Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
elearning:workbooks:centos:8:junior:l119 [2024/10/14 09:03] adminelearning:workbooks:centos:8:junior:l119 [2024/10/16 14:41] (Version actuelle) admin
Ligne 179: Ligne 179:
     * une seule liaison entre deux équipements,     * une seule liaison entre deux équipements,
     * les nœuds permettent de choisir la route en fonction de l'adresse du destinataire,     * les nœuds permettent de choisir la route en fonction de l'adresse du destinataire,
-    * quand deux nœuds non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres noeuds du réseau.+    * quand deux nœuds non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres nœuds du réseau.
  
 ==Classification par Topologie== ==Classification par Topologie==
Ligne 205: Ligne 205:
  
 Tous les nœuds sont connectés à un seul support (un câble BNC en T) avec des bouchons à chaque extrémité. La longueur du bus est limitée à **185m**. Le nombre de stations de travail est limité à **30**. Les Stations sont reliées au Bus par des 'T'. Les bouchons sont des terminateurs qui sont des résistances de **50 Ohms**.  Tous les nœuds sont connectés à un seul support (un câble BNC en T) avec des bouchons à chaque extrémité. La longueur du bus est limitée à **185m**. Le nombre de stations de travail est limité à **30**. Les Stations sont reliées au Bus par des 'T'. Les bouchons sont des terminateurs qui sont des résistances de **50 Ohms**. 
-Quand le support tombe en panne, le réseau ne fonctionne plus. Quand une station tombe en panne, elle ne perturbe pas le fonctionnement de l'ensemble du réseau. Les Stations étant reliés à un suel support, ce type de topologie necessite un **Protocole d'Accès** pour gérer le tour de parole des Stations afin d'éviter des conflits.+Quand le support tombe en panne, le réseau ne fonctionne plus. Quand une station tombe en panne, elle ne perturbe pas le fonctionnement de l'ensemble du réseau. Les Stations étant reliés à un suel support, ce type de topologie nécessite un **Protocole d'Accès** pour gérer le tour de parole des Stations afin d'éviter des conflits.
  
 {{:solaris:sol2:bus.png|}} {{:solaris:sol2:bus.png|}}
Ligne 225: Ligne 225:
 **La Topologie en Arbre** **La Topologie en Arbre**
  
-La Topologie en Arbre est utilisée dans un réseau hierarchique où le sommet, aussi appelé la **racine**, est connecté à plusieurs noeuds de niveau inférieur. Ces neouds peuvent à leur tour être connectés à d'autres noeuds inférieurs. L'ensemble forme une arborescence. Le point faible de cette topologie est sa racine. En cas de défaillance, le réseau est coupé en deux.+La Topologie en Arbre est utilisée dans un réseau hiérarchique où le sommet, aussi appelé la **racine**, est connecté à plusieurs nœuds de niveau inférieur. Ces nœuds peuvent à leur tour être connectés à d'autres nœuds inférieurs. L'ensemble forme une arborescence. Le point faible de cette topologie est sa racine. En cas de défaillance, le réseau est coupé en deux.
  
 **La Topologie Maillée** **La Topologie Maillée**
  
-Cette Topologie est utilisée pour des grands réseaux de distribution tels Internet ou le WIFI. Chaque noeud à tous les autres via des liaisons point à point. Le nombre de liaisons devient très rapidement important en cas d'un grand nombre de noeuds. Par exemple dans le cas de 100 Stations (N), le nombre de liaisons est obtenu par la formule suivante :+Cette Topologie est utilisée pour des grands réseaux de distribution tels Internet ou le WIFI. Chaque nœud est connecté à tous les autres via des liaisons point à point. Le nombre de liaisons devient très rapidement important en cas d'un grand nombre de nœuds. Par exemple dans le cas de 100 Stations (N), le nombre de liaisons est obtenu par la formule suivante :
  
   N(N-1)/2 = 100(100-1)/2 = 4 950   N(N-1)/2 = 100(100-1)/2 = 4 950
Ligne 237: Ligne 237:
 </WRAP> </WRAP>
  
-==Classification par Etendue==+==Classification par Étendue==
  
 La classification par étendue nous fournit 4 réseaux principaux : La classification par étendue nous fournit 4 réseaux principaux :
Ligne 297: Ligne 297:
 Le serveur est aussi : Le serveur est aussi :
  
-  * passif, c'est-à-dire en attente permenante d'une demande, appelée une requête d'un client,+  * passif, c'est-à-dire en attente permanente d'une demande, appelée une requête d'un client,
   * capable de traiter plusieurs requêtes simultanément en utilisant le **multi-threading**,   * capable de traiter plusieurs requêtes simultanément en utilisant le **multi-threading**,
   * garant de l'intégrité globale.   * garant de l'intégrité globale.
Ligne 311: Ligne 311:
 ===Modèles de Communication=== ===Modèles de Communication===
  
-Les réseaux sont bâtis sur des technologies et des modèles. Le modèle **théorique** le plus important est le modèle **O**pen **S**ystem **Interconnection** créé par l'**I**nternational **Organization** for **S**tandardization tandis que le modèle pratique le plus important est le modèle **TCP/IP**.+Les réseaux sont bâtis sur des technologies et des modèles. Le modèle **théorique** le plus important est le modèle **O**pen **S**ystem **Interconnection** créé par l'**I**nternational **O**rganization for **S**tandardization tandis que le modèle pratique le plus important est le modèle **TCP/IP**.
  
 == Le modèle OSI == == Le modèle OSI ==
Ligne 374: Ligne 374:
  
     * **La Couche de Session** ( Couche 5 ) est responsable :     * **La Couche de Session** ( Couche 5 ) est responsable :
-      * de l'établissement, du maintien, et de la mise à fin de la communication entre deux noeuds distants, c'est-à-dire, de la session+      * de l'établissement, du maintien, et de la mise à fin de la communication entre deux nœuds distants, c'est-à-dire, de la session
       * de la conversation entre deux processus de vérification de la réception des messages envoyés en séquences, c'est-à-dire, le point de contrôle       * de la conversation entre deux processus de vérification de la réception des messages envoyés en séquences, c'est-à-dire, le point de contrôle
  
Ligne 390: Ligne 390:
 **Les Protocoles** **Les Protocoles**
  
-Un **protocole** est un langage commun utilisé par dexu entités en communication pour pouvoir se comprendre. La nature du Protocole dépends directement de la nature de la communication. Cette bature dépend du **paradigme** de communication que l'application nécessite. Le paradigme est un modèle abstrait d'un problème ou d'une situation. Dans le paradigme de la diffusion, l'émetteur envoie dans informations au récepteur sans se soucier de ce que le récepteur va en faire. C'est la responsabilité du récepteur de comprendre et d'utiliser les informations.+Un **protocole** est un langage commun utilisé par deux entités en communication pour pouvoir se comprendre. La nature du Protocole dépends directement de la nature de la communication. Cette nature dépend du **paradigme** de communication que l'application nécessite. Le paradigme est un modèle abstrait d'un problème ou d'une situation. Dans le paradigme de la diffusion, l'émetteur envoie dans informations au récepteur sans se soucier de ce que le récepteur va en faire. C'est la responsabilité du récepteur de comprendre et d'utiliser les informations.
  
 **Les Interfaces** **Les Interfaces**
  
-Chaque couche rend des **services** à la couche immédiatement supérieure et utilise les services de la couche immédiatement inférieure. L'ensemble des services s'appelle une **Interface**. Les services sont composés de **S**ervice **D**ata **U**nits et sont disponibles par un **S**service **A**ccess **P**oint.+Chaque couche rend des **services** à la couche immédiatement supérieure et utilise les services de la couche immédiatement inférieure. L'ensemble des services s'appelle une **Interface**. Les services sont composés de **S**ervice **D**ata **U**nits et sont disponibles par un **S**ervice **A**ccess **P**oint.
  
 **Protocol Data Units** **Protocol Data Units**
Ligne 409: Ligne 409:
   * **Paquets** pour la couche **Réseau**,   * **Paquets** pour la couche **Réseau**,
   * **Trames** pour la couche **Liaison**,   * **Trames** pour la couche **Liaison**,
-  * **Bits** pouyr la couche **Physique**.+  * **Bits** pour la couche **Physique**.
  
 **Encapsulation et Désencapsulation** **Encapsulation et Désencapsulation**
  
-Lorque les données sont communiqueés par le système A au système B, celles-ci commencent au niveau de la couche d'Application. Le couche d'Application ajoute une en-tête à l'unité de données qui contient des **informations de contrôle du protocole**. Au passage de chaque couche, celle-ci ajoute sa propre en-tête. De cette façon, lors de sa descente vers la couche physique, les données et l'entête de la couche supérieure sont encapulsulées :+Lorsque les données sont communiquées par le système A au système B, celles-ci commencent au niveau de la couche d'Application. Le couche d'Application ajoute une en-tête à l'unité de données qui contient des **informations de contrôle du protocole**. Au passage de chaque couche, celle-ci ajoute sa propre en-tête. De cette façon, lors de sa descente vers la couche physique, les données et l'entête de la couche supérieure sont encapsulées :
  
 ^ Couche Système A ^ Encapsulation ^ ^ Couche Système A ^ Encapsulation ^
Ligne 560: Ligne 560:
   * Plus encombrant dans les gaines techniques.   * Plus encombrant dans les gaines techniques.
  
-** Catagories de Blindage**+** Catégories de Blindage**
  
-Il existe trois catagories de blindage :+Il existe trois catégories de blindage :
  
   * **Twisted** ou Torsadé,   * **Twisted** ou Torsadé,
Ligne 568: Ligne 568:
   * **Shielded** ou Avec Ecran.   * **Shielded** ou Avec Ecran.
  
-De ce fait, il existe 5 catagories de câbles Paire Torsadée :+De ce fait, il existe 5 catégories de câbles Paire Torsadée :
  
-Nom anglais ^ Appelation Ancienne ^ Nouvelle Appelation ^ +Nom anglais ^ Appelation Ancienne ^ Nouvelle Appelation ^ 
 |  Unshielded Twisted Pair | UTP | U/UTP | |  Unshielded Twisted Pair | UTP | U/UTP |
 |  Foiled Twisted Pair | FTP | F/UTP | |  Foiled Twisted Pair | FTP | F/UTP |
Ligne 585: Ligne 585:
 | 5e/D | 1 Gbit/s sur 100m | 4 | RJ45 | S/O |  | 5e/D | 1 Gbit/s sur 100m | 4 | RJ45 | S/O | 
 | 6/E | 2.5 Gbit/s sur 100m ou 10 Gbit/s sur 25m à 55m | 4 | Idéal pour PoE | | 6/E | 2.5 Gbit/s sur 100m ou 10 Gbit/s sur 25m à 55m | 4 | Idéal pour PoE |
-| 7/F | 10 Gbit/s sur 100m | 4 | GG45 ou Tera | Paires individuellement et collectivement blindées. Problème de compatibilité avec les classes precédentes due au connecteur. |+| 7/F | 10 Gbit/s sur 100m | 4 | GG45 ou Tera | Paires individuellement et collectivement blindées. Problème de compatibilité avec les classes précédentes due au connecteur. |
  
 **La Prise RJ45** **La Prise RJ45**
  
-Une prise RJ45 comporte 8 broches. Un câble peut être **droit** quand la broche 1 d'une extremité est connectée à la broche 1 de la prise RJ45 à l'autre extrémité, la broche 2 d'une extremité est connectée à la broche 2 de la prise RJ45 à l'autre extrémité et ainsi de suite ou bien **croisé** quand le brochage est inversé.+Une prise RJ45 comporte 8 broches. Un câble peut être **droit** quand la broche 1 d'une extrémité est connectée à la broche 1 de la prise RJ45 à l'autre extrémité, la broche 2 d'une extrémité est connectée à la broche 2 de la prise RJ45 à l'autre extrémité et ainsi de suite ou bien **croisé** quand le brochage est inversé.
  
 Les câbles croisés sont utilisés lors du branchement de deux équipements identiques (PC à PC, Hub à Hub, Routeur à Routeur).  Les câbles croisés sont utilisés lors du branchement de deux équipements identiques (PC à PC, Hub à Hub, Routeur à Routeur). 
Ligne 595: Ligne 595:
 **Channel Link et Basic Link** **Channel Link et Basic Link**
  
-Le **Channel Link** ou **Canal** est l'ensemble du **Basic Link** ou **Lien** de base et les cordons de brassage et de raccordement des équipements qui sont limités en distance à 10m. +Le **Channel Link** ou **Canal** est l'ensemble du **Basic Link** ou **Lien de base** et les cordons de brassage et de raccordement des équipements qui sont limités en distance à 10m. 
  
 Le **Basic Link** est le lien entre la prise RJ45 murale et la baie de brassage. Il est limité à 90m en classe 5D. Le **Basic Link** est le lien entre la prise RJ45 murale et la baie de brassage. Il est limité à 90m en classe 5D.
Ligne 621: Ligne 621:
 La Fibre Monomode : La Fibre Monomode :
  
-  * a un coeur de 8 à 10 Microns,+  * a un cœur de 8 à 10 Microns,
   * est divisée en sous-catégories de distance,   * est divisée en sous-catégories de distance,
     * 10 Km,     * 10 Km,
Ligne 632: Ligne 632:
 La Fibre Multimode : La Fibre Multimode :
  
-  * a un coeur de 62,50 micron ou de 50/125 micron avec une gaine orange,+  * a un cœur de 62,50 micron ou de 50/125 micron avec une gaine orange,
   * permet plusieurs trajets lumineux appelés **modes** en même temps en Full Duplex,   * permet plusieurs trajets lumineux appelés **modes** en même temps en Full Duplex,
   * est utilisée pour de bas débits ou de courtes distances,   * est utilisée pour de bas débits ou de courtes distances,
Ligne 651: Ligne 651:
 Les principales ondes utilisées pour la transmission des données sont : Les principales ondes utilisées pour la transmission des données sont :
  
-  * Ondes GSM  - Ondes Hertziennes repeosant sur des micro-ondes à basse fréquence avec une portée d'une dizaine de kilomètres,+  * Ondes GSM  - Ondes Hertziennes reposant sur des micro-ondes à basse fréquence avec une portée d'une dizaine de kilomètres,
   * Ondes Wi-Fi - Ondes Hertziennes reposant sur des micro-ondes à haute fréquence avec une portée de 20 à 50 mètres,   * Ondes Wi-Fi - Ondes Hertziennes reposant sur des micro-ondes à haute fréquence avec une portée de 20 à 50 mètres,
   * Ondes Satellitaires - Ondes Hertziennes longues portées.   * Ondes Satellitaires - Ondes Hertziennes longues portées.
Ligne 667: Ligne 667:
 Le CPL utilise la phase électrique et le neutre. De ce fait, une installation triphasée fournit 3 réseaux CPL différents. Le CPL utilise la phase électrique et le neutre. De ce fait, une installation triphasée fournit 3 réseaux CPL différents.
  
-Le signal CPL ne s'arrête pas necéssairement aux limites de l'installation électrique. En effet en cas de compteurs non-numériques le signal les traversent.+Le signal CPL ne s'arrête pas nécessairement aux limites de l'installation électrique. En effet en cas de compteurs non-numériques le signal les traversent.
  
 Les normes CPL sont : Les normes CPL sont :
Ligne 1008: Ligne 1008:
 ===Installation=== ===Installation===
  
-Sous RHEL 9, le paquet gnupg est installé par défaut :+Sous CentOS 8, le paquet gnupg est installé par défaut :
  
 <code> <code>
Ligne 1178: Ligne 1178:
 </code> </code>
  
-Pour signer ce message en format ascii, il convient d'utiliser la commande suivante :+Pour signer ce message en format ASCII, il convient d'utiliser la commande suivante :
  
 <code> <code>
Ligne 1201: Ligne 1201:
 </code> </code>
  
-Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande :+Pour vérifier la signature d'un message signé en mode ASCII, il convient d'utiliser la commande :
  
 <code> <code>
Ligne 1212: Ligne 1212:
 </code> </code>
  
-Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande :+Pour vérifier la signature d'un message signé en mode ASCII et produit en dehors du message lui-même, il convient d'utiliser la commande :
  
 <code> <code>
Ligne 1222: Ligne 1222:
 </code> </code>
  
-Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante :+Pour signer ce message **dans le message lui-même** en format ASCII, il convient d'utiliser la commande suivante :
  
 <code> <code>
Ligne 1256: Ligne 1256:
     gpg --recipient <destinataire> --encrypt <message>     gpg --recipient <destinataire> --encrypt <message>
  
-  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser, +  * //<destinataire>// représente toute information permettant de distinguer sans ambiguïté une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser, 
   * //<message>// représente le message à chiffrer.   * //<message>// représente le message à chiffrer.
  
Ligne 1277: Ligne 1277:
 </code> </code>
  
-Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante :+Et pour chiffrer un message en mode ASCII, il convient de saisir la commande suivante :
  
 <code> <code>
Ligne 1474: Ligne 1474:
 ==== Masques de sous-réseaux ==== ==== Masques de sous-réseaux ====
  
-Tout comme l'adresse IP, le masque de sous-réseau compte 4 octets ou 32 bits. Les masques de sous-réseaux permettent d'identifer le Net ID et le Host ID :+Tout comme l'adresse IP, le masque de sous-réseau compte 4 octets ou 32 bits. Les masques de sous-réseaux permettent d’identifier le Net ID et le Host ID :
  
 ^  Classe  ^  Masque  ^  Notation CIDR  ^ ^  Classe  ^  Masque  ^  Notation CIDR  ^
Ligne 1796: Ligne 1796:
 Chaque protocole peut être encapsulé dans une **trame** Ethernet. Lorsque la trame doit être transportée de l'expéditeur au destinataire, ce premier doit connaitre l'adresse Ethernet du dernier. L'adresse Ethernet est aussi appelée l'adresse **Physique** ou l'adresse **MAC**. Chaque protocole peut être encapsulé dans une **trame** Ethernet. Lorsque la trame doit être transportée de l'expéditeur au destinataire, ce premier doit connaitre l'adresse Ethernet du dernier. L'adresse Ethernet est aussi appelée l'adresse **Physique** ou l'adresse **MAC**.
  
-Pour connaître l'adresse Ethernet du destinataire, l'expéditeur fait appel au protocol **ARP**. Les informations reçues sont stockées dans une table. Pour visualiser ces informations, il convient d'utiliser la commande suivante :+Pour connaître l'adresse Ethernet du destinataire, l'expéditeur fait appel au protocole **ARP**. Les informations reçues sont stockées dans une table. Pour visualiser ces informations, il convient d'utiliser la commande suivante :
  
 <code> <code>
Ligne 1840: Ligne 1840:
 ====Présentation==== ====Présentation====
  
-IPv6 peut être utilisé en parallèle avec IPv4 dans un modèle à double pile. Dans cette configuration, une interface réseau peut avoir une ou plusieurs adresses IPv6 ainsi que des adresses IPv4. RHEL 9 fonctionne par défaut en mode double pile.+IPv6 peut être utilisé en parallèle avec IPv4 dans un modèle à double pile. Dans cette configuration, une interface réseau peut avoir une ou plusieurs adresses IPv6 ainsi que des adresses IPv4. CentOS 8 fonctionne par défaut en mode double pile.
  
 ====Adresses IPv6==== ====Adresses IPv6====
Ligne 2059: Ligne 2059:
 </code> </code>
  
-Notez que la sortie n'indique pas que le profil **ip_fixe** soit associé au periphérique **ens18** car le profil **ip_fixe** n'est pas activé :+Notez que la sortie n'indique pas que le profil **ip_fixe** soit associé au périphérique **ens18** car le profil **ip_fixe** n'est pas activé :
  
 <code> <code>
Ligne 2127: Ligne 2127:
  
 <WRAP center round todo 60%> <WRAP center round todo 60%>
-**A faire** - Revenez à l'accueil du cloud IT Training et re-connectez-vous à la VM en tant que trainee en utilisant la connexion **CentOS8_SSH_10.0.2.46**.+**A faire** - Revenez à l'accueil de Guacamole et re-connectez-vous à la VM en tant que trainee en utilisant la connexion **CentOS8_10.0.2.46_SSH**.
 </WRAP> </WRAP>
  
-Le profil ip_fixe est maintenant activé tandis que le profil enp0s3 a été désactivé :+Le profil ip_fixe est maintenant activé tandis que le profil ens18 a été désactivé :
  
 <code> <code>
Ligne 2445: Ligne 2445:
 </code> </code>
  
-Les fichiers de configuration pour le periphérique **ens18** se trouvent dans le répertoire **/etc/sysconfig/network-scripts/** :+Les fichiers de configuration pour le périphérique **ens18** se trouvent dans le répertoire **/etc/sysconfig/network-scripts/** :
  
 <code> <code>
Ligne 2455: Ligne 2455:
 ====1.2 - Résolution des Noms==== ====1.2 - Résolution des Noms====
  
-L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre l'abscence de directives concernant les DNS :+L'étude du fichier **/etc/sysconfig/network-scripts/ifcfg-ip_fixe** démontre l’absence de directives concernant les DNS :
  
 <code> <code>
Ligne 2555: Ligne 2555:
 </code> </code>
  
-Dernièrement vérifiez la resolution des noms :+Dernièrement vérifiez la résolution des noms :
  
 <code> <code>
Ligne 3170: Ligne 3170:
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-**Important** - Le service telnet revient à une redirection des canaux standards d'entrée et de sortie. Notez que la connexion n'est **pas** sécurisée. Pour fermer la connexion, il faut saisir la commande **exit**. La commande telnet n'offre pas de services de transfert de fichiers. Pour cela, il convient d'utiliser la command **ftp**.+**Important** - Le service telnet revient à une redirection des canaux standards d'entrée et de sortie. Notez que la connexion n'est **pas** sécurisée. Pour fermer la connexion, il faut saisir la commande **exit**. La commande telnet n'offre pas de services de transfert de fichiers. Pour cela, il convient d'utiliser la commande **ftp**.
 </WRAP> </WRAP>
  
Ligne 3499: Ligne 3499:
     * **Clef hôte asymétrique et persistante** garantissant l'identité du serveur er qui est conservé sur disque dur     * **Clef hôte asymétrique et persistante** garantissant l'identité du serveur er qui est conservé sur disque dur
     * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session,     * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session,
-    * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiiffrement de la communication entre le client et le serveur. Elle est détruite en fin de session. SSH-1 utilise une seule clef tandis que SSH-2 utilise une clef par direction de la communication,+    * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiffrement de la communication entre le client et le serveur. Elle est détruite en fin de session. SSH-1 utilise une seule clef tandis que SSH-2 utilise une clef par direction de la communication,
   * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes.   * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes.
  
Menu