Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:8:avance:l113 [2024/10/01 10:08] adminelearning:workbooks:centos:8:avance:l113 [2024/10/10 14:21] (Version actuelle) admin
Ligne 38: Ligne 38:
           * Les Routeurs           * Les Routeurs
           * Les Passerelles           * Les Passerelles
 +      * Comprendre le Chiffrement
 +        * Introduction à la cryptologie
 +          * Définitions
 +            * La Cryptographie
 +            * Le Chiffrement par Substitution
 +        * Algorithmes à clé secrète
 +          * Le Chiffrement Symétrique
 +        * Algorithmes à clef publique
 +          * Le Chiffrement Asymétrique
 +          * La Clef de Session
 +        * Fonctions de Hachage
 +        * Signature Numérique
 +        * Utilisation de GnuPG
 +          * Présentation
 +          * Installation
 +          * Configuration
 +          * Signer un message
 +          * Chiffrer un message
 +        * PKI
 +          * Certificats X509
     * Comprendre IPv4     * Comprendre IPv4
       * En-tête TCP       * En-tête TCP
Ligne 822: Ligne 842:
   * entre deux protocoles différents,   * entre deux protocoles différents,
   * entre des formats de données différents.   * entre des formats de données différents.
 +
 +=====Comprendre le Chiffrement=====
 +
 +====Introduction à la cryptologie====
 +
 +===Définitions===
 +
 +  * **La Cryptologie**
 +    * La science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse. 
 +  * **La Cryptanalyse**
 +    * Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage).
 +  * **La Cryptographie**
 +    * Un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Les verbes crypter et chiffrer sont utilisés.
 +  * **Le Décryptement ou Décryptage**
 +    * Est le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).
 +
 +{{ :redhat:lx04:crypto1.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement. }}
 +
 +==La Cryptographie==
 +
 +La cryptographie apporte quatre points clefs: 
 +
 +  * La confidentialité
 +    * consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction.
 +  * L'intégrité
 +    * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
 +  * L'authentification
 +    * consiste à assurer l'identité d'un utilisateur.
 +  * La non-répudiation
 +    * est la garantie qu'aucun des correspondants ne pourra nier la transaction. 
 +
 +La cryptographie est basée sur l'arithmétique. Il s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique), puis ensuite de faire des calculs sur ces chiffres pour:
 +
 +  * Procéder au chiffrement
 +    * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext)
 +  * Procéder au déchiffrement
 +
 +Le chiffrement se fait à l'aide d'une clef de chiffrement. Le déchiffrement nécessite  une clef de déchiffrement.
 +
 +On distingue deux types de clefs:
 +
 +  * Les clés symétriques: 
 +    * des clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
 +  * Les clés asymétriques: 
 +    * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.
 +
 +==Le Chiffrement par Substitution==
 + 
 +Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution :
 +
 +  * La substitution **monoalphabétique**
 +    * consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet
 +  * La substitution **polyalphabétique** 
 +    * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement
 +  * La substitution **homophonique** 
 +    * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères
 +  * La substitution de **polygrammes**  
 +    * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères
 +
 +====Algorithmes à clé secrète====
 +
 +===Le Chiffrement Symétrique===
 +
 +Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**.
 +
 +Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, à savoir qu'il nécessite un canal sécurisé pour la transmission de la clef de chiffrement/déchiffrement.
 +
 +{{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +<WRAP center round important 60%>
 +**Important** - Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920. Il utilisait une clef générée aléatoirement à usage unique.
 +</WRAP>
 +
 +Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont:
 +
 +  * **[[wpfr>Data_Encryption_Standard|Data Encryption Standard]]** (DES),
 +  * **[[wpfr>Triple_DES|Triple DES]]** (3DES),
 +  * **[[wpfr>RC2]]**, 
 +  * **[[wpfr>Blowfish|Blowfish]]**,
 +  * **[[wpfr>International_Data_Encryption_Algorithm|International Data Encryption Algorithm]]** (IDEA),
 +  * **[[wpfr>Standard_de_chiffrement_avancé|Advanced Encryption Standard]]** (AES).
 +
 +====Algorithmes à clef publique====
 +
 +===Le Chiffrement Asymétrique===
 +
 +Ce système est aussi appelé **Système à Clef Publique**.
 +
 +Ce système consiste à avoir deux clefs appelées des **bi-clefs**:
 +
 +  * Une clef **publique** pour le chiffrement
 +  * Une clef **secrète** ou **privée** pour le déchiffrement
 +
 +{{:redhat:lx04:crypto3.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +  * L'utilisateur A (celui qui déchiffre) choisit une clef privée. 
 +  * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme.
 +  * L'utilisateur B (celui qui chiffre) choisit une des clefs publiques à travers un canal non-sécurisé pour chiffrer les données à l'attention de l'utilisateur A.
 +
 +Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**.
 +
 +Il existe toutefois un problème – s'assurer que la clef publique récupérée est bien celle qui correspond au destinataire !
 +
 +Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont:
 +
 +  * **[[wpfr>Digital_Signature_Algorithm|Digital Signature Algorithm]]** (DSA)
 +  * **[[wpfr>Rivest_Shamir_Adleman|Rivest, Shamir, Adleman]]** (RSA)
 +
 +===La Clef de Session===
 +
 +Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l'envoie de données chiffrées à l'aide d'un algorithme de chiffrement symétrique par un canal non-sécurisé et a été mis au point pour palier au problème de lenteur de déchiffrement du système asymétrique.
 +
 +{{:redhat:lx04:crypto4.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +Ce système fonctionne de la façon suivante :
 +
 +  * L'utilisateur A chiffre une clef privée générée aléatoirement, appelée une « clef de session », en utilisant une des clefs publiques de l'utilisateur B.
 +  * L'utilisateur A chiffre les données avec la clef de session.
 +  * L'utilisateur B déchiffre la clef de session en utilisant sa propre clef privée.
 +  * L'utilisateur B déchiffre les données en utilisant la clef de session.
 +
 +====Fonctions de Hachage====
 +
 +La fonction de **hachage**, aussi appelée une fonction de **condensation**, est à **sens unique** (one way function). Il « condense » un message en clair et produit un haché unique.
 +
 +{{:redhat:lx04:crypto5.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +Les deux algorithmes de hachage utilisés sont: 
 +
 +  * **[[wpfr>MD5|Message Digest 5]]** (MD5) 
 +  * **[[wpfr>SHA-1|Secure Hash Algorithm]]** (SHA)
 +
 +Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité:
 +
 +{{:redhat:lx04:crypto6.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 + 
 +  * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document. 
 +  * Si le message ou le haché a été falsifié durant la communication, les deux empreintes ne correspondront pas. 
 +
 +<WRAP center round important 60%>
 +**Important** - Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver que le message a bien été envoyé par l’utilisateur A.
 +</WRAP>
 +
 +====Signature Numérique====
 +
 +Pour garantir l'authentification du message l‘utilisateur A va chiffrer ou **signer** le haché à l'aide de sa clé privée. Le haché signé est appelé un **sceau**.
 +
 +{{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +  * L’utilisateur A envoie le sceau au destinataire.
 +  * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A.
 +  * Il compare le haché obtenu au haché reçu en pièce jointe.
 + 
 +Ce mécanisme de création de sceau est appelé **scellement**.
 +
 +Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion 
 +
 +====Utilisation de GnuPG====
 +
 +===Présentation===
 +
 +**GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés.
 +
 +===Installation===
 +
 +Sous RHEL 9, le paquet gnupg est installé par défaut :
 +
 +<code>
 +[root@centos8 ~]# whereis gpg
 +gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz
 +</code>
 +
 +===Configuration===
 +
 +Pour initialiser %%GnuPG%%, saisissez la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg
 +gpg: directory '/root/.gnupg' created
 +gpg: keybox '/root/.gnupg/pubring.kbx' created
 +gpg: WARNING: no command supplied.  Trying to guess what you mean ...
 +gpg: Go ahead and type your message ...
 +^C
 +gpg: signal Interrupt caught ... exiting
 +</code>
 +
 +Pour générer les clefs, saisissez la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --full-generate-key
 +gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc.
 +This is free software: you are free to change and redistribute it.
 +There is NO WARRANTY, to the extent permitted by law.
 +
 +Please select what kind of key you want:
 +   (1) RSA and RSA (default)
 +   (2) DSA and Elgamal
 +   (3) DSA (sign only)
 +   (4) RSA (sign only)
 +  (14) Existing key from card
 +Your selection? 1
 +RSA keys may be between 1024 and 4096 bits long.
 +What keysize do you want? (2048) 
 +Requested keysize is 2048 bits
 +Please specify how long the key should be valid.
 +         0 = key does not expire
 +      <n>  = key expires in n days
 +      <n>w = key expires in n weeks
 +      <n>m = key expires in n months
 +      <n>y = key expires in n years
 +Key is valid for? (0) 
 +Key does not expire at all
 +Is this correct? (y/N) y
 +
 +GnuPG needs to construct a user ID to identify your key.
 +
 +Real name: I2TCH
 +Email address: infos@i2tch.co.uk
 +Comment: Test Key
 +You selected this USER-ID:
 +    "I2TCH (Test Key) <infos@i2tch.co.uk>"
 +
 +Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
 +We need to generate a lot of random bytes. It is a good idea to perform
 +some other action (type on the keyboard, move the mouse, utilize the
 +disks) during the prime generation; this gives the random number
 +generator a better chance to gain enough entropy.
 +We need to generate a lot of random bytes. It is a good idea to perform
 +some other action (type on the keyboard, move the mouse, utilize the
 +disks) during the prime generation; this gives the random number
 +generator a better chance to gain enough entropy.
 +gpg: /root/.gnupg/trustdb.gpg: trustdb created
 +gpg: key 8B4DEC5CC2B2AC5A marked as ultimately trusted
 +gpg: directory '/root/.gnupg/openpgp-revocs.d' created
 +gpg: revocation certificate stored as '/root/.gnupg/openpgp-revocs.d/9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A.rev'
 +public and secret key created and signed.
 +
 +pub   rsa2048 2021-08-24 [SC]
 +      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A
 +uid                      I2TCH (Test Key) <infos@i2tch.co.uk>
 +sub   rsa2048 2021-08-24 [E]
 +</code>
 +
 +<WRAP center round important 60%>
 +**Important** - Lorsque le système vous la demande, entrez la passphrase **fenestros**.
 +</WRAP>
 +
 +La liste de clefs peut être visualisée avec la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --list-keys
 +gpg: checking the trustdb
 +gpg: marginals needed: 3  completes needed: 1  trust model: pgp
 +gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u
 +/root/.gnupg/pubring.kbx
 +------------------------
 +pub   rsa2048 2021-08-24 [SC]
 +      9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A
 +uid           [ultimate] I2TCH (Test Key) <infos@i2tch.co.uk>
 +sub   rsa2048 2021-08-24 [E]
 +</code>
 +
 +<WRAP center round important 60%>
 +**Important** - Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d'utiliser la commande suivante :
 +
 +  # gpg --import la-clef.asc
 +</WRAP>
 +
 +Pour exporter sa clef publique, il convient d'utiliser la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --export --armor I2TCH > ~/I2TCH.asc
 +[root@centos8 ~]# cat I2TCH.asc
 +-----BEGIN PGP PUBLIC KEY BLOCK-----
 +
 +mQENBGElDSgBCACih8Jfs1nlSPiK/wGCygz2WSljsiXdXlnSHaklznxNldpY4Xrj
 +TPl145L95XJkHsMf++74MVMdGBn1TnG6m+J1iXkV2EbZzxw9rExA5u9W6rtzWIzP
 +a/90kuQNAfc/sCUoAM10MqOvpiuc+vSHoJNuqdh4Vv1K3wSg+yQKBXacStZ/7ZS3
 +0PFXXFCjP6IW4a7h761EcyCXPWhuDfc7qXqLiRjNJS9xKWj0/Hd/O+UYi20XgGB8
 +VnjMoHodvNvmmsLCvBM8bsxUxT4izFKRHk4xM2AaQurmiU9i1J8nOC51a2IinOtD
 +QT1WCryY1pnnNzO14BY8VjN2eFWIFh9R9UZhABEBAAG0JEkyVENIIChUZXN0IEtl
 +eSkgPGluZm9zQGkydGNoLmNvLnVrPokBTgQTAQgAOBYhBJZmIpuLQ9gMGDK+DYtN
 +7FzCsqxaBQJhJQ0oAhsDBQsJCAcCBhUKCQgLAgQWAgMBAh4BAheAAAoJEItN7FzC
 +sqxaFAkH/1ZQrtW6oNsATiG0i+X6obmWfMcRaKZiGcT5TNYdjEvXzDM/ND43nVzy
 +wBHJR6jZ45M4e+OeQAe01VrqBJGirrgZDOg0m8gXdXr0mygAFmUwQ6E+qYlawx7j
 +29p2al54zpaaRSy2r/y5+hD0KV/OQxzb9xUSm0qhqMFryh+hBBvJXqNVdBH0lk+j
 +ENK/8BvD5FtjgU6r3pvICWiA+hwSQ2bCT+l2O83twP5o19oRE3dTd+pX5/RI5Kgj
 ++YuD6jtVzCnA2hbjCJ4xVErEBubg/1f9D4IgnZp5QTaznpH6US2rZ1Xhz2P6Jo95
 +61kuoR4K4H7zvdyEOgbtZf3iDfrAc/i5AQ0EYSUNKAEIALidAGF/Ev18YfokQy5z
 +Xssxj2UuKRYwRO6xr731aBaYKgOym0/56Aj944WhWmJ0/RyIMpRz51p/yFLtHy1H
 +nWg0a3WnwGssQbL4UErEe1wUrNb3hLsvFXYDehZTWcr2adfl94Yv4yaOa9vYmb5p
 +Qu5tAoDQ1PUqZYsR83IjIQinF2ZgQh6+cK+MfojtwwarmwhHJnYAhbOux3WB0FVy
 +h6SbGxA4Sps/ANqpgR/TPFlXzXI1vVFN9x9QMhMNGjyO1oIs8dcYLYoixb970shx
 +9IucE6Yw7SBfVlJ5ezI+Q+CNEzCJgJ/kUXNST/QWdq/h7lSE2CNnhrcYAoOdEAaB
 +pNUAEQEAAYkBNgQYAQgAIBYhBJZmIpuLQ9gMGDK+DYtN7FzCsqxaBQJhJQ0oAhsM
 +AAoJEItN7FzCsqxadFgH/R3ncPLtfjlRE0bZM6MUbutnQxq4RbBp9JrbqYhFy97o
 +lWbhMrca8Ts9pCZE3/kFbsNhg3uoe7rbECYMvmCJ2Gi8RtM45SAyzezYyR45fa2W
 +825P+DaUdZ4ahX1jzaNEWgzMjKRt2P84ih1St7oW9OcOT/04kCYhmsGfLZPch9+R
 +W+S8kIoiBJ8ucL5KNy9TAOTTvk4fC7w9plovpU9fJRs7CMg0kKEnTrgkH06bVK65
 ++4aNWr0LPPNzJaalBMLAghbzcMzRVwsB79AuKciUP/6ZTjyEGXtH/cF5Xxup5qHT
 +WEhhheTEBxVhlpK40Gs0B6TMSkBGq8LjQ98V3hghYa4=
 +=0TAN
 +-----END PGP PUBLIC KEY BLOCK-----
 +</code>
 +
 +Cette clef peut ensuite être jointe à des messages électroniques ou bien être déposée sur un serveur de clefs tel que http://www.keyserver.net.
 +
 +===Signer un message===
 +
 +Créez maintenant un message à signer :
 +
 +<code>
 +[root@centos8 ~]# vi ~/message.txt
 +[root@centos8 ~]# cat ~/message.txt
 +This is a test message for gpg
 +</code>
 +
 +Pour signer ce message en format binaire, il convient d'utiliser la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --default-key I2TCH --detach-sign message.txt
 +gpg: using "I2TCH" as default secret key for signing
 +[root@centos8 ~]# ls -l | grep message
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
 +[root@centos8 ~]# cat message.txt.sig 
 +0!f"C
 +M\²Za%infos@i2tch.co.uk
 +        M\²ZT2oh@<E=n)\jED$kFvѧ`@ՂL/4XYO?49U*cje?sh
 +-p&̨Za2i?qUuQ悐                                     غ<![l
 +9٨B|RA?Rk#b2V65mt"vC,:n
 +/H4&                   krZ
 +a+ 6%6O%<z+(qsv[root@centos8 ~]# 
 +</code>
 +
 +Pour signer ce message en format ascii, il convient d'utiliser la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --default-key I2TCH --armor --detach-sign message.txt
 +gpg: using "I2TCH" as default secret key for signing
 +[root@centos8 ~]# ls -l | grep message
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
 +-rw-r--r--. 1 root root  512 Aug 24 11:24 message.txt.asc
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
 +[root@centos8 ~]# cat message.txt.asc
 +-----BEGIN PGP SIGNATURE-----
 +
 +iQFGBAABCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElDywSHGluZm9zQGky
 +dGNoLmNvLnVrAAoJEItN7FzCsqxac1YIAIohAPQ8x2G60HW8yhJKIJxCLrM+gvKz
 +GsTB/l+vPDEP6fToBnvMkvQwJqqQ7C0m7WkE4M2VWte6RxcpnUVcdwSlkpTKT4ww
 +Dbwlt7kgwX0MNPr4qOQfAG8azJB40UCRd9aq3nwstdZWmLiQ48zraR/h50WOFN/H
 +0muyB4khwk2lonE/z7T09BNb8kMajK0CC+ZTSb2eOHb4U2C1jfzUybfR2v2+ApmC
 +Dmj4vu2jM5YnElP5Kbz4me/JY5zZbYIFhTb8TMq7kVIuibaB4keERVdd+fk0FY1Z
 +WFggEvw1tSuoC3rZ0y1c0Rj59HoZ9QxaKX8n+wq5+A4k8slt6WzuAu8=
 +=//z2
 +-----END PGP SIGNATURE-----
 +</code>
 +
 +Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande :
 +
 +<code>
 +[root@centos8 ~]# gpg --verify message.txt.asc
 +gpg: assuming signed data in 'message.txt'
 +gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT
 +gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A
 +gpg:                issuer "infos@i2tch.co.uk"
 +gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate]
 +</code>
 +
 +Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande :
 +
 +<code>
 +[root@centos8 ~]# gpg --verify message.txt.asc message.txt
 +gpg: Signature made Tue 24 Aug 2021 11:24:28 EDT
 +gpg:                using RSA key 9666229B8B43D80C1832BE0D8B4DEC5CC2B2AC5A
 +gpg:                issuer "infos@i2tch.co.uk"
 +gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.co.uk>" [ultimate]
 +</code>
 +
 +Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --default-key I2TCH --clearsign message.txt
 +gpg: using "I2TCH" as default secret key for signing
 +File 'message.txt.asc' exists. Overwrite? (y/N) y
 +[root@centos8 ~]# ls -l | grep message
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
 +-rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
 +[root@centos8 ~]# cat message.txt.asc
 +-----BEGIN PGP SIGNED MESSAGE-----
 +Hash: SHA256
 +
 +This is a test message for gpg
 +-----BEGIN PGP SIGNATURE-----
 +
 +iQFGBAEBCAAwFiEElmYim4tD2AwYMr4Ni03sXMKyrFoFAmElEBMSHGluZm9zQGky
 +dGNoLmNvLnVrAAoJEItN7FzCsqxaQa0H+gLxI8PTEJtbg6q+PmhlsQq2PkITRDFB
 +bC5vW8CQzXUNA08aqkBEOgA1OvX9gJG0Q/aJO7fPrQFWP9g7IYPax/GvmgHCmS7B
 +Hc5uULOawGvulctflk7xCmhgtaFndwCUN685xCPDOdhUMs0rX9Zqj8pKhbwh4Xpz
 +Q7vY5gPJTn2aj4PL5GkXN/ZzGclFTVN9o5BQuxYnTCB694WzZepf48dMPaIdlDxJ
 +l2yHf/jZGt2ZE2hoVllvjMN81LhjaqMxIoSTLwUAn+WBtrwNreQdERxtQv0waIA7
 +NNFzGPdi0HGdJhjYJ/v4eFbi5X4gvHVVazzOpY5p48yVgCRAwZHJh/0=
 +=C3OQ
 +-----END PGP SIGNATURE-----
 +</code>
 +
 +===Chiffrer un message===
 +
 +Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement :
 +
 +    gpg --recipient <destinataire> --encrypt <message>
 +
 +  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser, 
 +  * //<message>// représente le message à chiffrer.
 +
 +Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --recipient I2TCH --encrypt message.txt
 +[root@centos8 ~]# ls -l | grep message
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
 +-rw-r--r--. 1 root root  592 Aug 24 11:28 message.txt.asc
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
 +[root@centos8 ~]# cat message.txt.gpg
 +
 +EeJ վ
 +
 +     pqa=w_wZI)0,G@"s"+i:(AVG;@GX)[㏤ba9hh%7
 +                                            Wg7X
 +                                                o#U>g̖ɉHEre8K\R*4u0n@"{SIlgt6gy]܄Z{t0'ҏ@k{%I~}puO-#făt^S)[Ŝ)Xq=#94t;fMҥC|UVoɜ,H|+.!4:DmZlO]bI{H[root@centos8 ~]#
 +</code>
 +
 +Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --recipient I2TCH --armor --encrypt message.txt
 +File 'message.txt.asc' exists. Overwrite? (y/N) y
 +[root@centos8 ~]# ls -l | grep message
 +-rw-r--r--. 1 root root   31 Aug 24 11:22 message.txt
 +-rw-r--r--. 1 root root  561 Aug 24 11:32 message.txt.asc
 +-rw-r--r--. 1 root root  367 Aug 24 11:30 message.txt.gpg
 +-rw-r--r--. 1 root root  329 Aug 24 11:23 message.txt.sig
 +[root@centos8 ~]# cat message.txt.asc 
 +-----BEGIN PGP MESSAGE-----
 +
 +hQEMA0XsZUog1b4LAQf7BgGL8LMcMbLdD4nSOwc45FLNyj9MXkr0ru01jBRb3UP/
 +MW6VxWekLrWOXRBvFo/dS1Y/KIAYiZ9kDVSYwbbrQxOql/F4sWBagWAOs/gzeWt6
 +MrKuOK6pgPdgO57AcImOeUjPL42RHh6enGRdud+GWiZNQKAvPiCNikfhJUza+o1Z
 +GyAcq5RMSuohOp2weai5CwcVqZddrTvKzjkoUrMCwnMxGKjdbNRC3+DKEI9B4L3j
 +7Dno9DseQcebD3NYEICSt2oJr+xazejiLj4X8nerBrCqV7nK9v7mvxTKCIL5iOBR
 +duBPFvgJuSVnSJZ+XzBeEQ8q24L3FLV9B5yJnF+e8tJeASweIXfqWaeWNObfAHC3
 +dkMtvNUNs6jkmFUGdONYosNlHW9jFWllpe2Q5Ra13kdZob3o1eevU2iGBAx0Gi0Z
 +yEB3HjqYFKxFj+lCj4KP59O55sEpePgAo2qhPhfeMw==
 +=UDxQ
 +-----END PGP MESSAGE-----
 +</code>
 +
 +Pour décrypter un message il convient d'utiliser la commande suivante :
 +
 +<code>
 +[root@centos8 ~]# gpg --decrypt message.txt.asc
 +gpg: encrypted with 2048-bit RSA key, ID 45EC654A20D5BE0B, created 2021-08-24
 +      "I2TCH (Test Key) <infos@i2tch.co.uk>"
 +This is a test message for gpg
 +</code>
 +
 +====PKI====
 +
 +On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, ou en français **infrastructure à clé publique (ICP)**, parfois **infrastructure de gestion de clés (IGC)**) l’ensemble des solutions techniques basées sur la cryptographie à clé publique.
 +
 +Les cryptosystèmes à clés publiques permettent de s'affranchir de la nécessité d'avoir recours systématiquement à un canal sécurisé pour s'échanger les clés. En revanche, la publication de la clé publique à grande échelle doit se faire en toute confiance pour assurer que :
 +
 +    * La clé publique est bien celle de son propriétaire ;
 +    * Le propriétaire de la clé est digne de confiance ;
 +    * La clé est toujours valide. 
 +
 +Ainsi, il est nécessaire d'associer au bi-clé (ensemble clé publique / clé privée) un certificat délivré par un **tiers de confiance** : l'infrastructure de gestion de clés.
 +
 +Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d'assurer la véracité des informations contenues dans le certificat de clé publique et de sa validité.
 +
 +Pour ce faire, l'autorité signe le certificat de clé publique à l'aide de sa propre clé en utilisant le principe de signature numérique.
 +
 +Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants :
 +
 +    * enregistrer des demandes de clés en vérifiant l'identité des demandeurs ;
 +    * générer les paires de clés (clé privée / clé publique) ;
 +    * garantir la confidentialité des clés privées correspondant aux clés publiques ;
 +    * certifier l'association entre chaque utilisateurs et sa clé publique ;
 +    * révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa date de validité ou de compromission). 
 +
 +Une infrastructure à clé publique est en règle générale composée de trois entités distinctes :
 +
 +    * L'autorité d'enregistrement (AE ou RA pour Recording authority), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) ;
 +    * L'autorité de certification (AC ou CA pour Certification Authority), chargée des tâches techniques de création de certificats. L'autorité de certification est ainsi chargée de la signature des demandes de certificat (CSR pour Certificate Signing Request, parfois appelées PKCS#10, nom du format correspondant). L'autorité de certification a également pour mission la signature des listes de révocations (CRL pour Certificate Revocation List) ;
 +    * L'Autorité de dépôt (Repository) dont la mission est de conserver en sécurité les certificats.
 +
 +===Certificats X509===
 +
 +Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place.
 +
 +Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification.
 +
 +Les certificats sont des fichiers divisés en deux parties : 
 +
 +  * La partie contenant les informations 
 +  * La partie contenant la signature de l'autorité de certification
 +
 +La structure des certificats est normalisée par le standard **[[wpfr>X.509|X.509]]** de l’**[[wpfr>UIT|Union internationale des télécommunications]]**. 
 +
 +Elle contient : 
 +
 +  * Le nom de l'autorité de certification 
 +  * Le nom du propriétaire du certificat 
 +  * La date de validité du certificat 
 +  * L'algorithme de chiffrement utilisé 
 +  * La clé publique du propriétaire 
 +
 +Le Certificat est signé par l'autorité de certification:
 +
 +{{:redhat:lx04:crypto8.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
 +La vérification se passe ainsi:
 +
 +{{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
 +
  
 =====Comprendre IPv4===== =====Comprendre IPv4=====
Ligne 1070: Ligne 1617:
  
 <code> <code>
-[root@redhat9 ~]# more /etc/services+[root@centos8 ~]# more /etc/services
 # /etc/services: # /etc/services:
 # $Id: services,v 1.49 2017/08/18 12:43:23 ovasik Exp $ # $Id: services,v 1.49 2017/08/18 12:43:23 ovasik Exp $
Ligne 1114: Ligne 1661:
 ftp             21/tcp ftp             21/tcp
 ftp             21/udp          fsp fspd ftp             21/udp          fsp fspd
-ssh             22/tcp                          # The Secure Shell (SSH) Protocol 
-ssh             22/udp                          # The Secure Shell (SSH) Protocol 
-telnet          23/tcp 
-telnet          23/udp 
-# 24 - private mail system 
-lmtp            24/tcp                          # LMTP Mail Delivery 
-lmtp            24/udp                          # LMTP Mail Delivery 
-smtp            25/tcp          mail 
-smtp            25/udp          mail 
-time            37/tcp          timserver 
-time            37/udp          timserver 
-rlp             39/tcp          resource        # resource location 
 --More--(0%) --More--(0%)
-[q] 
 </code> </code>
  
Ligne 1140: Ligne 1674:
  
 <code> <code>
-[root@redhat9 ~]# netstat -an | more+[root@centos8 ~]# netstat -an | more
 Active Internet connections (servers and established) Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       Proto Recv-Q Send-Q Local Address           Foreign Address         State      
 +tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN     
 +tcp        0      0 192.168.122.1:53        0.0.0.0:              LISTEN     
 tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN     
-tcp        0      0 127.0.0.1:15023         0.0.0.0:              LISTEN      
 tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN     
-tcp        0      0 10.0.2.102:22           10.0.2.1:59570          ESTABLISHED +tcp        0      0 0.0.0.0:8888            0.0.0.0:              LISTEN      
-tcp6            0 ::1:15023               :::*                    LISTEN     +tcp        0      0 0.0.0.0:5901            0.0.0.0:              LISTEN      
 +tcp        0      0 10.0.2.45:22            10.0.2.1:50574          ESTABLISHED 
 +tcp       32      0 10.0.2.45:50280         8.43.85.29:443          CLOSE_WAIT  
 +tcp       32      0 10.0.2.45:50278         8.43.85.29:443          CLOSE_WAIT  
 +tcp        0      0 10.0.2.45:36844         44.238.3.246:443        ESTABLISHED 
 +tcp6            0 :::111                  :::*                    LISTEN     
 tcp6            0 :::22                   :::                   LISTEN      tcp6            0 :::22                   :::                   LISTEN     
-tcp6            0 :::23                   :::                   LISTEN      
-tcp6            0 :::80                   :::                   LISTEN      
 tcp6            0 ::1:631                 :::                   LISTEN      tcp6            0 ::1:631                 :::                   LISTEN     
-tcp6            0 ::1:55794               ::1:22                  ESTABLISHED +tcp6            0 :::5901                 :::*                    LISTEN      
-tcp6            0 ::1:22                  ::1:55794               ESTABLISHED +udp        0      0 0.0.0.0:25826           0.0.0.0:                         
-udp        0      0 127.0.0.1:323           0.0.0.0:*                           +
-udp        0      0 0.0.0.0:42140           0.0.0.0:                         +
 udp        0      0 0.0.0.0:5353            0.0.0.0:                          udp        0      0 0.0.0.0:5353            0.0.0.0:                         
-udp6       0      0 ::1:323                 :::*                                +udp        0      0 0.0.0.0:36264           0.0.0.0:*                           
-udp6       0      0 :::58479                :::*                               +udp        0      0 192.168.122.1:53        0.0.0.0:*                           
 +udp        0      0 0.0.0.0:67              0.0.0.0:*                           
 +udp        0      0 0.0.0.0:111             0.0.0.0:*                           
 +udp        0      0 127.0.0.1:323           0.0.0.0:*                          
 udp6            0 :::5353                 :::                               udp6            0 :::5353                 :::                              
 +udp6            0 :::42631                :::*                               
 +udp6            0 :::111                  :::*                               
 +udp6            0 ::1:323                 :::                              
 raw6            0 :::58                   :::                   7           raw6            0 :::58                   :::                   7          
 Active UNIX domain sockets (servers and established) Active UNIX domain sockets (servers and established)
 Proto RefCnt Flags       Type       State         I-Node   Path Proto RefCnt Flags       Type       State         I-Node   Path
-unix  2      [ ACC ]     STREAM     LISTENING     22852    /var/run/lsm/ipc/sim +unix  2      [ ACC ]     STREAM     LISTENING     37076    @/tmp/.ICE-unix/1873 
-unix  2      [ ACC ]     STREAM     LISTENING     22853    /var/run/lsm/ipc/simc +unix  2      [ ACC ]     STREAM     LISTENING     25881    @irqbalance907.sock 
-unix  2      [ ACC ]     STREAM     LISTENING     23975    @/tmp/.ICE-unix/1794 +unix  2      [ ACC ]     STREAM     LISTENING     37130    /run/user/1000/keyring/cont 
-unix  2      [ ACC ]     STREAM     LISTENING     23732    @/tmp/dbus-40kNqTSK +rol 
-unix  2      [ ]         DGRAM                    40557    /run/user/1000/systemd/notify +unix  2      [ ACC ]     STREAM     LISTENING     37132    /run/user/1000/keyring/ssh 
-unix  2      [ ]         DGRAM                    23906    /run/user/42/systemd/notify +unix  2      [ ACC ]     STREAM     LISTENING     32014    /run/gssproxy.sock 
-unix  2      [ ACC ]     STREAM     LISTENING     40560    /run/user/1000/systemd/private +unix  2      [ ACC ]     STREAM     LISTENING     30479    /run/user/42/bus 
-unix  2      [ ACC ]     STREAM     LISTENING     23909    /run/user/42/systemd/private +unix  2      [ ACC ]     STREAM     LISTENING     30481    /run/user/42/pulse/native 
-unix  2      [ ACC ]     STREAM     LISTENING     40570    /run/user/1000/bus +unix  2      [ ACC ]     STREAM     LISTENING     5617     @/org/kernel/linux/storage
-unix  2      [ ACC ]     STREAM     LISTENING     23930    /run/user/42/bus +multipathd 
-unix  2      [ ACC ]     STREAM     LISTENING     40572    /run/user/1000/pulse/native +unix  2      [ ACC ]     STREAM     LISTENING     1811     /var/run/.heim_org.h5l.kcm
-unix  2      [ ACC ]     STREAM     LISTENING     23932    /run/user/42/pulse/native +socket 
-unix  2      [ ACC ]     STREAM     LISTENING     40574    /run/user/1000/pipewire-0 +unix  2      [ ACC ]     STREAM     LISTENING     30484    /run/user/42/pipewire-0
-unix  2      [ ACC ]     STREAM     LISTENING     23934    /run/user/42/pipewire-0 +
-unix  3      [ ]         DGRAM      CONNECTED     2446     /run/systemd/notify +
-unix  2      [ ACC ]     STREAM     LISTENING     40576    /run/user/1000/pipewire-0-manager +
-unix  2      [ ACC ]     STREAM     LISTENING     23936    /run/user/42/pipewire-0-manager +
-unix  2      [ ACC ]     STREAM     LISTENING     2451     /run/systemd/userdb/io.systemd.DynamicUser +
-unix  2      [ ACC ]     STREAM     LISTENING     2452     /run/systemd/io.system.ManagedOOM +
-unix  2      [ ]         DGRAM      CONNECTED     25598    /run/chrony/chronyd.sock +
-unix  18     [ ]         DGRAM      CONNECTED     2459     /run/systemd/journal/dev-log +
-unix  9      [ ]         DGRAM      CONNECTED     2461     /run/systemd/journal/socket +
-unix  2      [ ACC ]     STREAM     LISTENING     22376    /run/user/42/wayland-0 +
-unix  2      [ ACC ]     STREAM     LISTENING     2463     /run/systemd/journal/stdout +
-unix  2      [ ACC ]     STREAM     LISTENING     23731    @/tmp/dbus-peR2NXOg +
-unix  2      [ ACC ]     STREAM     LISTENING     22391    /tmp/dbus-ApzcsH4y3k +
-unix  2      [ ACC ]     STREAM     LISTENING     23976    /tmp/.ICE-unix/1794 +
-unix  2      [ ACC ]     STREAM     LISTENING     22756    @ISCSID_UIP_ABSTRACT_NAMESPACE +
-unix  2      [ ACC ]     STREAM     LISTENING     31411    /etc/httpd/run/cgisock.1083 +
-unix  2      [ ACC ]     STREAM     LISTENING     25894    @/var/lib/gdm/.cache/ibus/dbus-hSex1tg6 +
-unix  2      [ ACC ]     STREAM     LISTENING     22373    /tmp/.X11-unix/X1024 +
-unix  2      [ ACC ]     STREAM     LISTENING     22375    /tmp/.X11-unix/X1025 +
-unix  2      [ ACC ]     STREAM     LISTENING     23734    @/tmp/dbus-TkF9Vnen+
 --More-- --More--
-[q] 
 </code> </code>
  
Ligne 1203: Ligne 1724:
  
 <code> <code>
-[root@redhat9 ~]# netstat -anp | more+[root@centos8 ~]# netstat -anp | more
 Active Internet connections (servers and established) Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name     Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
-tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      5583/sshd: /usr/sbi  +tcp        0      0 0.0.0.0:111             0.0.0.0:              LISTEN      1/systemd            
-tcp        0      0 127.0.0.1:15023         0.0.0.0:              LISTEN      5603/ssh             +tcp        0      0 192.168.122.1:53        0.0.0.0:              LISTEN      1859/dnsmasq         
-tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      878/cupsd            +tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      1027/sshd            
-tcp        0      0 10.0.2.102:22           10.0.2.1:59570          ESTABLISHED 4306/sshd: trainee   +tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      1030/cupsd           
-tcp6            0 ::1:15023               :::*                    LISTEN      5603/ssh             +tcp        0      0 0.0.0.0:8888            0.0.0.0:              LISTEN      804664/python2       
-tcp6            0 :::22                   :::*                    LISTEN      5583/sshd: /usr/sbi  +tcp        0      0 0.0.0.0:5901            0.0.0.0:              LISTEN      1797/Xvnc            
-tcp6            0 :::23                   :::*                    LISTEN      1/systemd            +tcp        0      0 10.0.2.45:22            10.0.2.1:50574          ESTABLISHED 841191/sshd: traine  
-tcp6            0 :::80                   :::*                    LISTEN      1083/httpd           +tcp       32      10.0.2.45:50280         8.43.85.29:443          CLOSE_WAIT  2071/gnome-shell     
-tcp6            0 ::1:631                 :::*                    LISTEN      878/cupsd            +tcp       32      0 10.0.2.45:50278         8.43.85.29:443          CLOSE_WAIT  1903/gnome-shell     
-tcp6       0      0 ::1:55794               ::1:22                  ESTABLISHED 5603/ssh             +tcp        0      0 10.0.2.45:36844         44.238.3.246:443        ESTABLISHED 2903/firefox         
-tcp6       0      0 ::1:22                  ::1:55794               ESTABLISHED 5596/sshdtrainee   +tcp6            0 :::111                  :::*                    LISTEN      1/systemd            
-udp        0      0 127.0.0.1:323           0.0.0.0:                          2675/chronyd         +tcp6            0 :::22                   :::*                    LISTEN      1027/sshd            
-udp        0      0 0.0.0.0:42140           0.0.0.0:                          752/avahi-daemon: +tcp6            0 ::1:631                 :::*                    LISTEN      1030/cupsd           
-udp        0      0 0.0.0.0:5353            0.0.0.0:                          752/avahi-daemon +tcp6            0 :::5901                 :::*                    LISTEN      1797/Xvnc            
-udp6            0 ::1:323                 :::*                                2675/chronyd         +udp        0      0 0.0.0.0:25826           0.0.0.0:*                           804615/collectd      
-udp6            0 :::58479                :::                               752/avahi-daemon: r  +udp        0      0 0.0.0.0:5353            0.0.0.0:*                           905/avahi-daemonr  
-udp6            0 :::5353                 :::*                                752/avahi-daemon +udp        0      0 0.0.0.0:36264           0.0.0.0:*                           905/avahi-daemon 
-raw6            0 :::58                   :::                   7           4456/NetworkManager +udp        0      0 192.168.122.1:53        0.0.0.0:                          1859/dnsmasq         
 +udp        0      0 0.0.0.0:67              0.0.0.0:                          1859/dnsmasq         
 +udp        0      0 0.0.0.0:111             0.0.0.0:                          1/systemd            
 +udp        0      0 127.0.0.1:323           0.0.0.0:                          909/chronyd          
 +udp6            0 :::5353                 :::*                                905/avahi-daemon: 
 +udp6            0 :::42631                :::                               905/avahi-daemon: r  
 +udp6            0 :::111                  :::*                                1/systemd            
 +udp6            0 ::1:323                 :::                               909/chronyd          
 +raw6            0 :::58                   :::                   7           1002/NetworkManager 
 Active UNIX domain sockets (servers and established) Active UNIX domain sockets (servers and established)
 Proto RefCnt Flags       Type       State         I-Node   PID/Program name     Path Proto RefCnt Flags       Type       State         I-Node   PID/Program name     Path
-unix  2      [ ACC ]     STREAM     LISTENING     22852    755/lsmd             /var/run/lsm/ipc/sim +unix  2      [ ACC ]     STREAM     LISTENING     37076    1873/gnome-session-  @/tmp/.ICE-unix/1873 
-unix  2      [ ACC ]     STREAM     LISTENING     22853    755/lsmd             /var/run/lsm/ipc/simc +unix  2      [ ACC ]     STREAM     LISTENING     25881    907/irqbalance       @irqbalance907.sock 
-unix  2      [ ACC ]     STREAM     LISTENING     23975    1794/gnome-session-  @/tmp/.ICE-unix/1794 +unix  2      [ ACC ]     STREAM     LISTENING     37130    2063/gnome-keyring-  /run/user/1000/keyring/control 
-unix  2      [ ACC ]     STREAM     LISTENING     23732    1140/gdm             @/tmp/dbus-40kNqTSK +unix  2      [ ACC ]     STREAM     LISTENING     37132    2063/gnome-keyring-  /run/user/1000/keyring/ssh 
-unix  2      [ ]         DGRAM                    40557    4129/systemd         /run/user/1000/systemd/notify +unix  2      [ ACC ]     STREAM     LISTENING     32014    1040/gssproxy        /run/gssproxy.sock 
-unix  2      [ ]         DGRAM                    23906    1340/systemd         /run/user/42/systemd/notify +unix  2      [ ACC ]     STREAM     LISTENING     30479    1439/systemd         /run/user/42/bus 
-unix  2      [ ACC ]     STREAM     LISTENING     40560    4129/systemd         /run/user/1000/systemd/private +unix  2      [ ACC ]     STREAM     LISTENING     30481    1439/systemd         /run/user/42/pulse/native 
-unix  2      [ ACC ]     STREAM     LISTENING     23909    1340/systemd         /run/user/42/systemd/private +unix  2      [ ACC ]     STREAM     LISTENING     5617     1/systemd            @/org/kernel/linux/storage/multipathd 
-unix  2      [ ACC ]     STREAM     LISTENING     40570    4129/systemd         /run/user/1000/bus +unix  2      [ ACC ]     STREAM     LISTENING     1811     1/systemd            /var/run/.heim_org.h5l.kcm-socket 
-unix  2      [ ACC ]     STREAM     LISTENING     23930    1340/systemd         /run/user/42/bus +unix  2      [ ACC ]     STREAM     LISTENING     30484    1439/systemd         /run/user/42/pipewire-0 
-unix  2      [ ACC ]     STREAM     LISTENING     40572    4129/systemd         /run/user/1000/pulse/native +unix  2      [ ACC ]     STREAM     LISTENING     1813     1/systemd            /run/avahi-daemon/socket 
-unix  2      [ ACC ]     STREAM     LISTENING     23932    1340/systemd         /run/user/42/pulse/native +unix  2      [ ACC ]     STREAM     LISTENING     1817     1/systemd            /run/libvirt/virtlockd-sock 
-unix  2      [ ACC ]     STREAM     LISTENING     40574    4129/systemd         /run/user/1000/pipewire-0 +unix  2      [ ACC ]     STREAM     LISTENING     34456    1902/gnome-session-  @/tmp/.ICE-unix/1902
-unix  2      [ ACC ]     STREAM     LISTENING     23934    1340/systemd         /run/user/42/pipewire-0 +
-unix  3      [ ]         DGRAM      CONNECTED     2446     1/systemd            /run/systemd/notify +
-unix  2      [ ACC ]     STREAM     LISTENING     40576    4129/systemd         /run/user/1000/pipewire-0-manager +
-unix  2      [ ACC ]     STREAM     LISTENING     23936    1340/systemd         /run/user/42/pipewire-0-manager +
-unix  2      [ ACC ]     STREAM     LISTENING     2451     1/systemd            /run/systemd/userdb/io.systemd.DynamicUser +
-unix  2      [ ACC ]     STREAM     LISTENING     2452     1/systemd            /run/systemd/io.system.ManagedOOM +
-unix  2      [ ]         DGRAM      CONNECTED     25598    2675/chronyd         /run/chrony/chronyd.sock +
-unix  18     [ ]         DGRAM      CONNECTED     2459     1/systemd            /run/systemd/journal/dev-log +
-unix  9      [ ]         DGRAM      CONNECTED     2461     1/systemd            /run/systemd/journal/socket +
-unix  2      [ ACC ]     STREAM     LISTENING     22376    1802/gnome-shell     /run/user/42/wayland-0 +
-unix  2      [ ACC ]     STREAM     LISTENING     2463     1/systemd            /run/systemd/journal/stdout +
-unix  2      [ ACC ]     STREAM     LISTENING     23731    1140/gdm             @/tmp/dbus-peR2NXOg +
-unix  2      [ ACC ]     STREAM     LISTENING     22391    1825/dbus-daemon     /tmp/dbus-ApzcsH4y3k +
-unix  2      [ ACC ]     STREAM     LISTENING     23976    1794/gnome-session-  /tmp/.ICE-unix/1794 +
-unix  2      [ ACC ]     STREAM     LISTENING     22756    1/systemd            @ISCSID_UIP_ABSTRACT_NAMESPACE +
-unix  2      [ ACC ]     STREAM     LISTENING     31411    3121/httpd           /etc/httpd/run/cgisock.1083 +
-unix  2      [ ACC ]     STREAM     LISTENING     25894    2130/ibus-daemon     @/var/lib/gdm/.cache/ibus/dbus-hSex1tg6 +
-unix  2      [ ACC ]     STREAM     LISTENING     22373    1831/Xwayland        /tmp/.X11-unix/X1024 +
-unix  2      [ ACC ]     STREAM     LISTENING     22375    1802/gnome-shell     /tmp/.X11-unix/X1025 +
-unix  2      [ ACC ]     STREAM     LISTENING     23734    1140/gdm             @/tmp/dbus-TkF9Vnen+
 --More-- --More--
-[q] 
 </code> </code>
  
Ligne 1266: Ligne 1774:
  
 <code> <code>
-[root@redhat9 ~]# ss -ta +[root@centos8 ~]# ss -ta 
-State                   Recv-Q                   Send-Q                                     Local Address:Port                                       Peer Address:Port                   Process                   +State                   Recv-Q                  Send-Q                                    Local Address:Port                                         Peer Address:Port                   Process                   
-LISTEN                  0                        128                                              0.0.0.0:ssh                                             0.0.0.0:                                               +LISTEN                  0                       5                                               0.0.0.0:5901                                              0.0.0.0:                                               
-LISTEN                  0                        128                                            127.0.0.1:15023                                           0.0.0.0:                                               +LISTEN                  0                       128                                             0.0.0.0:sunrpc                                            0.0.0.0:*                                                
-LISTEN                  0                        4096                                           127.0.0.1:ipp                                             0.0.0.0:                                               +LISTEN                  0                       32                                        192.168.122.1:domain                                            0.0.0.0:                                               
-ESTAB                                          0                                             10.0.2.102:ssh                                            10.0.2.1:59570                                            +LISTEN                  0                       128                                             0.0.0.0:ssh                                               0.0.0.0:                                               
-LISTEN                  0                        128                                                [::1]:15023                                              [::]:                                               +LISTEN                  0                                                                   127.0.0.1:ipp                                               0.0.0.0:                                               
-LISTEN                  0                        128                                                 [::]:ssh                                                [::]:                                               +ESTAB                                         0                                             10.0.2.45:50438                                      151.101.193.91:https                                            
-LISTEN                  0                        4096                                                   *:telnet                                                *:*                                                +ESTAB                                                                                     10.0.2.45:ssh                                              10.0.2.1:52744                                            
-LISTEN                  0                        511                                                    *:http                                                  *:*                                                +ESTAB                                                                                     10.0.2.45:46986                                       35.190.72.216:https                                            
-LISTEN                  0                        4096                                               [::1]:ipp                                                [::]:                                               +ESTAB                                                                                     10.0.2.45:50442                                      151.101.193.91:https                                            
-ESTAB                                                                                           [::1]:55794                                             [::1]:ssh                                              +LISTEN                  0                       5                                                  [::]:5901                                                 [::]:                                               
-ESTAB                                          0                                                  [::1]:ssh                                               [::1]:55794 +LISTEN                  0                       128                                                [::]:sunrpc                                               [::]:                                               
 +LISTEN                  0                       128                                                [::]:ssh                                                  [::]:                                               
 +LISTEN                                        5                                                 [::1]:ipp                                                  [::]:*     
 </code> </code>
  
Ligne 1288: Ligne 1798:
  
 <code> <code>
-[root@redhat9 ~]# arp -a +[root@centos8 ~]# arp -a 
-_gateway (10.0.2.1) at 92:8f:ca:52:ce:96 [ether] on ens18+_gateway (10.0.2.1) at 42:8e:e7:de:a9:b4 [ether] on ens18
 </code> </code>
 +
 +===Options de la commande===
  
 Les options de cette commande sont : Les options de cette commande sont :
  
 <code> <code>
-[root@redhat9 ~]# arp --help+[root@centos8 ~]# arp --help
 Usage: Usage:
   arp [-vn]  [<HW>] [-i <if>] [-a] [<hostname>            <-Display ARP cache   arp [-vn]  [<HW>] [-i <if>] [-a] [<hostname>            <-Display ARP cache
Ligne 1391: Ligne 1903:
  
 <code> <code>
-[root@redhat9 ~]# ifconfig+[root@centos8 ~]# ifconfig
 ens18: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500 ens18: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
-        inet 10.0.2.102  netmask 255.255.255.0  broadcast 10.0.2.255 +        inet 10.0.2.45  netmask 255.255.255.0  broadcast 10.0.2.255 
-        inet6 fe80::2da3:cf78:c904:b9b9  prefixlen 64  scopeid 0x20<link> +        inet6 fe80::8af3:5782:3598:aa0f  prefixlen 64  scopeid 0x20<link> 
-        ether 92:86:d7:66:e7:5a  txqueuelen 1000  (Ethernet) +        ether 1e:2c:5e:55:02:2b  txqueuelen 1000  (Ethernet) 
-        RX packets 21754  bytes 51437196 (49.0 MiB)+        RX packets 175  bytes 30014 (29.3 KiB)
         RX errors 0  dropped 0  overruns 0  frame 0         RX errors 0  dropped 0  overruns 0  frame 0
-        TX packets 14363  bytes 1838520 (1.7 MiB)+        TX packets 179  bytes 24197 (23.6 KiB) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 + 
 +ens19: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500 
 +        ether ee:9d:9e:c3:04:f9  txqueuelen 1000  (Ethernet) 
 +        RX packets 0  bytes 0 (0.0 B) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 0  bytes 0 (0.0 B)
         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
  
Ligne 1405: Ligne 1924:
         inet6 ::1  prefixlen 128  scopeid 0x10<host>         inet6 ::1  prefixlen 128  scopeid 0x10<host>
         loop  txqueuelen 1000  (Local Loopback)         loop  txqueuelen 1000  (Local Loopback)
-        RX packets 944  bytes 110925 (108.3 KiB)+        RX packets  bytes (0.0 B) 
 +        RX errors 0  dropped 0  overruns 0  frame 0 
 +        TX packets 0  bytes 0 (0.0 B) 
 +        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0 
 + 
 +virbr0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500 
 +        inet 192.168.122.1  netmask 255.255.255.0  broadcast 192.168.122.255 
 +        ether 52:54:00:79:02:66  txqueuelen 1000  (Ethernet) 
 +        RX packets 0  bytes 0 (0.0 B)
         RX errors 0  dropped 0  overruns 0  frame 0         RX errors 0  dropped 0  overruns 0  frame 0
-        TX packets 944  bytes 110925 (108.3 KiB)+        TX packets  bytes (0.0 B)
         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
 </code> </code>
Ligne 1414: Ligne 1941:
  
 <code> <code>
-[root@redhat9 ~]# ping6 -c4 fe80::2da3:cf78:c904:b9b9%ens18 +[root@centos8 ~]# ping6 -c4 fe80::8af3:5782:3598:aa0f%ens18 
-PING fe80::2da3:cf78:c904:b9b9%ens18(fe80::2da3:cf78:c904:b9b9%ens18) 56 data bytes +PING fe80::8af3:5782:3598:aa0f%ens18(fe80::8af3:5782:3598:aa0f%ens18) 56 data bytes 
-64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=1 ttl=64 time=0.111 ms +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=1 ttl=64 time=0.093 ms 
-64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=2 ttl=64 time=0.107 ms +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=2 ttl=64 time=0.060 ms 
-64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=3 ttl=64 time=0.116 ms +64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=3 ttl=64 time=0.115 ms 
-64 bytes from fe80::2da3:cf78:c904:b9b9%ens18: icmp_seq=4 ttl=64 time=0.145 ms+64 bytes from fe80::8af3:5782:3598:aa0f%ens18: icmp_seq=4 ttl=64 time=0.051 ms
  
---- fe80::2da3:cf78:c904:b9b9%ens18 ping statistics --- +--- fe80::8af3:5782:3598:aa0f%ens18 ping statistics --- 
-4 packets transmitted, 4 received, 0% packet loss, time 3054ms +4 packets transmitted, 4 received, 0% packet loss, time 3106ms 
-rtt min/avg/max/mdev = 0.107/0.119/0.145/0.014 ms+rtt min/avg/max/mdev = 0.051/0.079/0.115/0.027 ms
 </code> </code>
  
Menu