +GENERAL.DEVICE:                         ens18 
 +GENERAL.TYPE:                           ethernet 
 +GENERAL.HWADDR:                         4E:B1:31:BD:5D:B2 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected) 
 +GENERAL.CONNECTION:                     ens18 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +WIRED-PROPERTIES.CARRIER:               on 
 +IP4.ADDRESS[1]:                         10.0.2.45/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP4.DNS[1]:                             8.8.8.8 
 +IP6.ADDRESS[1]:                         fe80::86b6:8d39:cab2:d84d/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255 
 + 
 +GENERAL.DEVICE:                         virbr0 
 +GENERAL.TYPE:                           bridge 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected (externally)) 
 +GENERAL.CONNECTION:                     virbr0 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +IP4.ADDRESS[1]:                         192.168.122.1/24 
 +IP4.GATEWAY:                            -- 
 +IP4.ROUTE[1]:                           dst = 192.168.122.0/24, nh = 0.0.0.0, mt = 0 
 +IP6.GATEWAY:                            -- 
 + 
 +GENERAL.DEVICE:                         lo 
 +GENERAL.TYPE:                           loopback 
 +GENERAL.HWADDR:                         00:00:00:00:00:00 
 +GENERAL.MTU:                            65536 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +IP4.ADDRESS[1]:                         127.0.0.1/
 +IP4.GATEWAY:                            -- 
 +IP6.ADDRESS[1]:                         ::1/128 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = ::1/128, nh = ::, mt = 256 
 + 
 +GENERAL.DEVICE:                         virbr0-nic 
 +GENERAL.TYPE:                           tun 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +lines 28-50/50 (END) 
 +[q] 
 +</code> 
 + 
 +Pour activer le profil ip_fixe, utilisez la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# nmcli connection up ip_fixe 
 + 
 +</code> 
 + 
 +Notez que votre terminal est bloqué à cause du changement de l'adresse IP.  
 + 
 +<WRAP center round todo 60%> 
 +**A faire** - Revenez à l'accueil du cloud IT Training et re-connectez-vous à la VM en tant que trainee en utilisant la connexion **CentOS8_SSH_10.0.2.46**.
 </WRAP> </WRAP>
  
-====Signature Numérique====+Le profil ip_fixe est maintenant activé tandis que le profil enp0s3 a été désactivé :
  
-Pour garantir l'authentification du message l‘utilisateur A va chiffrer ou **signer** le haché à l'aide de sa clé privéeLe haché signé est appelé un **sceau**.+<code> 
 +[root@centos8 ~]# nmcli c show 
 +NAME     UUID                                  TYPE      DEVICE  
 +ip_fixe  0f48c74d-5d16-4c37-8220-24644507b589  ethernet  ens18   
 +virbr0   03f6c432-2a09-47e7-9693-208431a572ee  bridge    virbr0  
 +ens18    fc4a4d23-b15e-47a7-bcfa-b2e08f49553e  ethernet  --   
 +    
 +[root@centos8 ~]# nmcli d show 
 +GENERAL.DEVICE:                         ens18 
 +GENERAL.TYPE:                           ethernet 
 +GENERAL.HWADDR:                         4E:B1:31:BD:5D:B2 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected) 
 +GENERAL.CONNECTION:                     ip_fixe 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +WIRED-PROPERTIES.CARRIER:               on 
 +IP4.ADDRESS[1]:                         10.0.2.46/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255
  
-{{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copiermodifier des copies de l'image, dans les conditions fixées par la licencetant que cette note apparaît clairement.}}+GENERAL.DEVICE                        virbr0 
 +GENERAL.TYPE                          bridge 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          100 (connected (externally)) 
 +GENERAL.CONNECTION:                     virbr0 
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/ActiveConnect> 
 +IP4.ADDRESS[1]:                         192.168.122.1/24 
 +IP4.GATEWAY:                            -- 
 +IP4.ROUTE[1]:                           dst = 192.168.122.0/24nh = 0.0.0.0mt = 0 
 +IP6.GATEWAY:                            --
  
-  * L’utilisateur A envoie le sceau au destinataire+GENERAL.DEVICE:                         lo 
-  * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A+GENERAL.TYPE:                           loopback 
-  * Il compare le haché obtenu au haché reçu en pièce jointe+GENERAL.HWADDR:                         00:00:00:00:00:00 
-  +GENERAL.MTU:                            65536 
-Ce mécanisme de création de sceau est appelé **scellement**.+GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +IP4.ADDRESS[1]:                         127.0.0.1/
 +IP4.GATEWAY:                            -- 
 +IP6.ADDRESS[1]:                         ::1/128 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = ::1/128, nh = ::, mt = 256
  
-Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion +GENERAL.DEVICE:                         virbr0-nic 
 +GENERAL.TYPE:                           tun 
 +GENERAL.HWADDR:                         52:54:00:79:02:66 
 +GENERAL.MTU:                            1500 
 +GENERAL.STATE:                          10 (unmanaged) 
 +GENERAL.CONNECTION:                     -- 
 +GENERAL.CON-PATH:                       -- 
 +lines 27-49/49 (END) 
 +[q] 
 +</code>
  
-====LAB #1 - Utilisation de GnuPG====+Pour consulter les paramètres du profil **ens18**, utilisez la commande suivante :
  
-===Présentation===+<code> 
 +[root@centos8 ~]# nmcli -p connection show ens18 
 +=============================================================================== 
 +                      Connection profile details (ens18) 
 +=============================================================================== 
 +connection.id:                          ens18 
 +connection.uuid:                        fc4a4d23-b15e-47a7-bcfa-b2e08f49553e 
 +connection.stable-id:                   -- 
 +connection.type:                        802-3-ethernet 
 +connection.interface-name:              ens18 
 +connection.autoconnect:                 yes 
 +connection.autoconnect-priority:        0 
 +connection.autoconnect-retries:         -1 (default) 
 +connection.multi-connect:               0 (default) 
 +connection.auth-retries:                -1 
 +connection.timestamp:                   1630224060 
 +connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default) 
 +connection.wait-device-timeout:         -1 
 +------------------------------------------------------------------------------- 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +------------------------------------------------------------------------------- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               8.8.8.8 
 +ipv4.dns-search:                        ittraining.loc 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.45/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec) 
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none) 
 +ipv4.never-default:                     no 
 +ipv4.may-fail:                          yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +------------------------------------------------------------------------------- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       0 (disabled) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +------------------------------------------------------------------------------- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +------------------------------------------------------------------------------- 
 +lines 56-100/100 (END) 
 +[q] 
 +</code>
  
-**GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés.+De même, pour consulter les paramètres du profil **ip_fixe**, utilisez la commande suivante :
  
-===Installation===+<code> 
 +[root@centos8 ~]# nmcli -p connection show ip_fixe 
 +=============================================================================== 
 +                     Connection profile details (ip_fixe) 
 +=============================================================================== 
 +connection.id:                          ip_fixe 
 +connection.uuid:                        0f48c74d-5d16-4c37-8220-24644507b589 
 +connection.stable-id:                   -- 
 +connection.type:                        802-3-ethernet 
 +connection.interface-name:              ens18 
 +connection.autoconnect:                 yes 
 +connection.autoconnect-priority:        0 
 +connection.autoconnect-retries:         -1 (default) 
 +connection.multi-connect:               0 (default) 
 +connection.auth-retries:                -1 
 +connection.timestamp:                   1630224329 
 +connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default) 
 +connection.wait-device-timeout:         -1 
 +------------------------------------------------------------------------------- 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +------------------------------------------------------------------------------- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               -- 
 +ipv4.dns-search:                        -- 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.46/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec) 
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none) 
 +ipv4.never-default:                     no 
 +ipv4.may-fail:                          yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +------------------------------------------------------------------------------- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       -1 (unknown) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +------------------------------------------------------------------------------- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +------------------------------------------------------------------------------- 
 +=============================================================================== 
 +      Activate connection details (0f48c74d-5d16-4c37-8220-24644507b589) 
 +=============================================================================== 
 +GENERAL.NAME:                           ip_fixe 
 +GENERAL.UUID:                           0f48c74d-5d16-4c37-8220-24644507b589 
 +GENERAL.DEVICES:                        ens18 
 +GENERAL.IP-IFACE:                       ens18 
 +GENERAL.STATE:                          activated 
 +GENERAL.DEFAULT:                        yes 
 +GENERAL.DEFAULT6:                       no 
 +GENERAL.SPEC-OBJECT:                    -- 
 +GENERAL.VPN:                            no 
 +GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/
 +GENERAL.ZONE:                           -- 
 +GENERAL.MASTER-PATH:                    -- 
 +------------------------------------------------------------------------------- 
 +IP4.ADDRESS[1]:                         10.0.2.46/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +------------------------------------------------------------------------------- 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -- 
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255 
 +------------------------------------------------------------------------------- 
 +lines 83-127/127 (END) 
 +[q] 
 +</code>
  
-Sous RHEL/CentOS 8le paquet gnupg est installé par défaut :+Pour consulter la liste profils associés à un périphériqueutilisez la commande suivante :
  
 <code> <code>
-[root@centos8 ~]# whereis gpg +[root@centos8 ~]# nmcli -f CONNECTIONS device show ens18 
-gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz+CONNECTIONS.AVAILABLE-CONNECTION-PATHS: /org/freedesktop/NetworkManager/Settings/1,/org/freedesktop/NetworkManager/Settings/
 +CONNECTIONS.AVAILABLE-CONNECTIONS[1]:   fc4a4d23-b15e-47a7-bcfa-b2e08f49553e | ens18 
 +CONNECTIONS.AVAILABLE-CONNECTIONS[2]:   0f48c74d-5d16-4c37-8220-24644507b589 | ip_fixe
 </code> </code>
  
-===Configuration===+Les fichiers de configuration pour le periphérique **ens18** se trouvent dans le répertoire **/etc/sysconfig/network-scripts/** :
  
-Pour initialiser %%GnuPG%%, saisissez la commande suivante :+<code> 
 +[root@centos8 ~]# ls -l /etc/sysconfig/network-scripts/ | grep ifcfg 
 +-rw-r--r--. 1 root root 417 Jun 16 06:39 ifcfg-ens18 
 +-rw-r--r--. 1 root root 326 Aug 29 03:58 ifcfg-ip_fixe 
 +</code> 
 + 
 +====1.2 - Résolution des Noms==== 
 + 
 +L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre l'abscence de directives concernant les DNS : 
 + 
 +<code> 
 +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
 +TYPE=Ethernet 
 +PROXY_METHOD=none 
 +BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +</code> 
 + 
 +La résolution des noms est donc inactive : 
 + 
 +<code> 
 +[root@centos8 ~]# ping www.free.fr 
 +ping: www.free.fr: Name or service not known 
 +</code> 
 + 
 +Modifiez donc la configuration du profil **ip_fixe** : 
 + 
 +<code> 
 +[root@centos8 ~]# nmcli connection mod ip_fixe ipv4.dns 8.8.8.8 
 +</code> 
 + 
 +L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre que la directive concernant le serveur DNS a été ajoutée : 
 + 
 +<code> 
 +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
 +TYPE=Ethernet 
 +PROXY_METHOD=none 
 +BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +DNS1=8.8.8.8 
 +</code> 
 + 
 +Afin que la modification du serveur DNS soit prise en compte, re-démarrez le service NetworkManager : 
 + 
 +<code> 
 +root@centos8 ~]# systemctl restart NetworkManager.service 
 +[root@centos8 ~]# systemctl status NetworkManager.service 
 +● NetworkManager.service - Network Manager 
 +   Loaded: loaded (/usr/lib/systemd/system/NetworkManager.service; enabled; vendor preset: enabled) 
 +   Active: active (running) since Sun 2021-08-29 04:15:11 EDT; 8s ago 
 +     Docs: man:NetworkManager(8) 
 + Main PID: 973390 (NetworkManager) 
 +    Tasks: 4 (limit: 23535) 
 +   Memory: 4.6M 
 +   CGroup: /system.slice/NetworkManager.service 
 +           └─973390 /usr/sbin/NetworkManager --no-daemon 
 + 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2235] device (ens18): state change: ip-check -> secondaries (reas> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2237] device (virbr0): state change: secondaries -> activated (re> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2241] manager: NetworkManager state is now CONNECTED_LOCAL 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.2251] policy: set 'ip_fixe' (ens18) as default for IPv4 routing a> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3090] device (virbr0): Activation: successful, device activated. 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3098] device (ens18): state change: secondaries -> activated (rea> 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3102] manager: NetworkManager state is now CONNECTED_SITE 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3111] device (ens18): Activation: successful, device activated. 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3116] manager: NetworkManager state is now CONNECTED_GLOBAL 
 +Aug 29 04:15:12 centos8.ittraining.loc NetworkManager[973390]: <info>  [1630224912.3121] manager: startup complete 
 +lines 1-20/20 (END) 
 +[q] 
 +</code> 
 + 
 +Vérifiez que le fichier **/etc/resolv.conf** ait été modifié par NetworkManager :
  
 <code> <code>
-[root@centos8 ~]# gpg +[root@centos8 ~]# cat /etc/resolv.conf 
-gpg: directory '/root/.gnupg' created +# Generated by NetworkManager 
-gpg: keybox '/root/.gnupg/pubring.kbx' created +search ittraining.loc 
-gpgWARNING: no command supplied Trying to guess what you mean ... +nameserver 8.8.8.8 
-gpgGo ahead and type your message ...+</code> 
 + 
 +Dernièrement vérifiez la resolution des noms : 
 + 
 +<code> 
 +[root@centos8 ~]# ping www.free.fr 
 +PING www.free.fr (212.27.48.10) 56(84) bytes of data. 
 +64 bytes from www.free.fr (212.27.48.10)icmp_seq=1 ttl=47 time=29.3 ms 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=2 ttl=47 time=29.4 ms 
 +64 bytes from www.free.fr (212.27.48.10)icmp_seq=3 ttl=47 time=29.4 ms 
 +64 bytes from www.free.fr (212.27.48.10): icmp_seq=4 ttl=47 time=29.4 ms
 ^C ^C
-gpg: signal Interrupt caught ... exiting+--- www.free.fr ping statistics --- 
 +4 packets transmitted, 4 received, 0% packet loss, time 3005ms 
 +rtt min/avg/max/mdev = 29.266/29.377/29.428/0.183 ms
 </code> </code>
  
-Pour générer les clefssaisissez la commande suivante :+<WRAP center round important 60%> 
 +**Important** : Notez qu'il existe un front-end graphique en mode texte, **nmtui**, pour configurer NetworkManager. 
 +</WRAP> 
 + 
 +====1.3 - Ajouter une Deuxième Adresse IP à un Profil==== 
 + 
 +Pour ajouter une deuxième adresse IP à un profil sous RHEL/CentOS 8il convient d'utiliser la commande suivante :
  
 <code> <code>
-[root@centos8 ~]# gpg --full-generate-key +[root@centos8 ~]# nmcli connection mod ip_fixe +ipv4.addresses 192.168.1.2/24 
-gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc. +</code>
-This is free software: you are free to change and redistribute it+
-There is NO WARRANTY, to the extent permitted by law.+
  
-Please select what kind of key you want: +Rechargez la configuration du profil :
-   (1) RSA and RSA (default) +
-   (2) DSA and Elgamal +
-   (3) DSA (sign only) +
-   (4) RSA (sign only) +
-  (14) Existing key from card +
-Your selection? 1 +
-RSA keys may be between 1024 and 4096 bits long. +
-What keysize do you want? (2048)  +
-Requested keysize is 2048 bits +
-Please specify how long the key should be valid. +
-         0 = key does not expire +
-      <n>  = key expires in n days +
-      <n>w = key expires in n weeks +
-      <n>m = key expires in n months +
-      <n>y = key expires in n years +
-Key is valid for? (0)  +
-Key does not expire at all +
-Is this correct? (y/N) y+
  
-GnuPG needs to construct a user ID to identify your key.+<code> 
 +[root@centos8 ~]# nmcli con up ip_fixe 
 +</code>
  
-Real nameI2TCH +Saisissez ensuite la commande suivante :
-Email address: infos@i2tch.co.uk +
-Comment: Test Key +
-You selected this USER-ID: +
-    "I2TCH (Test Key) <infos@i2tch.co.uk>"+
  
-Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O +<code> 
-We need to generate a lot of random bytesIt is a good idea to perform +[root@centos8 ~]# nmcli connection show ip_fixe 
-some other action (type on the keyboardmove the mouse, utilize the +connection.id:                          ip_fixe 
-disksduring the prime generation; this gives the random number +connection.uuid:                        0f48c74d-5d16-4c37-8220-24644507b589 
-generator a better chance to gain enough entropy+connection.stable-id:                   -- 
-We need to generate a lot of random bytesIt is a good idea to perform +connection.type:                        802-3-ethernet 
-some other action (type on the keyboard, move the mouse, utilize the +connection.interface-name:              ens18 
-disksduring the prime generation; this gives the random number +connection.autoconnect:                 yes 
-generator a better chance to gain enough entropy+connection.autoconnect-priority:        0 
-gpg: /root/.gnupg/trustdb.gpgtrustdb created +connection.autoconnect-retries:         -1 (default) 
-gpgkey 8B4DEC5CC2B2AC5A marked as ultimately trusted +connection.multi-connect:               (default) 
-gpgdirectory '/root/.gnupg/openpgp-revocs.d' created +connection.auth-retries:                -1 
-gpgrevocation certificate stored as '/root/.gnupg/openpgp-revocs.d/9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A.rev' +connection.timestamp:                   1630225792 
-public and secret key created and signed.+connection.read-only:                   no 
 +connection.permissions:                 -- 
 +connection.zone:                        -- 
 +connection.master:                      -- 
 +connection.slave-type:                  -- 
 +connection.autoconnect-slaves:          -1 (default) 
 +connection.secondaries:                 -- 
 +connection.gateway-ping-timeout:        0 
 +connection.metered:                     unknown 
 +connection.lldp:                        default 
 +connection.mdns:                        -1 (default) 
 +connection.llmnr:                       -1 (default
 +connection.wait-device-timeout:         -1 
 +802-3-ethernet.port:                    -- 
 +802-3-ethernet.speed:                   0 
 +802-3-ethernet.duplex:                  -- 
 +802-3-ethernet.auto-negotiate:          no 
 +802-3-ethernet.mac-address:             -- 
 +802-3-ethernet.cloned-mac-address:      -- 
 +802-3-ethernet.generate-mac-address-mask:-- 
 +802-3-ethernet.mac-address-blacklist:   -- 
 +802-3-ethernet.mtu:                     auto 
 +802-3-ethernet.s390-subchannels:        -- 
 +802-3-ethernet.s390-nettype:            -- 
 +802-3-ethernet.s390-options:            -- 
 +802-3-ethernet.wake-on-lan:             default 
 +802-3-ethernet.wake-on-lan-password:    -- 
 +ipv4.method:                            manual 
 +ipv4.dns:                               8.8.8.8 
 +ipv4.dns-search:                        -- 
 +ipv4.dns-options:                       -- 
 +ipv4.dns-priority:                      0 
 +ipv4.addresses:                         10.0.2.46/24192.168.1.2/24 
 +ipv4.gateway:                           10.0.2.1 
 +ipv4.routes:                            -- 
 +ipv4.route-metric:                      -1 
 +ipv4.route-table:                       0 (unspec
 +ipv4.routing-rules:                     -- 
 +ipv4.ignore-auto-routes:                no 
 +ipv4.ignore-auto-dns:                   no 
 +ipv4.dhcp-client-id:                    -- 
 +ipv4.dhcp-iaid:                         -- 
 +ipv4.dhcp-timeout:                      0 (default) 
 +ipv4.dhcp-send-hostname:                yes 
 +ipv4.dhcp-hostname:                     -- 
 +ipv4.dhcp-fqdn:                         -- 
 +ipv4.dhcp-hostname-flags:               0x0 (none
 +ipv4.never-default:                     no 
 +ipv4.may-fail                         yes 
 +ipv4.dad-timeout:                       -1 (default) 
 +ipv4.dhcp-vendor-class-identifier:      -- 
 +ipv4.dhcp-reject-servers:               -- 
 +ipv6.method:                            auto 
 +ipv6.dns:                               -- 
 +ipv6.dns-search:                        -- 
 +ipv6.dns-options:                       -- 
 +ipv6.dns-priority:                      0 
 +ipv6.addresses:                         -- 
 +ipv6.gateway:                           -- 
 +ipv6.routes:                            -- 
 +ipv6.route-metric:                      -1 
 +ipv6.route-table:                       0 (unspec) 
 +ipv6.routing-rules:                     -- 
 +ipv6.ignore-auto-routes:                no 
 +ipv6.ignore-auto-dns:                   no 
 +ipv6.never-default:                     no 
 +ipv6.may-fail:                          yes 
 +ipv6.ip6-privacy:                       -1 (unknown) 
 +ipv6.addr-gen-mode:                     stable-privacy 
 +ipv6.ra-timeout:                        0 (default) 
 +ipv6.dhcp-duid:                         -- 
 +ipv6.dhcp-iaid:                         -- 
 +ipv6.dhcp-timeout:                      0 (default) 
 +ipv6.dhcp-send-hostname:                yes 
 +ipv6.dhcp-hostname:                     -- 
 +ipv6.dhcp-hostname-flags:               0x0 (none) 
 +ipv6.token:                             -- 
 +proxy.method:                           none 
 +proxy.browser-only:                     no 
 +proxy.pac-url:                          -- 
 +proxy.pac-script:                       -- 
 +GENERAL.NAME:                           ip_fixe 
 +GENERAL.UUID:                           0f48c74d-5d16-4c37-8220-24644507b589 
 +GENERAL.DEVICES:                        ens18 
 +GENERAL.IP-IFACE:                       ens18 
 +GENERAL.STATE:                          activated 
 +GENERAL.DEFAULT:                        yes 
 +GENERAL.DEFAULT6:                       no 
 +GENERAL.SPEC-OBJECT:                    -- 
 +GENERAL.VPN:                            no 
 +GENERAL.DBUS-PATH:                      /org/freedesktop/NetworkManager/ActiveConnection/
 +GENERAL.CON-PATH:                       /org/freedesktop/NetworkManager/Settings/
 +GENERAL.ZONE                          -- 
 +GENERAL.MASTER-PATH                   -- 
 +IP4.ADDRESS[1]                        10.0.2.46/24 
 +IP4.ADDRESS[2]:                         192.168.1.2/24 
 +IP4.GATEWAY:                            10.0.2.1 
 +IP4.ROUTE[1]:                           dst = 10.0.2.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[2]                          dst = 192.168.1.0/24, nh = 0.0.0.0, mt = 100 
 +IP4.ROUTE[3]:                           dst = 0.0.0.0/0, nh = 10.0.2.1, mt = 100 
 +IP4.DNS[1]:                             8.8.8.8 
 +IP6.ADDRESS[1]:                         fe80::5223:aee1:998e:9f27/64 
 +IP6.GATEWAY:                            -
 +IP6.ROUTE[1]:                           dst = fe80::/64, nh = ::, mt = 100 
 +IP6.ROUTE[2]:                           dst = ff00::/8, nh = ::, mt = 256, table=255 
 +lines 72-116/116 (END) 
 +[q] 
 +</code>
  
-pub   rsa2048 2021-08-24 [SC+<WRAP center round important 60%> 
-      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +**Important** : Notez l'ajout de l'adresse secondaire à la ligne **ipv4.addresses: ** ainsi que l'ajout de la ligne **IP4.ADDRESS[2]:**. 
-uid                      I2TCH (Test Key) <infos@i2tch.co.uk> +</WRAP> 
-sub   rsa2048 2021-08-24 [E]+ 
 +Consultez maintenant le contenu du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** : 
 + 
 +<code> 
 +[root@centos8 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ip_fixe 
 +TYPE=Ethernet 
 +PROXY_METHOD=none 
 +BROWSER_ONLY=no 
 +BOOTPROTO=none 
 +IPADDR=10.0.2.46 
 +PREFIX=24 
 +GATEWAY=10.0.2.1 
 +DEFROUTE=yes 
 +IPV4_FAILURE_FATAL=no 
 +IPV6INIT=yes 
 +IPV6_AUTOCONF=yes 
 +IPV6_DEFROUTE=yes 
 +IPV6_FAILURE_FATAL=no 
 +IPV6_ADDR_GEN_MODE=stable-privacy 
 +NAME=ip_fixe 
 +UUID=0f48c74d-5d16-4c37-8220-24644507b589 
 +DEVICE=ens18 
 +ONBOOT=yes 
 +DNS1=8.8.8.8 
 +IPADDR1=192.168.1.2 
 +PREFIX1=24
 </code> </code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**.+**Important** : Notez l'ajout de la ligne **IPADDR1=192.168.1.2**.
 </WRAP> </WRAP>
  
-La liste de clefs peut être visualisée avec la commande suivante :+====1.4 - La Commande hostname==== 
 + 
 +La procédure de la modification du hostname est simplifiée et sa prise en compte est immédiate :
  
 <code> <code>
-[root@centos8 ~]# gpg --list-keys +[root@centos8 ~]# hostname 
-gpgchecking the trustdb +centos8.ittraining.loc 
-gpgmarginals needed3  completes needed1  trust modelpgp + 
-gpgdepth: 0  valid   signed  0  trust0-0q0n0m0f1u +[root@centos8 ~]# nmcli general hostname centos.ittraining.loc 
-/root/.gnupg/pubring.kbx + 
------------------------- +[root@centos8 ~]# cat /etc/hostname 
-pub   rsa2048 2021-08-24 [SC+centos.ittraining.loc 
-      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A + 
-uid           [ultimateI2TCH (Test Key) <infos@i2tch.co.uk+[root@centos8 ~]# hostname 
-sub   rsa2048 2021-08-24 [E]+centos.ittraining.loc 
 + 
 +[root@centos8 ~]# nmcli general hostname centos8.ittraining.loc 
 + 
 +[root@centos8 ~]# cat /etc/hostname 
 +centos8.ittraining.loc 
 + 
 +[root@centos8 ~]# hostname 
 +centos8.ittraining.loc 
 +</code> 
 + 
 +====1.5 La Commande ip==== 
 + 
 +Sous RHEL/CentOS 8 la commande **ip** est préférée par rapport à la commande ifconfig 
 + 
 +<code> 
 +[root@centos8 ~]# ip address 
 +1lo<LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 
 +    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 
 +    inet 127.0.0.1/8 scope host lo 
 +       valid_lft forever preferred_lft forever 
 +    inet6 ::1/128 scope host  
 +       valid_lft forever preferred_lft forever 
 +2ens18<BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 
 +    link/ether 4e:b1:31:bd:5d:b2 brd ff:ff:ff:ff:ff:ff 
 +    inet 10.0.2.46/24 brd 10.0.2.255 scope global noprefixroute ens18 
 +       valid_lft forever preferred_lft forever 
 +    inet 192.168.1.2/24 brd 192.168.1.255 scope global noprefixroute ens18 
 +       valid_lft forever preferred_lft forever 
 +    inet6 fe80::5223:aee1:998e:9f27/64 scope link noprefixroute  
 +       valid_lft forever preferred_lft forever 
 +3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000 
 +    link/ether 52:54:00:79:02:66 brd ff:ff:ff:ff:ff:ff 
 +    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0 
 +       valid_lft forever preferred_lft forever 
 +4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel master virbr0 state DOWN group default qlen 1000 
 +    link/ether 52:54:00:79:02:66 brd ff:ff:ff:ff:ff:ff 
 +</code> 
 + 
 +===Options de la Commande ip=== 
 + 
 +Les options de cette commande sont : 
 + 
 +<code> 
 +[root@centos8 ~]# ip --help 
 +Usage: ip [ OPTIONS ] OBJECT { COMMAND | help } 
 +       ip [ -force ] -batch filename 
 +where  OBJECT := { link | address | addrlabel | route | rule | neigh | ntable | 
 +                   tunnel | tuntap | maddress | mroute | mrule | monitor | xfrm | 
 +                   netns | l2tp | fou | macsec | tcp_metrics | token | netconf | ila | 
 +                   vrf | sr | nexthop | mptcp } 
 +       OPTIONS := { -V[ersion] | -s[tatistics] | -d[etails] | -r[esolve] | 
 +                    -h[uman-readable] | -iec | -j[son] | -p[retty] | 
 +                    -f[amily] { inet | inet6 | mpls | bridge | link } | 
 +                    -4 | -6 | -I | -D | -M | -B | -0 | 
 +                    -l[oops] { maximum-addr-flush-attempts } | -br[ief] | 
 +                    -o[neline] | -t[imestamp| -ts[hort] | -b[atch] [filename] | 
 +                    -rc[vbuf] [size] | -n[etns] name | -N[umeric] | -a[ll] | 
 +                    -c[olor]
 + 
 +</code
 + 
 +====1.6 Activer/Désactiver une Interface Manuellement==== 
 + 
 +Deux commandes existent pour désactiver et activer manuellement une interface réseau : 
 + 
 +<code> 
 +# nmcli device disconnect enp0s3 
 +# nmcli device connect enp0s3
 </code> </code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d'utiliser la commande suivante :+**Important** : Veuillez ne **PAS** exécuter ces deux commandes. 
 +</WRAP> 
 + 
 +====1.7 Routage Statique==== 
 + 
 +===La commande ip=== 
 + 
 +Sous RHEL/CentOS 8, pour supprimer la route vers le réseau 192.168.1.0 il convient d'utiliser la commande ip et non pas la commande route : 
 + 
 +<code> 
 +[root@centos8 ~]# ip route 
 +default via 10.0.2.1 dev ens18 proto static metric 100  
 +10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
 +192.168.1.0/24 dev ens18 proto kernel scope link src 192.168.1.2 metric 100  
 +192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown
  
-  gpg --import la-clef.asc+root@centos8 ~]ip route del 192.168.1.0/24 via 0.0.0.0 
 +[root@centos8 ~]# ip route 
 +default via 10.0.2.1 dev ens18 proto static metric 100  
 +10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
 +192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown  
 +</code> 
 + 
 +Pour ajouter la route vers le réseau 192.168.1.0 : 
 + 
 +<code> 
 +[root@centos8 ~]# ip route add 192.168.1.0/24 via 10.0.2.1 
 +[root@centos8 ~]# ip route 
 +default via 10.0.2.1 dev ens18 proto static metric 100  
 +10.0.2.0/24 dev ens18 proto kernel scope link src 10.0.2.46 metric 100  
 +192.168.1.0/24 via 10.0.2.1 dev ens18  
 +192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 linkdown  
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** La commande utilisée pour ajouter une passerelle par défaut prend la forme suivante **ip route add default via //adresse ip//**.
 </WRAP> </WRAP>
  
-Pour exporter sa clef publique, il convient d'utiliser la commande suivante :+===Désactiver/Activer le routage sur le serveur=== 
 + 
 +Pour désactiver le routage sur le serveur, il convient de désactiver la retransmission des paquets. 
 + 
 +Pour IPv4 :
  
 <code> <code>
-[root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
-[root@centos8 ~]# cat I2TCH.asc +
------BEGIN PGP PUBLIC KEY BLOCK-----+[root@centos8 ~]# echo 0 > /proc/sys/net/ipv4/ip_forward 
 +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
 +
 +</code>
  
-mQENBGElDSgBCACih8Jfs1nlSPiK/wGCygz2WSljsiXdXlnSHaklznxNldpY4Xrj +Pour activer le routage sur le serveur, il convient d'activer la retransmission des paquets: 
-TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP + 
-a/90kuQNAfc/sCUoAM10MqOvpiuc+vSHoJNuqdh4Vv1K3wSg+yQKBXacStZ/7ZS3 +<code> 
-0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/Hd/O+UYi20XgGB8 +[root@centos8 ~]# echo 1 > /proc/sys/net/ipv4/ip_forward 
-VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD +[root@centos8 ~]# cat /proc/sys/net/ipv4/ip_forward 
-QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl +1
-eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN +
-7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC +
-sqxaFAkH/1ZQrtW6oNsATiG0i+X6obmWfMcRaKZiGcT5TNYdjEvXzDM/ND43nVzy +
-wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j +
-29p2al54zpaaRSy2r/y5+hD0KV/OQxzb9xUSm0qhqMFryh+hBBvJXqNVdBH0lk+j +
-ENK/8BvD5FtjgU6r3pvICWiA+hwSQ2bCT+l2O83twP5o19oRE3dTd+pX5/RI5Kgj +
-+YuD6jtVzCnA2hbjCJ4xVErEBubg/1f9D4IgnZp5QTaznpH6US2rZ1Xhz2P6Jo95 +
-61kuoR4K4H7zvdyEOgbtZf3iDfrAc/i5AQ0EYSUNKAEIALidAGF/Ev18YfokQy5z +
-Xssxj2UuKRYwRO6xr731aBaYKgOym0/56Aj944WhWmJ0/RyIMpRz51p/yFLtHy1H +
-nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p +
-Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy +
-h6SbGxA4Sps/ANqpgR/TPFlXzXI1vVFN9x9QMhMNGjyO1oIs8dcYLYoixb970shx +
-9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/kUXNST/QWdq/h7lSE2CNnhrcYAoOdEAaB +
-pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM +
-AAoJEItN7FzCsqxadFgH/R3ncPLtfjlRE0bZM6MUbutnQxq4RbBp9JrbqYhFy97o +
-lWbhMrca8Ts9pCZE3/kFbsNhg3uoe7rbECYMvmCJ2Gi8RtM45SAyzezYyR45fa2W +
-825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/04kCYhmsGfLZPch9+R +
-W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65 +
-+4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/6ZTjyEGXtH/cF5Xxup5qHT +
-WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4= +
-=0TAN +
------END PGP PUBLIC KEY BLOCK-----+
 </code> </code>
  
-Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http://www.keyserver.net.+Pour IPv6 :
  
-===Signer un message===+<code> 
 +[root@centos8 ~]# cat /proc/sys/net/ipv6/conf/all/forwarding 
 +
 +[root@centos8 ~]# echo "0" > /proc/sys/net/ipv6/conf/all/forwarding 
 +[root@centos8 ~]# cat /proc/sys/net/ipv6/conf/all/forwarding 
 +
 +</code>
  
-Créez maintenant un message à signer :+Pour activer le routage sur le serveur, il convient d'activer la retransmission des paquets:
  
 <code> <code>
-[root@centos8 ~]# vi ~/message.txt +[root@centos8 ~]# echo "1"/proc/sys/net/ipv6/conf/all/forwarding 
-[root@centos8 ~]# cat ~/message.txt +[root@centos8 ~]# cat /proc/sys/net/ipv6/conf/all/forwarding 
-This is a test message for gpg+1
 </code> </code>
  
-Pour signer ce message en format binaire, il convient d'utiliser la commande suivante :+=====LAB #2 - Diagnostique du Réseau===== 
 + 
 +====2.1 - ping==== 
 + 
 +Pour tester l'accessibilité d'une machine, vous devez utiliser la commande **ping** :
  
 <code> <code>
-[root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt +[root@centos8 ~]# ping -c4 10.0.2.1 
-gpg: using "I2TCH" as default secret key for signing +PING 10.0.2.1 (10.0.2.1) 56(84) bytes of data. 
-[root@centos8 ~]# ls -l | grep message +64 bytes from 10.0.2.1: icmp_seq=1 ttl=64 time=0.104 ms 
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +64 bytes from 10.0.2.1: icmp_seq=2 ttl=64 time=0.325 ms 
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +64 bytes from 10.0.2.1: icmp_seq=3 ttl=64 time=0.250 ms 
-[root@centos8 ~]# cat message.txt.sig  +64 bytes from 10.0.2.1: icmp_seq=4 ttl=64 time=0.123 ms 
-0!f"C + 
-M\²Za%infos@i2tch.co.uk +--- 10.0.2.1 ping statistics --
-        M\²ZT2oh@<E=n)\jED$kFvѧ`@ՂL/4XYO?49U*cje?sh +4 packets transmitted4 received, 0% packet loss, time 3083ms 
--p&̨Za2i?qUuQ悐                                     غ<![l +rtt min/avg/max/mdev = 0.104/0.200/0.325/0.092 ms
-9٨B|RA?Rk#b2V65mt"vC,:n +
-/H4&                   krZ +
-a+ 6%6O%<z+(qsv[root@centos8 ~]# +
 </code> </code>
  
-Pour signer ce message en format ascii, il convient d'utiliser la commande suivante :+===Options de la commande ping=== 
 + 
 +Les options de cette commande sont :
  
 <code> <code>
-[root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt +[root@centos8 ~]# ping --help 
-gpgusing "I2TCH" as default secret key for signing +ping: invalid option -- '-' 
-[root@centos8 ~]# ls -l | grep message +Usageping [-aAbBdDfhLnOqrRUvV64[-c count] [-i interval] [-I interface] 
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +            [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos] 
--rw-r--r--. 1 root root  512 Aug 24 11:24 message.txt.asc +            [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option] 
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +            [-w deadline] [-W timeout] [hop1 ...] destination 
-[root@centos8 ~]# cat message.txt.asc +Usage: ping -6 [-aAbBdDfhLnOqrRUvV] [-c count] [-i interval] [-I interface] 
------BEGIN PGP SIGNATURE-----+             [-l preload] [-m mark] [-M pmtudisc_option
 +             [-N nodeinfo_option] [-p pattern] [-Q tclass] [-s packetsize] 
 +             [-S sndbuf] [-t ttl] [-T timestamp_option] [-w deadline] 
 +             [-W timeout] destination 
 +</code> 
 + 
 +====2.2 netstat -i====
  
-iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky +Pour visualiser les statistiques réseaux, vous disposez de la commande **netstat** : 
-dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz + 
-GsTB/l+vPDEP6fToBnvMkvQwJqqQ7C0m7WkE4M2VWte6RxcpnUVcdwSlkpTKT4ww +<code> 
-Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/h50WOFN/H +[root@centos8 ~]# netstat -i 
-0muyB4khwk2lonE/z7T09BNb8kMajK0CC+ZTSb2eOHb4U2C1jfzUybfR2v2+ApmC +Kernel Interface table 
-Dmj4vu2jM5YnElP5Kbz4me/JY5zZbYIFhTb8TMq7kVIuibaB4keERVdd+fk0FY1Z +Iface             MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg 
-WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8= +ens18            1500   476056      0      0 0        363562      0      0      0 BMRU 
-=//z2 +lo              65536    10936      0      0 0         10936      0      0      0 LRU 
------END PGP SIGNATURE-----+virbr0           1500        0      0      0 0                  0      0      0 BMU
 </code> </code>
  
-Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande :+===Options de la commande netstat=== 
 + 
 +Les options de cette commande sont :
  
 <code> <code>
-[root@centos8 ~]# gpg --verify message.txt.asc +[root@centos8 ~]# netstat --help 
-gpg: assuming signed data in 'message.txt+usage: netstat [-vWeenNcCF] [<Af>] -r         netstat {-V|--version|-h|--help} 
-gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT +       netstat [-vWnNcaeol] [<Socket> ...] 
-gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +       netstat { [-vWeenNac] -I[<Iface>] | [-veenNac] -i | [-cnNe] -M | -s [-6tuw] } [delay] 
-gpg               issuer "infos@i2tch.co.uk" + 
-gpgGood signature from "I2TCH (Test Key<infos@i2tch.co.uk>" [ultimate]+        -r, --route              display routing table 
 +        -I, --interfaces=<Iface> display interface table for <Iface> 
 +        -i, --interfaces         display interface table 
 +        -g, --groups             display multicast group memberships 
 +        -s, --statistics         display networking statistics (like SNMP) 
 +        -M, --masquerade         display masqueraded connections 
 + 
 +        -v, --verbose            be verbose 
 +        -W, --wide               don't truncate IP addresses 
 +        -n, --numeric            don't resolve names 
 +        --numeric-hosts          don't resolve host names 
 +        --numeric-ports          don't resolve port names 
 +        --numeric-users          don't resolve user names 
 +        -N, --symbolic           resolve hardware names 
 +        -e, --extend             display other/more information 
 +        -p, --programs           display PID/Program name for sockets 
 +        -o, --timers             display timers 
 +        -c, --continuous         continuous listing 
 + 
 +        -l, --listening          display listening server sockets 
 +        -a, --all                display all sockets (defaultconnected) 
 +        -F, --fib                display Forwarding Information Base (default) 
 +        -C, --cache              display routing cache instead of FIB 
 +        -Z, --context            display SELinux security context for sockets 
 + 
 +  <Socket>={-t|--tcp} {-u|--udp} {-U|--udplite} {-S|--sctp} {-w|--raw} 
 +           {-x|--unix} --ax25 --ipx --netrom 
 +  <AF>=Use '-6|-4' or '-A <af>' or '--<af>'; defaultinet 
 +  List of possible address families (which support routing): 
 +    inet (DARPA Internetinet6 (IPv6) ax25 (AMPR AX.25)  
 +    netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP)  
 +    x25 (CCITT X.25)
 </code> </code>
  
-Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande :+====2.3 traceroute==== 
 + 
 +La commande ping est à la base de la commande **traceroute**. Cette commande sert à découvrir la route empruntée pour accéder à un site donné :
  
 <code> <code>
-[root@centos8 ~]# gpg --verify message.txt.asc message.txt +[root@centos8 ~]# traceroute www.ittraining.network 
-gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT +bash: traceroute: command not found... 
-gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A +Install package 'traceroute' to provide command 'traceroute'? [N/y] y 
-gpg:                issuer "infos@i2tch.co.uk" + 
-gpg: Good signature from "I2TCH (Test Key<infos@i2tch.co.uk>" [ultimate]+ 
 + * Waiting in queue...  
 +The following packages have to be installed: 
 + traceroute-3:2.1.0-6.el8.x86_64        Traces the route taken by packets over an IPv4/IPv6 network 
 +Proceed with changes? [N/y] y 
 + 
 + 
 + * Waiting in queue...  
 + * Waiting for authentication...  
 + * Waiting in queue...  
 + * Downloading packages...  
 + * Requesting data...  
 + * Testing changes...  
 + * Installing packages...  
 +traceroute to www.ittraining.network (109.228.56.52), 30 hops max, 60 byte packets 
 +  _gateway (10.0.2.1)  0.132 ms  0.101 ms  0.078 ms 
 +  79.137.68.252 (79.137.68.252)  0.542 ms  0.656 ms  0.809 ms 
 +  10.50.24.61 (10.50.24.61)  0.238 ms  0.219 ms 10.50.24.60 (10.50.24.60)  0.239 ms 
 + 4  10.50.0.16 (10.50.0.16)  0.172 ms 10.50.0.22 (10.50.0.22)  0.194 ms  0.173 ms 
 + 5  10.73.248.192 (10.73.248.192)  0.766 ms 10.73.248.194 (10.73.248.194)  0.730 ms 10.73.248.192 (10.73.248.192)  0.757 ms 
 + 6  waw-wa2-sbb1-nc5.pl.eu (91.121.131.150 1.102 ms  1.396 ms  1.099 ms 
 +  fra-fr5-sbb1-nc5.de.eu (213.251.128.113)  18.309 ms fra-fr5-sbb2-nc5.de.eu (54.36.50.116)  21.881 ms fra-fr5-sbb1-nc5.de.eu (213.251.128.113)  16.764 ms 
 +  10.200.0.6 (10.200.0.6)  20.922 ms 10.200.0.0 (10.200.0.0)  16.959 ms 10.200.0.4 (10.200.0.4)  21.143 ms 
 +  decix.bb-a.fra3.fra.de.oneandone.net (80.81.192.123)  18.789 ms decix.bb-c.act.fra.de.oneandone.net (80.81.193.123)  20.310 ms decix.bb-a.fra3.fra.de.oneandone.net (80.81.192.123)  18.693 ms 
 +10  ae-14.bb-b.fr7.fra.de.oneandone.net (212.227.120.149)  22.222 ms  22.206 ms  22.257 ms 
 +11  port-channel-3.gw-ngcs-1.dc1.con.glo.gb.oneandone.net (88.208.255.131)  39.660 ms  39.679 ms ae-19.bb-b.thn.lon.gb.oneandone.net (212.227.120.33)  33.973 ms 
 +12  109.228.63.209 (109.228.63.209)  37.363 ms port-channel-3.gw-ngcs-1.dc1.con.glo.gb.oneandone.net (88.208.255.131)  39.534 ms 109.228.63.209 (109.228.63.209)  37.901 ms 
 +13  * 109.228.63.209 (109.228.63.209)  38.014 ms  37.991 ms 
 +14  * * * 
 +15  * * * 
 +16  * * * 
 +17  * * * 
 +18  * * * 
 +19  * * * 
 +20  * * * 
 +21  * * * 
 +22  * * * 
 +23  * * * 
 +24  * * * 
 +25  * * * 
 +26  * * * 
 +27  * * * 
 +28  * * * 
 +29  * * *^C
 </code> </code>
  
-Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante :+===Options de la commande traceroute=== 
 + 
 +Les options de cette commande sont :
  
 <code> <code>
-[root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt +[root@centos8 ~]# traceroute --help 
-gpgusing "I2TCH" as default secret key for signing +Usage: 
-File 'message.txt.asc' exists. Overwrite? (y/Ny +  traceroute [ -46dFITnreAUDV ] [ -f first_ttl ] [ -g gate,... ] [ -i device ] [ -m max_ttl ] [ -N squeries ] [ -p port ] [ -t tos ] [ -l flow_label ] [ -w MAX,HERE,NEAR ] [ -q nqueries ] [ -s src_addr ] [ -z sendwait ] [ --fwmark=num ] host [ packetlen ] 
-[root@centos8 ~]# ls -l | grep message +Options: 
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +  -4                          Use IPv4 
--rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc +  -6                          Use IPv6 
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +  -d  --debug                 Enable socket level debugging 
-[root@centos8 ~]# cat message.txt.asc +  -F  --dont-fragment         Do not fragment packets 
------BEGIN PGP SIGNED MESSAGE----- +  -f first_ttl  --first=first_ttl 
-Hash: SHA256+                              Start from the first_ttl hop (instead from 1) 
 +  -g gate,...  --gateway=gate,... 
 +                              Route packets through the specified gateway 
 +                              (maximum 8 for IPv4 and 127 for IPv6) 
 +  -I  --icmp                  Use ICMP ECHO for tracerouting 
 +  -T  --tcp                   Use TCP SYN for tracerouting (default port is 80) 
 +  -i device  --interface=device 
 +                              Specify a network interface to operate with 
 +  -m max_ttl  --max-hops=max_ttl 
 +                              Set the max number of hops (max TTL to be 
 +                              reached). Default is 30 
 +  -N squeries  --sim-queries=squeries 
 +                              Set the number of probes to be tried 
 +                              simultaneously (default is 16) 
 +  -n                          Do not resolve IP addresses to their domain names 
 +  -p port  --port=port        Set the destination port to use. It is either 
 +                              initial udp port value for "defaultmethod 
 +                              (incremented by each probe, default is 33434), or 
 +                              initial seq for "icmp" (incremented as well, 
 +                              default from 1), or some constant destination 
 +                              port for other methods (with default of 80 for 
 +                              "tcp", 53 for "udp", etc.
 +  -t tos  --tos=tos           Set the TOS (IPv4 type of serviceor TC (IPv6 
 +                              traffic class) value for outgoing packets 
 +  -l flow_label  --flowlabel=flow_label 
 +                              Use specified flow_label for IPv6 packets 
 +  -w MAX,HERE,NEAR  --wait=MAX,HERE,NEAR 
 +                              Wait for a probe no more than HERE (default 3) 
 +                              times longer than a response from the same hop, 
 +                              or no more than NEAR (default 10) times than some 
 +                              next hop, or MAX (default 5.0) seconds (float 
 +                              point values allowed too) 
 +  -q nqueries  --queries=nqueries 
 +                              Set the number of probes per each hopDefault is 
 +                              3 
 +  -r                          Bypass the normal routing and send directly to a 
 +                              host on an attached network 
 +  -s src_addr  --source=src_addr 
 +                              Use source src_addr for outgoing packets 
 +  -z sendwait  --sendwait=sendwait 
 +                              Minimal time interval between probes (default 0)
 +                              If the value is more than 10, then it specifies a 
 +                              number in milliseconds, else it is a number of 
 +                              seconds (float point values allowed too) 
 +  -e  --extensions            Show ICMP extensions (if present), including MPLS 
 +  -A  --as-path-lookups       Perform AS path lookups in routing registries and 
 +                              print results directly after the corresponding 
 +                              addresses 
 +  -M name  --module=name      Use specified module (either builtin or external) 
 +                              for traceroute operationsMost methods have 
 +                              their shortcuts (`-I' means `-M icmp' etc.) 
 +  -O OPTS,...  --options=OPTS,... 
 +                              Use module-specific option OPTS for the 
 +                              traceroute moduleSeveral OPTS allowed, 
 +                              separated by commaIf OPTS is "help", print info 
 +                              about available options 
 +  --sport=num                 Use source port num for outgoing packets. Implies 
 +                              `-N 1' 
 +  --fwmark=num                Set firewall mark for outgoing packets 
 +  -U  --udp                   Use UDP to particular port for tracerouting 
 +                              (instead of increasing the port per each probe), 
 +                              default port is 53 
 +  -UL                         Use UDPLITE for tracerouting (default dest port 
 +                              is 53) 
 +  -D  --dccp                  Use DCCP Request for tracerouting (default port 
 +                              is 33434) 
 +  -P prot  --protocol=prot    Use raw packet of protocol prot for tracerouting 
 +  --mtu                       Discover MTU along the path being traced. Implies 
 +                              `-F -N 1' 
 +  --back                      Guess the number of hops in the backward path and 
 +                              print if it differs 
 +  -V  --version               Print version info and exit 
 +  --help                      Read this help and exit
  
-This is a test message for gpg +Arguments: 
------BEGIN PGP SIGNATURE-----++     host          The host to traceroute to 
 +      packetlen     The full packet length (default is the length of an IP 
 +                    header plus 40). Can be ignored or increased to minimal 
 +                    allowed value 
 +</code>
  
-iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky +=====LAB #3 - Connexions à Distance===== 
-dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB + 
-bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/aJO7fPrQFWP9g7IYPax/GvmgHCmS7B +==== 3.1 - Telnet ==== 
-Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz + 
-Q7vY5gPJTn2aj4PL5GkXN/ZzGclFTVN9o5BQuxYnTCB694WzZepf48dMPaIdlDxJ +<WRAP center round important> 
-l2yHf/jZGt2ZE2hoVllvjMN81LhjaqMxIoSTLwUAn+WBtrwNreQdERxtQv0waIA7 +**Important** - Si la commande **telnet** n'est pas installée sous CentOS 8, installez-le à l'aide de la commande **dnf install telnet** en tant que root. 
-NNFzGPdi0HGdJhjYJ/v4eFbi5X4gvHVVazzOpY5p48yVgCRAwZHJh/0= +</WRAP> 
-=C3OQ + 
------END PGP SIGNATURE-----+La commande **telnet** est utilisée pour établir une connexion à distance avec un serveur telnet : 
 + 
 +<file> 
 +  # telnet numero_ip 
 +</file> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Le service telnet revient à une redirection des canaux standards d'entrée et de sortie. Notez que la connexion n'est **pas** sécurisée. Pour fermer la connexion, il faut saisir la commande **exit**. La commande telnet n'offre pas de services de transfert de fichiers. Pour cela, il convient d'utiliser la command **ftp**. 
 +</WRAP> 
 + 
 +===Options de la commande telnet==
 + 
 +Les options de cette commande sont : 
 + 
 +<code> 
 +[[root@centos8 ~]# telnet --help 
 +telnet: invalid option -- '-
 +Usage: telnet [-4] [-6] [-8] [-E] [-L] [-S tos] [-a] [-c] [-d] [-e char] [-l user] 
 +        [-n tracefile] [-b hostalias ] [-r]  
 + [host-name [port]]
 </code> </code>
  
-===Chiffrer un message===+==== 3.2 - wget ====
  
-Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement :+La commande **wget** est utilisée pour récupérer un fichier via httphttps ou ftp 
  
-    gpg --recipient <destinataire> --encrypt <message>+<code> 
 +[root@centos8 ~]# wget https://www.dropbox.com/s/wk79lkfr6f12u9j/wget_file.txt 
 +...
  
-  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseauCette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser,  +[root@centos8 ~]# cat wget_file.txt  
-  //<message>// représente le message à chiffrer.+This is a file retrieved by the wget command. 
 +</code>
  
-Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante :+===Options de la commande wget=== 
 + 
 +Les options de cette commande sont :
  
 <code> <code>
-[root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt +[root@centos8 ~]# wget --help 
-[root@centos8 ~]# ls -l | grep message +GNU Wget 1.19.5, a non-interactive network retriever
--rw-r--r--. root root   31 Aug 24 11:22 message.txt +Usagewget [OPTION]... [URL]...
--rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc +
--rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg +
--rw-r--r--1 root root  329 Aug 24 11:23 message.txt.sig +
-[root@centos8 ~]# cat message.txt.gpg+
  
-EeJ վ+Mandatory arguments to long options are mandatory for short options too. 
 + 
 +Startup: 
 +  -V,  --version                   display the version of Wget and exit 
 +  -h,  --help                      print this help 
 +  -b,  --background                go to background after startup 
 +  -e,  --execute=COMMAND           execute a `.wgetrc'-style command
  
-     pqa=w_wZI)0,G@"s"+i:(AVG;@GX)[㏤ba9hh%7 +Logging and input file: 
-                                            Wg7X +  -o,  --output-file=FILE          log messages to FILE 
-                                                o#U>g̖ɉHEre8K\R*4u0n@"{SIlgt6gy]܄Z{t0'ҏ@k{%I~}puO-#făt^S))Xq=#94t;fMҥC|UVoɜ,H|+.!4:DmZlO]bI{H[root@centos8 ~]#+  -a,  --append-output=FILE        append messages to FILE 
 +  -d,  --debug                     print lots of debugging information 
 +  -q,  --quiet                     quiet (no output) 
 +  -v,  --verbose                   be verbose (this is the default) 
 +  -nv, --no-verbose                turn off verboseness, without being quiet 
 +       --report-speed=TYPE         output bandwidth as TYPE.  TYPE can be bits 
 +  -i,  --input-file=FILE           download URLs found in local or external FILE 
 +       --input-metalink=FILE       download files covered in local Metalink FILE 
 +  -F,  --force-html                treat input file as HTML 
 +  -B,  --base=URL                  resolves HTML input-file links (-i -F) 
 +                                     relative to URL 
 +       --config=FILE               specify config file to use 
 +       --no-config                 do not read any config file 
 +       --rejected-log=FILE         log reasons for URL rejection to FILE 
 + 
 +Download: 
 +  -t,  --tries=NUMBER              set number of retries to NUMBER (unlimits) 
 +       --retry-connrefused         retry even if connection is refused 
 +       --retry-on-http-error=ERRORS    comma-separated list of HTTP errors to retry 
 +  -O --output-document=FILE      write documents to FILE 
 +  -nc, --no-clobber                skip downloads that would download to 
 +                                     existing files (overwriting them) 
 +       --no-netrc                  don't try to obtain credentials from .netrc 
 +  -c,  --continue                  resume getting a partially-downloaded file 
 +       --start-pos=OFFSET          start downloading from zero-based position OFFSET 
 +       --progress=TYPE             select progress gauge type 
 +       --show-progress             display the progress bar in any verbosity mode 
 +  -N,  --timestamping              don't re-retrieve files unless newer than 
 +                                     local 
 +       --no-if-modified-since      don't use conditional if-modified-since get 
 +                                     requests in timestamping mode 
 +       --no-use-server-timestamps  don't set the local file'timestamp by 
 +                                     the one on the server 
 +  -S,  --server-response           print server response 
 +       --spider                    don't download anything 
 +  -T,  --timeout=SECONDS           set all timeout values to SECONDS 
 +       --dns-timeout=SECS          set the DNS lookup timeout to SECS 
 +       --connect-timeout=SECS      set the connect timeout to SECS 
 +       --read-timeout=SECS         set the read timeout to SECS 
 +  -w,  --wait=SECONDS              wait SECONDS between retrievals 
 +       --waitretry=SECONDS         wait 1..SECONDS between retries of a retrieval 
 +       --random-wait               wait from 0.5*WAIT...1.5*WAIT secs between retrievals 
 +       --no-proxy                  explicitly turn off proxy 
 +  -Q,  --quota=NUMBER              set retrieval quota to NUMBER 
 +       --bind-address=ADDRESS      bind to ADDRESS (hostname or IP) on local host 
 +       --limit-rate=RATE           limit download rate to RATE 
 +       --no-dns-cache              disable caching DNS lookups 
 +       --restrict-file-names=OS    restrict chars in file names to ones OS allows 
 +       --ignore-case               ignore case when matching files/directories 
 +  -4,  --inet4-only                connect only to IPv4 addresses 
 +  -6,  --inet6-only                connect only to IPv6 addresses 
 +       --prefer-family=FAMILY      connect first to addresses of specified family, 
 +                                     one of IPv6, IPv4, or none 
 +       --user=USER                 set both ftp and http user to USER 
 +       --password=PASS             set both ftp and http password to PASS 
 +       --ask-password              prompt for passwords 
 +       --use-askpass=COMMAND       specify credential handler for requesting  
 +                                     username and password.  If no COMMAND is  
 +                                     specified the WGET_ASKPASS or the SSH_ASKPASS  
 +                                     environment variable is used. 
 +       --no-iri                    turn off IRI support 
 +       --local-encoding=ENC        use ENC as the local encoding for IRIs 
 +       --remote-encoding=ENC       use ENC as the default remote encoding 
 +       --unlink                    remove file before clobber 
 +       --keep-badhash              keep files with checksum mismatch (append .badhash) 
 +       --metalink-index=NUMBER     Metalink application/metalink4+xml metaurl ordinal NUMBER 
 +       --metalink-over-http        use Metalink metadata from HTTP response headers 
 +       --preferred-location        preferred location for Metalink resources 
 +       --xattr                     turn on storage of metadata in extended file attributes 
 + 
 +Directories: 
 +  -nd, --no-directories            don't create directories 
 +  -x,  --force-directories         force creation of directories 
 +  -nH, --no-host-directories       don't create host directories 
 +       --protocol-directories      use protocol name in directories 
 +  -P,  --directory-prefix=PREFIX   save files to PREFIX/.. 
 +       --cut-dirs=NUMBER           ignore NUMBER remote directory components 
 + 
 +HTTP options: 
 +       --http-user=USER            set http user to USER 
 +       --http-password=PASS        set http password to PASS 
 +       --no-cache                  disallow server-cached data 
 +       --default-page=NAME         change the default page name (normally 
 +                                     this is 'index.html'.
 +  -E,  --adjust-extension          save HTML/CSS documents with proper extensions 
 +       --ignore-length             ignore 'Content-Length' header field 
 +       --header=STRING             insert STRING among the headers 
 +       --compression=TYPE          choose compression, one of auto, gzip and none. (default: none) 
 +       --max-redirect              maximum redirections allowed per page 
 +       --proxy-user=USER           set USER as proxy username 
 +       --proxy-password=PASS       set PASS as proxy password 
 +       --referer=URL               include 'Referer: URL' header in HTTP request 
 +       --save-headers              save the HTTP headers to file 
 +  -U,  --user-agent=AGENT          identify as AGENT instead of Wget/VERSION 
 +       --no-http-keep-alive        disable HTTP keep-alive (persistent connections) 
 +       --no-cookies                don't use cookies 
 +       --load-cookies=FILE         load cookies from FILE before session 
 +       --save-cookies=FILE         save cookies to FILE after session 
 +       --keep-session-cookies      load and save session (non-permanent) cookies 
 +       --post-data=STRING          use the POST method; send STRING as the data 
 +       --post-file=FILE            use the POST method; send contents of FILE 
 +       --method=HTTPMethod         use method "HTTPMethod" in the request 
 +       --body-data=STRING          send STRING as data. --method MUST be set 
 +       --body-file=FILE            send contents of FILE. --method MUST be set 
 +       --content-disposition       honor the Content-Disposition header when 
 +                                     choosing local file names (EXPERIMENTAL) 
 +       --content-on-error          output the received content on server errors 
 +       --auth-no-challenge         send Basic HTTP authentication information 
 +                                     without first waiting for the server'
 +                                     challenge 
 + 
 +HTTPS (SSL/TLS) options: 
 +       --secure-protocol=PR        choose secure protocol, one of auto, SSLv2, 
 +                                     SSLv3, TLSv1, TLSv1_1, TLSv1_2 and PFS 
 +       --https-only                only follow secure HTTPS links 
 +       --no-check-certificate      don'validate the server's certificate 
 +       --certificate=FILE          client certificate file 
 +       --certificate-type=TYPE     client certificate type, PEM or DER 
 +       --private-key=FILE          private key file 
 +       --private-key-type=TYPE     private key type, PEM or DER 
 +       --ca-certificate=FILE       file with the bundle of CAs 
 +       --ca-directory=DIR          directory where hash list of CAs is stored 
 +       --crl-file=FILE             file with bundle of CRLs 
 +       --pinnedpubkey=FILE/HASHES  Public key (PEM/DERfile, or any number 
 +                                   of base64 encoded sha256 hashes preceded by 
 +                                   'sha256//' and separated by ';', to verify 
 +                                   peer against 
 + 
 +       --ciphers=STR           Set the priority string (GnuTLSor cipher list string (OpenSSL) directly. 
 +                                   Use with care. This option overrides --secure-protocol. 
 +                                   The format and syntax of this string depend on the specific SSL/TLS engine. 
 +HSTS options: 
 +       --no-hsts                   disable HSTS 
 +       --hsts-file                 path of HSTS database (will override default) 
 + 
 +FTP options: 
 +       --ftp-user=USER             set ftp user to USER 
 +       --ftp-password=PASS         set ftp password to PASS 
 +       --no-remove-listing         don't remove '.listing' files 
 +       --no-glob                   turn off FTP file name globbing 
 +       --no-passive-ftp            disable the "passive" transfer mode 
 +       --preserve-permissions      preserve remote file permissions 
 +       --retr-symlinks             when recursing, get linked-to files (not dir) 
 + 
 +FTPS options: 
 +       --ftps-implicit                 use implicit FTPS (default port is 990) 
 +       --ftps-resume-ssl               resume the SSL/TLS session started in the control connection when 
 +                                         opening a data connection 
 +       --ftps-clear-data-connection    cipher the control channel onlyall the data will be in plaintext 
 +       --ftps-fallback-to-ftp          fall back to FTP if FTPS is not supported in the target server 
 +WARC options: 
 +       --warc-file=FILENAME        save request/response data to a .warc.gz file 
 +       --warc-header=STRING        insert STRING into the warcinfo record 
 +       --warc-max-size=NUMBER      set maximum size of WARC files to NUMBER 
 +       --warc-cdx                  write CDX index files 
 +       --warc-dedup=FILENAME       do not store records listed in this CDX file 
 +       --no-warc-compression       do not compress WARC files with GZIP 
 +       --no-warc-digests           do not calculate SHA1 digests 
 +       --no-warc-keep-log          do not store the log file in a WARC record 
 +       --warc-tempdir=DIRECTORY    location for temporary files created by the 
 +                                     WARC writer 
 + 
 +Recursive download: 
 +  -r --recursive                 specify recursive download 
 +  -l,  --level=NUMBER              maximum recursion depth (inf or 0 for infinite) 
 +       --delete-after              delete files locally after downloading them 
 +  -k,  --convert-links             make links in downloaded HTML or CSS point to 
 +                                     local files 
 +       --convert-file-only         convert the file part of the URLs only (usually known as the basename) 
 +       --backups=N                 before writing file X, rotate up to N backup files 
 +  -K,  --backup-converted          before converting file X, back up as X.orig 
 +  -m,  --mirror                    shortcut for -N -r -l inf --no-remove-listing 
 +  -p,  --page-requisites           get all images, etc. needed to display HTML page 
 +       --strict-comments           turn on strict (SGML) handling of HTML comments 
 + 
 +Recursive accept/reject: 
 +  -A,  --accept=LIST               comma-separated list of accepted extensions 
 +  -R,  --reject=LIST               comma-separated list of rejected extensions 
 +       --accept-regex=REGEX        regex matching accepted URLs 
 +       --reject-regex=REGEX        regex matching rejected URLs 
 +       --regex-type=TYPE           regex type (posix) 
 +  -D,  --domains=LIST              comma-separated list of accepted domains 
 +       --exclude-domains=LIST      comma-separated list of rejected domains 
 +       --follow-ftp                follow FTP links from HTML documents 
 +       --follow-tags=LIST          comma-separated list of followed HTML tags 
 +       --ignore-tags=LIST          comma-separated list of ignored HTML tags 
 +  -H,  --span-hosts                go to foreign hosts when recursive 
 +  -L,  --relative                  follow relative links only 
 +  -I,  --include-directories=LIST  list of allowed directories 
 +       --trust-server-names        use the name specified by the redirection 
 +                                     URL's last component 
 +  -X,  --exclude-directories=LIST  list of excluded directories 
 +  -np, --no-parent                 don't ascend to the parent directory 
 + 
 +Email bug reports, questions, discussions to <bug-wget@gnu.org> 
 +and/or open issues at https://savannah.gnu.org/bugs/?func=additem&group=wget.
 </code> </code>
  
-Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante :+==== 3.3 - ftp ==== 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Si la commande **ftp** n'est pas installée sous CentOS 8, installez-le à l'aide de la commande **dnf install ftp** en tant que root. 
 +</WRAP> 
 + 
 +La commande **ftp** est utilisée pour le transfert de fichiers. Une fois connecté, il convient d'utiliser la commande **help** pour afficher la liste des commandes disponibles :
  
 <code> <code>
-[root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt +ftp> help 
-File 'message.txt.asc' exists. Overwrite? (y/N) y +Commands may be abbreviated.  Commands are:
-[root@centos8 ~]# ls -l | grep message +
--rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt +
--rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc +
--rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg +
--rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig +
-[root@centos8 ~]# cat message.txt.asc  +
------BEGIN PGP MESSAGE-----+
  
-hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/ +! debug mdir sendport site 
-MW6VxWekLrWOXRBvFo/dS1Y/KIAYiZ9kDVSYwbbrQxOql/F4sWBagWAOs/gzeWt6 +$ dir mget put size 
-MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z +account disconnect mkdir pwd status 
-GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j +append exit mls quit struct 
-7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR +ascii form mode quote system 
-duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3 +bell get modtime recv sunique 
-dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z +binary glob mput reget tenex 
-yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw== +bye hash newer rstatus tick 
-=UDxQ +case help nmap rhelp trace 
------END PGP MESSAGE-----+cd idle nlist rename type 
 +cdup image ntrans reset user 
 +chmod lcd open restart umask 
 +close ls prompt rmdir verbose 
 +cr macdef passive runique ? 
 +delete mdelete proxy send 
 +ftp> 
 </code> </code>
  
-Pour décrypter un message il convient d'utiliser la commande suivante :+Le caractère **!** permet d'exécuter une commande sur la machine cliente
  
 <code> <code>
-[root@centos8 ~]# gpg --decrypt message.txt.asc +ftp!pwd 
-gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, created 2021-08-24 +/root
-      "I2TCH (Test Key) <infos@i2tch.co.uk>" +
-This is a test message for gpg+
 </code> </code>
  
-====PKI====+Pour transférer un fichier vers le serveur, il convient d'utiliser la commande **put** :
  
-On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, ou en français **infrastructure à clé publique (ICP)**, parfois **infrastructure de gestion de clés (IGC)**) l’ensemble des solutions techniques basées sur la cryptographie à clé publique.+<file> 
 +ftp> put nom_fichier_local nom_fichier_distant 
 +</file>
  
-Les cryptosystèmes à clés publiques permettent de s'affranchir de la nécessité d'avoir recours systématiquement à un canal sécurisé pour s'échanger les clésEn revanchela publication de la clé publique à grande échelle doit se faire en toute confiance pour assurer que :+Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mput**Dans ce cas précisil convient de saisir la commande suivante:
  
-    * La clé publique est bien celle de son propriétaire ; +<file> 
-    Le propriétaire de la clé est digne de confiance ; +ftp> mput nom*.
-    * La clé est toujours valide. +</file>
  
-Ainsi, il est nécessaire d'associer au bi-clé (ensemble clé publique / clé privée) un certificat délivré par un **tiers de confiance** : l'infrastructure de gestion de clés.+Pour transférer un fichier du serveur, il convient d'utiliser la commande **get** :
  
-Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d'assurer la véracité des informations contenues dans le certificat de clé publique et de sa validité.+<file> 
 +ftp> get nom_fichier 
 +</file>
  
-Pour ce faire, l'autorité signe le certificat de clé publique à l'aide de sa propre clé en utilisant le principe de signature numérique.+Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mget** ( voir la commande **mput** ci-dessus ).
  
-Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants :+Pour supprimer un fichier sur le serveur, il convient d'utiliser la commande **del** :
  
-    * enregistrer des demandes de clés en vérifiant l'identité des demandeurs ; +<file> 
-    * générer les paires de clés (clé privée clé publique) ; +ftp> del nom_fichier 
-    * garantir la confidentialité des clés privées correspondant aux clés publiques ; +</file>
-    * certifier l'association entre chaque utilisateurs et sa clé publique ; +
-    * révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa date de validité ou de compromission). +
  
-Une infrastructure à clé publique est en règle générale composée de trois entités distinctes :+Pour fermer la session, il convient d'utiliser la commande **quit** :
  
-    * L'autorité d'enregistrement (AE ou RA pour Recording authority), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) ; +<code> 
-    * L'autorité de certification (AC ou CA pour Certification Authority), chargée des tâches techniques de création de certificats. L'autorité de certification est ainsi chargée de la signature des demandes de certificat (CSR pour Certificate Signing Request, parfois appelées PKCS#10, nom du format correspondant). L'autorité de certification a également pour mission la signature des listes de révocations (CRL pour Certificate Revocation List) ; +ftp> quit 
-    * L'Autorité de dépôt (Repository) dont la mission est de conserver en sécurité les certificats.+[root@centos7 ~]#  
 +</code>
  
-===Certificats X509===+====3.4 - SSH====
  
-Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place.+===Présentation===
  
-Le certificat permet d’associer la clef publique à une entité ou une personneLes certificats sont délivrés par des Organismes de Certification.+La commande **[[wpfr>Ssh|ssh]]** est le successeur et la remplaçante de la commande **[[wpfr>Rlogin|rlogin]]**Il permet d'établir des connexions sécurisées avec une machine distanteSSH comporte cinq acteurs :
  
-Les certificats sont des fichiers divisés en deux parties : +  * Le **serveur SSH** 
 +    * le démon sshd, qui s'occupe des authentifications et autorisations des clients,  
 +  * Le **client SSH** 
 +    * ssh ou scp, qui assure la connexion et le dialogue avec le serveur, 
 +  * La **session** qui représente la connexion courante et qui commence juste après l'authentification réussie, 
 +  * Les **clefs** 
 +    * **Couple de clef utilisateur asymétriques** et persistantes qui assurent l'identité d'un utilisateur et qui sont stockés sur disque dur, 
 +    * **Clef hôte asymétrique et persistante** garantissant l'identité du serveur er qui est conservé sur disque dur 
 +    * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session, 
 +    * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiiffrement de la communication entre le client et le serveur. Elle est détruite en fin de session. SSH-1 utilise une seule clef tandis que SSH-2 utilise une clef par direction de la communication, 
 +  * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes.
  
-  * La partie contenant les informations  +SSH fonctionne de la manière suivante pour la la mise en place d'un canal sécurisé:
-  * La partie contenant la signature de l'autorité de certification+
  
-La structure des certificats est normalisée par le standard **[[wpfr>X.509|X.509]]** de l’**[[wpfr>UIT|Union internationale des télécommunications]]**. +  * Le client contacte le serveur sur son port 22, 
 +  Les client et le serveur échangent leur version de SSHEn cas de non-compatibilité de versions, l'un des deux met fin au processus, 
 +  Le serveur SSH s'identifie auprès du client en lui fournissant : 
 +    Sa clé hôte, 
 +    * Sa clé serveur, 
 +    * Une séquence aléatoire de huit octets à inclure dans les futures réponses du client, 
 +    Une liste de méthodes de chiffrage, compression et authentification, 
 +  Le client et le serveur produisent un identifiant identique, un haché MD5 long de 128 bits contenant la clé hôte, la clé serveur et la séquence aléatoire, 
 +  Le client génère sa clé de session symétrique et la chiffre deux fois de suite, une fois avec la clé hôte du serveur et la deuxième fois avec la clé serveur. Le client envoie cette clé au serveur accompagnée de la séquence aléatoire et un choix d'algorithmes supportés, 
 +  Le serveur déchiffre la clé de session, 
 +  * Le client et le serveur mettent en place le canal sécurisé.
  
-Elle contient : +==SSH-1==
  
-  * Le nom de l'autorité de certification  +SSH-1 utilise une paire de clefs de type RSA1. Il assure l'intégrité des données par une **[[wpfr>Contrôle_de_redondance_cyclique|Contrôle de Redondance Cyclique]]** (CRC) et est un bloc dit **monolithique**.
-  Le nom du propriétaire du certificat  +
-  La date de validité du certificat  +
-  L'algorithme de chiffrement utilisé  +
-  La clé publique du propriétaire +
  
-Le Certificat est signé par l'autorité de certification:+Afin de s'identifier, le client essaie chacune des six méthodes suivantes :
  
-{{:redhat:lx04:crypto8.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copiermodifier des copies de l'imagedans les conditions fixées par la licencetant que cette note apparaît clairement.}}+  * **Kerberos**, 
 +  * **Rhosts**, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **clef asymétrique**, 
 +  * **TIS**, 
 +  * Par **mot de passe**.
  
-La vérification se passe ainsi:+==SSH-2==
  
-{{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copiermodifier des copies de l'image, dans les conditions fixées par la licencetant que cette note apparaît clairement.}}+SSH-2 utilise **DSA** ou **RSA**. Il assure l'intégrité des données par l'algorithme **HMAC**. SSH-2 est organisé en trois **couches** : 
 + 
 +  * **SSH-TRANS** – Transport Layer Protocol, 
 +  * **SSH-AUTH** – Authentification Protocol, 
 +  * **SSH-CONN** – Connection Protocol. 
 + 
 +SSH-2 diffère de SSH-1 essentiellement dans la phase authentification.  
 + 
 +Trois méthodes d'authentification : 
 + 
 +  * Par **clef asymétrique**, 
 +    * Identique à SSH-1 sauf avec l'algorithme DSA, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **mot de passe**. 
 + 
 +==Options de la commande== 
 + 
 +Les options de cette commande sont : 
 + 
 +<code> 
 +[root@centos8 ~]# ssh --help 
 +unknown option -- - 
 +usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] 
 +           [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] 
 +           [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] 
 +           [-i identity_file] [-J [user@]host[:port]] [-L address] 
 +           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] 
 +           [-Q query_option] [-R address] [-S ctl_path] [-W host:port] 
 +           [-w local_tun[:remote_tun]] destination [command] 
 +</code> 
 + 
 +===Authentification par mot de passe=== 
 + 
 +L'utilisateur fournit un mot de passe au client sshLe client ssh le transmet de façon sécurisée au serveur ssh puis  le serveur vérifie le mot de passe et l'accepte ou non. 
 + 
 +Avantage: 
 +  * Aucune configuration de clef asymétrique n'est nécessaire. 
 + 
 +Inconvénients: 
 +  * L'utilisateur doit fournir à chaque connexion un identifiant et un mot de passe, 
 +  * Moins sécurisé qu'un système par clef asymétrique. 
 + 
 +===Authentification par clef asymétrique=== 
 + 
 +  * Le **client** envoie au serveur une requête d'authentification par clé asymétrique qui contient le module de la clé à utiliser, 
 +  * Le **serveur** recherche une correspondance pour ce module dans le fichier des clés autorisés **~/.ssh/authorized_keys**, 
 +    * Dans le cas où une correspondance n'est pas trouvée, le serveur met fin à la communication, 
 +    * Dans le cas contraire le serveur génère une chaîne aléatoire de 256 bits appelée un **challenge** et la chiffre avec la **clé publique du client**, 
 +  * Le **client** reçoit le challenge et le décrypte avec la partie privée de sa clé. Il combine le challenge avec l'identifiant de session et chiffre le résultat. Ensuite il envoie le résultat chiffré au serveur. 
 +  * Le **serveur** génère le même haché et le compare avec celui reçu du client. Si les deux hachés sont identiques, l'authentification est réussie. 
 + 
 +===Configuration du Serveur=== 
 + 
 +La configuration du serveur s'effectue dans le fichier **/etc/ssh/sshd_config** : 
 + 
 +<code> 
 +[root@centos8 ~]# cat /etc/ssh/sshd_config 
 +#       $OpenBSD: sshd_config,v 1.103 2018/04/09 20:41:22 tj Exp $ 
 + 
 +# This is the sshd server system-wide configuration file.  See 
 +# sshd_config(5) for more information. 
 + 
 +# This sshd was compiled with PATH=/usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin 
 + 
 +# The strategy used for options in the default sshd_config shipped with 
 +# OpenSSH is to specify options with their default value where 
 +# possible, but leave them commented.  Uncommented options override the 
 +# default value. 
 + 
 +# If you want to change the port on a SELinux system, you have to tell 
 +# SELinux about this change. 
 +# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER 
 +
 +#Port 22 
 +#AddressFamily any 
 +#ListenAddress 0.0.0.0 
 +#ListenAddress :: 
 + 
 +HostKey /etc/ssh/ssh_host_rsa_key 
 +HostKey /etc/ssh/ssh_host_ecdsa_key 
 +HostKey /etc/ssh/ssh_host_ed25519_key 
 + 
 +# Ciphers and keying 
 +#RekeyLimit default none 
 + 
 +# This system is following system-wide crypto policy. The changes to 
 +# crypto properties (Ciphers, MACs, ...) will not have any effect here. 
 +# They will be overridden by command-line options passed to the server 
 +# on command line. 
 +# Please, check manual pages for update-crypto-policies(8) and sshd_config(5). 
 + 
 +# Logging 
 +#SyslogFacility AUTH 
 +SyslogFacility AUTHPRIV 
 +#LogLevel INFO 
 + 
 +# Authentication: 
 + 
 +#LoginGraceTime 2m 
 +PermitRootLogin yes 
 +#StrictModes yes 
 +#MaxAuthTries 6 
 +#MaxSessions 10 
 + 
 +#PubkeyAuthentication yes 
 + 
 +# The default is to check both .ssh/authorized_keys and .ssh/authorized_keys2 
 +# but this is overridden so installations will only check .ssh/authorized_keys 
 +AuthorizedKeysFile      .ssh/authorized_keys 
 + 
 +#AuthorizedPrincipalsFile none 
 + 
 +#AuthorizedKeysCommand none 
 +#AuthorizedKeysCommandUser nobody 
 + 
 +# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts 
 +#HostbasedAuthentication no 
 +# Change to yes if you don't trust ~/.ssh/known_hosts for 
 +# HostbasedAuthentication 
 +#IgnoreUserKnownHosts no 
 +# Don't read the user's ~/.rhosts and ~/.shosts files 
 +#IgnoreRhosts yes 
 + 
 +# To disable tunneled clear text passwords, change to no here! 
 +#PasswordAuthentication yes 
 +#PermitEmptyPasswords no 
 +PasswordAuthentication yes 
 + 
 +# Change to no to disable s/key passwords 
 +#ChallengeResponseAuthentication yes 
 +ChallengeResponseAuthentication no 
 + 
 +# Kerberos options 
 +#KerberosAuthentication no 
 +#KerberosOrLocalPasswd yes 
 +#KerberosTicketCleanup yes 
 +#KerberosGetAFSToken no 
 +#KerberosUseKuserok yes 
 + 
 +# GSSAPI options 
 +GSSAPIAuthentication yes 
 +GSSAPICleanupCredentials no 
 +#GSSAPIStrictAcceptorCheck yes 
 +#GSSAPIKeyExchange no 
 +#GSSAPIEnablek5users no 
 + 
 +# Set this to 'yes' to enable PAM authentication, account processing, 
 +# and session processing. If this is enabled, PAM authentication will 
 +# be allowed through the ChallengeResponseAuthentication and 
 +# PasswordAuthentication.  Depending on your PAM configuration, 
 +# PAM authentication via ChallengeResponseAuthentication may bypass 
 +# the setting of "PermitRootLogin without-password"
 +# If you just want the PAM account and session checks to run without 
 +# PAM authentication, then enable this but set PasswordAuthentication 
 +# and ChallengeResponseAuthentication to 'no'
 +# WARNING: 'UsePAM no' is not supported in Fedora and may cause several 
 +# problems. 
 +UsePAM yes 
 + 
 +#AllowAgentForwarding yes 
 +#AllowTcpForwarding yes 
 +#GatewayPorts no 
 +X11Forwarding yes 
 +#X11DisplayOffset 10 
 +#X11UseLocalhost yes 
 +#PermitTTY yes 
 + 
 +# It is recommended to use pam_motd in /etc/pam.d/sshd instead of PrintMotd, 
 +# as it is more configurable and versatile than the built-in version. 
 +PrintMotd no 
 + 
 +#PrintLastLog yes 
 +#TCPKeepAlive yes 
 +#PermitUserEnvironment no 
 +#Compression delayed 
 +#ClientAliveInterval 0 
 +#ClientAliveCountMax 3 
 +#UseDNS no 
 +#PidFile /var/run/sshd.pid 
 +#MaxStartups 10:30:100 
 +#PermitTunnel no 
 +#ChrootDirectory none 
 +#VersionAddendum none 
 + 
 +# no default banner path 
 +#Banner none 
 + 
 +# Accept locale-related environment variables 
 +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
 +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
 +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
 +AcceptEnv XMODIFIERS 
 + 
 +# override default of no subsystems 
 +Subsystem       sftp    /usr/libexec/openssh/sftp-server 
 + 
 +# Example of overriding settings on a per-user basis 
 +#Match User anoncvs 
 +#       X11Forwarding no 
 +#       AllowTcpForwarding no 
 +#       PermitTTY no 
 +#       ForceCommand cvs server 
 +</code> 
 + 
 +Pour ôter les lignes de commentaires dans ce fichier, utilisez la commande suivante : 
 + 
 +<code> 
 +[root@centos8 ~]# cd /tmp ; grep -E -v '^(#|$)'  /etc/ssh/sshd_config > sshd_config 
 +[root@centos8 tmp]# cat sshd_config  
 +HostKey /etc/ssh/ssh_host_rsa_key 
 +HostKey /etc/ssh/ssh_host_ecdsa_key 
 +HostKey /etc/ssh/ssh_host_ed25519_key 
 +SyslogFacility AUTHPRIV 
 +PermitRootLogin yes 
 +AuthorizedKeysFile      .ssh/authorized_keys 
 +PasswordAuthentication yes 
 +ChallengeResponseAuthentication no 
 +GSSAPIAuthentication yes 
 +GSSAPICleanupCredentials no 
 +UsePAM yes 
 +X11Forwarding yes 
 +PrintMotd no 
 +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
 +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
 +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
 +AcceptEnv XMODIFIERS 
 +Subsystem       sftp    /usr/libexec/openssh/sftp-server 
 +</code> 
 + 
 +Pour sécuriser le serveur sshajoutez ou modifiez les directives suivantes : 
 + 
 +<file> 
 +AllowGroups adm 
 +Banner /etc/issue.net 
 +HostbasedAuthentication no 
 +IgnoreRhosts yes 
 +LoginGraceTime 60 
 +LogLevel INFO 
 +PermitEmptyPasswords no 
 +PermitRootLogin no 
 +PrintLastLog yes 
 +Protocol 2 
 +StrictModes yes 
 +X11Forwarding no 
 +</file> 
 + 
 +Votre fichier ressemblera à celui-ci : 
 + 
 +<code> 
 +[root@centos8 tmp]# vi sshd_config  
 +[root@centos8 tmp]# cat sshd_config  
 +AllowGroups adm 
 +Banner /etc/issue.net 
 +HostbasedAuthentication no 
 +IgnoreRhosts yes 
 +LoginGraceTime 60 
 +LogLevel INFO 
 +PermitEmptyPasswords no 
 +PermitRootLogin no 
 +PrintLastLog yes 
 +Protocol 2 
 +StrictModes yes 
 +X11Forwarding no 
 +HostKey /etc/ssh/ssh_host_rsa_key 
 +HostKey /etc/ssh/ssh_host_ecdsa_key 
 +HostKey /etc/ssh/ssh_host_ed25519_key 
 +SyslogFacility AUTHPRIV 
 +AuthorizedKeysFile      .ssh/authorized_keys 
 +PasswordAuthentication yes 
 +ChallengeResponseAuthentication no 
 +GSSAPIAuthentication yes 
 +GSSAPICleanupCredentials no 
 +UsePAM yes 
 +PrintMotd no 
 +AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES 
 +AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT 
 +AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE 
 +AcceptEnv XMODIFIERS 
 +Subsystem       sftp    /usr/libexec/openssh/sftp-server 
 +</code> 
 + 
 +Renommez le fichier **/etc/ssh/sshd_config** en **/etc/ssh/sshd_config.old** : 
 + 
 +<code> 
 +[root@centos8 tmp]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.old 
 +</code> 
 + 
 +Copiez le fichier **/tmp/sshd_config** vers **/etc/ssh/** : 
 + 
 +<code> 
 +[root@centos8 tmp]# cp /tmp/sshd_config /etc/ssh 
 +cp: overwrite '/etc/ssh/sshd_config'?
 +</code> 
 + 
 +Redémarrez le service sshd : 
 + 
 +<code> 
 +[root@centos8 tmp]# systemctl restart sshd 
 +[root@centos8 tmp]# systemctl status sshd 
 +● sshd.service - OpenSSH server daemon 
 +   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) 
 +   Active: active (running) since Mon 2021-08-30 02:17:00 EDT; 11s ago 
 +     Docs: man:sshd(8) 
 +           man:sshd_config(5) 
 + Main PID: 1042039 (sshd) 
 +    Tasks: 1 (limit: 23535) 
 +   Memory: 1.1M 
 +   CGroup: /system.slice/sshd.service 
 +           └─1042039 /usr/sbin/sshd -D -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,a> 
 + 
 +Aug 30 02:17:00 centos8.ittraining.loc systemd[1]: Starting OpenSSH server daemon... 
 +Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: Server listening on 0.0.0.0 port 22. 
 +Aug 30 02:17:00 centos8.ittraining.loc sshd[1042039]: Server listening on :: port 22. 
 +Aug 30 02:17:00 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon. 
 +[q] 
 +</code> 
 + 
 +Mettez l'utilisateur **trainee** dans le groupe **adm** : 
 + 
 +<code> 
 +[root@centos8 tmp]# groups trainee 
 +trainee : trainee 
 +[root@centos8 tmp]# usermod -aG adm trainee 
 +[root@centos8 tmp]# groups trainee 
 +trainee : trainee adm 
 +</code> 
 + 
 +Pour générer les clefs du serveur, saisissez la commande suivante en tant que **root**. Notez que la passphrase doit être **vide**. 
 + 
 +<code> 
 +[root@centos8 tmp]# ssh-keygen -t dsa 
 +Generating public/private dsa key pair. 
 +Enter file in which to save the key (/root/.ssh/id_dsa): /etc/ssh/ssh_host_dsa_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_dsa_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:dywC6jKyIMaTxsaEamz1kmthEmuG18HxmS22qRICOYk root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[DSA 1024]----+ 
 +|                 | 
 +|    .            | 
 +|.o . o.+         | 
 +|E.  o.*..  .     | 
 +|+ooo.o +S o o    | 
 +|X==++ o  o o     | 
 +|B/=+oo           | 
 +|Ooo++            | 
 +|. .o             | 
 ++----[SHA256]-----+ 
 +</code>  
 + 
 +De la même façon, il est possible de générer les clefs au format **[[https://fr.wikipedia.org/wiki/Chiffrement_RSA|RSA]]**, **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** et **[[https://fr.wikipedia.org/wiki/EdDSA|ED25519]]** : 
 + 
 +<code> 
 +[root@centos8 tmp]# ssh-keygen -t rsa 
 +Generating public/private rsa key pair. 
 +Enter file in which to save the key (/root/.ssh/id_rsa): /etc/ssh/ssh_host_rsa_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_rsa_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:8jXFK50NnoJCz9E7aPKpFYSYCstCPfRsdmlLBTNUnKg root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[RSA 3072]----+ 
 +|    .==o.      | 
 +|  o oo o=+ .     | 
 +|.. oo=+=o . +    | 
 +|oo .+E++.+ = *   | 
 +|o..   +.S B * .  | 
 +|.      B + =     | 
 +|        =        | 
 +|               | 
 +|      .          | 
 ++----[SHA256]-----+ 
 +[root@centos8 tmp]# ssh-keygen -t ecdsa 
 +Generating public/private ecdsa key pair. 
 +Enter file in which to save the key (/root/.ssh/id_ecdsa): /etc/ssh/ssh_host_ecdsa_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_ecdsa_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_ecdsa_key.pub. 
 +The key fingerprint is: 
 +SHA256:AMqFUJKGqnUEPh/IYda0wnbW1kXK+lnprpHsOo4UMbI root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[ECDSA 256]---+ 
 +|++*=+    .o      | 
 +|oX.=o+ o o       | 
 +|o %.B + +        | 
 +|...O.= o       | 
 +|..E.o . S o      | 
 +|.    . o =       | 
 +|    .   * .      | 
 +|   . ... o       | 
 +|    ..ooo..      | 
 ++----[SHA256]-----+ 
 +[root@centos8 tmp]# ssh-keygen -t ed25519 
 +Generating public/private ed25519 key pair. 
 +Enter file in which to save the key (/root/.ssh/id_ed25519): /etc/ssh/ssh_host_ed25519_key 
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /etc/ssh/ssh_host_ed25519_key. 
 +Your public key has been saved in /etc/ssh/ssh_host_ed25519_key.pub. 
 +The key fingerprint is: 
 +SHA256:CtbcN9iXv00PfbHFGf2bEW7iRibOFwRctyqM5hmlhwE root@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++--[ED25519 256]--+ 
 +|        .... . | 
 +|        .  .. . o| 
 +|         . . . +.| 
 +|     o . oB ..o.=| 
 +|    o o S*+=o* *+| 
 +|   . . .o.*o*.+.B| 
 +|      .  o o +o++| 
 +|            o  =o| 
 +|              . o| 
 ++----[SHA256]-----+ 
 +</code> 
 + 
 +Les clefs publiques générées possèdent l'extension **.pub**. Les clefs privées n'ont pas d'extension : 
 + 
 +<code> 
 +[root@centos8 tmp]# ls /etc/ssh 
 +moduli      ssh_config.d  sshd_config.old     ssh_host_ecdsa_key.pub  ssh_host_ed25519_key.pub  ssh_host_rsa_key.pub 
 +ssh_config  sshd_config   ssh_host_ecdsa_key  ssh_host_ed25519_key    ssh_host_rsa_key 
 +</code> 
 + 
 +Re-démarrez ensuite le service sshd : 
 + 
 +<code> 
 +[root@centos8 tmp]# systemctl restart sshd.service 
 +[root@centos8 tmp]# systemctl status sshd.service 
 +● sshd.service - OpenSSH server daemon 
 +   Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) 
 +   Active: active (running) since Mon 2021-08-30 02:24:57 EDT; 9s ago 
 +     Docs: man:sshd(8) 
 +           man:sshd_config(5) 
 + Main PID: 1042204 (sshd) 
 +    Tasks: 1 (limit: 23535) 
 +   Memory: 1.1M 
 +   CGroup: /system.slice/sshd.service 
 +           └─1042204 /usr/sbin/sshd -D -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,a> 
 + 
 +Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Starting OpenSSH server daemon... 
 +Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: Server listening on 0.0.0.0 port 22. 
 +Aug 30 02:24:57 centos8.ittraining.loc sshd[1042204]: Server listening on :: port 22. 
 +Aug 30 02:24:57 centos8.ittraining.loc systemd[1]: Started OpenSSH server daemon. 
 +[q] 
 +</code> 
 + 
 +===Configuration du Client=== 
 + 
 +Saisissez maintenant les commandes suivantes en tant que **trainee** : 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Lors de la génération des clefs, la passphrase doit être **vide**. 
 +</WRAP> 
 + 
 +<code> 
 +[root@centos8 tmp]# exit 
 +logout 
 +[trainee@centos8 ~]$ ssh-keygen -t dsa 
 +Generating public/private dsa key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_dsa):  
 +Created directory '/home/trainee/.ssh'
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_dsa. 
 +Your public key has been saved in /home/trainee/.ssh/id_dsa.pub. 
 +The key fingerprint is: 
 +SHA256:Qd17X1iROjk5rLOQBbyVg1hNXkUdTeiFtEpn3rgPKc4 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[DSA 1024]----+ 
 +|        =o+o.o+OB| 
 +|       o +o=o oo=| 
 +|        . +.+oB+ | 
 +|         o o.&+o.| 
 +|        S o o.*.o| 
 +|         o o   o.| 
 +|          . + +  | 
 +|           + . o | 
 +|            E   .| 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t rsa 
 +Generating public/private rsa key pair. 
 + 
 +Enter file in which to save the key (/home/trainee/.ssh/id_rsa): Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_rsa. 
 +Your public key has been saved in /home/trainee/.ssh/id_rsa.pub. 
 +The key fingerprint is: 
 +SHA256:BgEjoWQrGCzdJfyZczVZYVoafiHsz9GK5PDWuywG/z0 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[RSA 3072]----+ 
 +|o+o++oo  .oo*.   | 
 +|=+o.oo . .=B .   | 
 +|=.   ..o o+...   | 
 +|.     =.o o.. .  | 
 +|       oS= = o   | 
 +|       .. = =    | 
 +|             | 
 +|          +...E  | 
 +|         . o+... | 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t ecdsa 
 +Generating public/private ecdsa key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_ecdsa):  
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_ecdsa. 
 +Your public key has been saved in /home/trainee/.ssh/id_ecdsa.pub. 
 +The key fingerprint is: 
 +SHA256:mpBDgsCxP2DqRPkmGvXHpNnvm5B+Cl7MSiiZKfDjWLk trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++---[ECDSA 256]---+ 
 +|o..              | 
 +|.oo              | 
 +|.*o . .          | 
 +|+.++ B           | 
 +|+o =B + S        | 
 +|=*oo.* =         | 
 +|B.* o O .        | 
 +|.= = = o..       | 
 +|. E o oo+.       | 
 ++----[SHA256]-----+ 
 +[trainee@centos8 ~]$ ssh-keygen -t ed25519 
 +Generating public/private ed25519 key pair. 
 +Enter file in which to save the key (/home/trainee/.ssh/id_ed25519):  
 +Enter passphrase (empty for no passphrase):  
 +Enter same passphrase again:  
 +Your identification has been saved in /home/trainee/.ssh/id_ed25519. 
 +Your public key has been saved in /home/trainee/.ssh/id_ed25519.pub. 
 +The key fingerprint is: 
 +SHA256:JfFxG2mg9feAvFGxoxZ8uSsON3sXvtYQYYg5iVxzZS4 trainee@centos8.ittraining.loc 
 +The key's randomart image is: 
 ++--[ED25519 256]--+ 
 +|       ..o*=++=. | 
 +|        o==O+Boo | 
 +|        o ooE.O. | 
 +|           O.= | 
 +|        S   + ...| 
 +|            .o | 
 +|          . + o.o| 
 +|           + +.oo| 
 +|            o..o.| 
 ++----[SHA256]-----+ 
 +</code> 
 + 
 +Les clés générées seront placées dans le répertoire **~/.ssh/** : 
 + 
 +<code> 
 +[trainee@centos8 ~]$ ls .ssh 
 +id_dsa  id_dsa.pub  id_ecdsa  id_ecdsa.pub  id_ed25519  id_ed25519.pub  id_rsa  id_rsa.pub 
 +</code> 
 + 
 +===Tunnels SSH=== 
 + 
 +Le protocole SSH peut être utilisé pour sécuriser les protocoles tels telnetpop3 etc.. En effet, on peut créer un //tunnel// SSH dans lequel passe les communications du protocole non-sécurisé. 
 + 
 +La commande pour créer un tunnel ssh prend la forme suivante : 
 + 
 +  ssh -N -f compte@hôte -Lport-local:localhost:port_distant 
 + 
 +Dans votre casvous allez créer un tunnel dans votre propre vm entre le port 15023 et le port 23 : 
 + 
 +<code> 
 +[root@centos8 ~]# ssh -N -f trainee@localhost -L15023:localhost:23 
 +\S 
 +Kernel \r on an \m 
 +trainee@localhost's password: trainee 
 +</code> 
 + 
 +Installez maintenant le serveur telnet : 
 + 
 +<code> 
 +[root@centos8 ~]# dnf install telnet-server 
 +</code> 
 + 
 +Telnet n'est ni démarré ni activé. Il convient donc de le démarrer et de l'activer : 
 + 
 +<code> 
 +[root@centos8 ~]# systemctl status telnet.socket 
 +● telnet.socket - Telnet Server Activation Socket 
 +   Loaded: loaded (/usr/lib/systemd/system/telnet.socket; disabled; vendor preset: disabled) 
 +   Active: inactive (dead) 
 +     Docs: man:telnetd(8) 
 +   Listen: [::]:23 (Stream) 
 + Accepted: 0; Connected: 0; 
 +  
 +[root@centos8 ~]# systemctl start telnet.socket 
 + 
 +[root@centos8 ~]# systemctl status telnet.socket 
 +● telnet.socket - Telnet Server Activation Socket 
 +   Loaded: loaded (/usr/lib/systemd/system/telnet.socket; disabled; vendor preset: disabled) 
 +   Active: active (listening) since Mon 2021-08-30 02:44:01 EDT; 4s ago 
 +     Docs: man:telnetd(8) 
 +   Listen: [::]:23 (Stream) 
 + Accepted: 0; Connected: 0; 
 +   CGroup: /system.slice/telnet.socket 
 + 
 +Aug 30 02:44:01 centos8.ittraining.loc systemd[1]: Listening on Telnet Server Activation Socket. 
 + 
 +[root@centos8 ~]# systemctl enable telnet.socket 
 +Created symlink /etc/systemd/system/sockets.target.wants/telnet.socket → /usr/lib/systemd/system/telnet.socket. 
 +</code> 
 + 
 +Connectez-vous ensuite via telnet sur le port 15023, vous constaterez que votre connexion n'aboutit pas : 
 + 
 +<code> 
 +[root@centos8 ~]# telnet localhost 15023 
 +Trying ::1... 
 +Connected to localhost. 
 +Escape character is '^]'
 + 
 +Kernel 4.18.0-305.7.1.el8.i2tch.x86_64 on an x86_64 
 +centos8 login: trainee 
 +Password:  
 +Last login: Mon Aug 30 02:37:00 from ::1 
 +[trainee@centos8 ~]$ whoami 
 +trainee 
 +[trainee@centos8 ~]$ pwd 
 +/home/trainee 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Notez bien que votre communication telnet passe par le tunnel SSH. 
 +</WRAP> 
 + 
 +====3.5 - SCP==== 
 + 
 +===Présentation=== 
 + 
 +La commande **scp** est le successeur et la remplaçante de la commande **rcp** de la famille des commandes **remote**. Il permet de faire des transferts sécurisés à partir d'une machine distante : 
 + 
 +  $ scp compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant /chemin_local/fichier_local 
 + 
 +ou vers une machine distante : 
 + 
 +  $ scp /chemin_local/fichier_local compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant 
 + 
 +===Utilisation=== 
 + 
 +Nous allons maintenant utiliser **scp** pour chercher un fichier sur le <<serveur>>
 + 
 +Créez le fichier **/home/trainee/scp_test** : 
 + 
 +<code> 
 +[trainee@centos8 ~]$ touch scp-test 
 +[trainee@centos8 ~]$ exit 
 +logout 
 +Connection closed by foreign host. 
 +[root@centos8 ~]#  
 +</code> 
 + 
 +Récupérez le fichier **scp_test** en utilisant scp : 
 + 
 +<code> 
 +[root@centos8 ~]# scp trainee@127.0.0.1:/home/trainee/scp-test . 
 +The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. 
 +ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw. 
 +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
 +Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts. 
 +\S 
 +Kernel \r on an \m 
 +trainee@127.0.0.1's password: trainee 
 +scp-test                                                                                                           100%    0     0.0KB/  00:00     
 + 
 +[root@centos8 ~]# ls -l 
 +total 32 
 +-rw-------. 1 root root 1358 Jun 16 06:40 anaconda-ks.cfg 
 +drwxr-xr-x. 3 root root   21 Jun 16 06:39 home 
 +-rw-r--r--. 1 root root 1749 Aug 24 11:20 I2TCH.asc 
 +-rw-r--r--. 1 root root 1853 Jun 16 06:54 initial-setup-ks.cfg 
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt 
 +-rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc 
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg 
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig 
 +-rw-r--r--. 1 root root    0 Aug 30 03:55 scp-test 
 +-rw-r--r--. 1 root root   46 Aug 29 06:22 wget_file.txt 
 +</code> 
 + 
 +====3.6 - Mise en Place des Clefs Asymétriques==== 
 + 
 +Il convient maintenant de se connecter sur le <<serveur>> en utilisant ssh et vérifiez la présence du répertoire ~/.ssh : 
 + 
 +<code> 
 +[root@centos8 ~]# ssh -l trainee 127.0.0.1 
 +\S 
 +Kernel \r on an \m 
 +trainee@127.0.0.1's password: trainee 
 +Activate the web console with: systemctl enable --now cockpit.socket 
 + 
 +[trainee@centos8 ~]$ ls -la | grep .ssh 
 +drwx------.  2 trainee trainee      4096 Aug 30 02:26 .ssh 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Si le dossier distant .ssh n'existe pas dans le répertoire personnel de l'utilisateur connecté, il faut le créer avec des permissions de 700. Dans votre cas, puisque votre machine joue le rôle de serveur **et** du client, le dossier /home/trainee/.ssh existe **déjà**. 
 +</WRAP> 
 + 
 +Ensuite, il convient de transférer le fichier local **.ssh/id_ecdsa.pub** du <<client>> vers le <<serveur>> en le renommant en **authorized_keys** : 
 + 
 +<code> 
 +[trainee@centos8 ~]$ exit 
 +logout 
 +Connection to 127.0.0.1 closed. 
 + 
 +[root@centos8 ~]# exit 
 +logout 
 + 
 +[trainee@centos8 ~]$ scp .ssh/id_ecdsa.pub trainee@127.0.0.1:/home/trainee/.ssh/authorized_keys 
 +The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established. 
 +ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw. 
 +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
 +Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts. 
 +\S 
 +Kernel \r on an \m 
 +trainee@127.0.0.1's password: trainee 
 +id_ecdsa.pub                                                                                                       100%  192   497.6KB/  00:00 
 +</code> 
 + 
 +Connectez-vous via telnet : 
 + 
 +<code> 
 +[trainee@centos8 ~]$ ssh -l trainee localhost 
 +The authenticity of host 'localhost (::1)' can't be established. 
 +ECDSA key fingerprint is SHA256:Q7T/CP0SLiMbMAIgVzTuEHegYS/spPE5zzQchCHD5Vw. 
 +Are you sure you want to continue connecting (yes/no/[fingerprint])? yes 
 +Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts. 
 +\S 
 +Kernel \r on an \m 
 +Activate the web console with: systemctl enable --now cockpit.socket 
 + 
 +Last login: Mon Aug 30 03:57:14 2021 from 127.0.0.1 
 +[trainee@centos8 ~]$ 
 +</code> 
 + 
 +<WRAP center round important 60%> 
 +**Important** - Lors de la connexion au serveur, l'authentification utilise le couple de clefs asymétrique au format ecdsa et aucun mot de passe n'est requis. 
 +</WRAP> 
 + 
 +Insérez maintenant les clefs publiques restantes dans le fichier .ssh/authorized_keys : 
 + 
 +<code> 
 +[trainee@centos8 ~]$ cd .ssh 
 +[trainee@centos8 .ssh]$ ls 
 +authorized_keys  id_dsa  id_dsa.pub  id_ecdsa  id_ecdsa.pub  id_ed25519  id_ed25519.pub  id_rsa  id_rsa.pub  known_hosts 
 +[trainee@centos8 .ssh]$ cat authorized_keys  
 +ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/sQ18VwCRNm7rrSrrsaJmuIw/RgTH5puKF5E+Yy15cvAAKBXpJPxUmrOaOyhab84PevV7XSHcI= trainee@centos8.ittraining.loc 
 + 
 +[trainee@centos8 .ssh]$ cat id_rsa.pub >> authorized_keys 
 +[trainee@centos8 .ssh]$ cat id_dsa.pub >> authorized_keys 
 +[trainee@centos8 .ssh]$ cat id_ed25519.pub >> authorized_keys 
 + 
 +[trainee@centos8 .ssh]$ cat authorized_keys 
 +ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBHDrzSXP+Ecxf/sQ18VwCRNm7rrSrrsaJmuIw/RgTH5puKF5E+Yy15cvAAKBXpJPxUmrOaOyhab84PevV7XSHcI= trainee@centos8.ittraining.loc 
 +ssh-rsa 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 trainee@centos8.ittraining.loc 
 +ssh-dss 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 trainee@centos8.ittraining.loc 
 +ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOfFQULLU8IZyKiSU63D2Zz6yGLqyHcBHnCRdSR9JSmc trainee@centos8.ittraining.loc 
 +</code>
  
 ----- -----
-<html> +Copyright © 2024 Hugh Norris.
-<div align="center"> +
-Copyright © 2021 Hugh Norris. +
-</html>+
Menu