Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:solaris:10:junior:l120 [2020/01/05 16:56] – modification externe 127.0.0.1elearning:workbooks:solaris:10:junior:l120 [2020/01/30 03:28] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
 +
 +Version : **2020.01**
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
Ligne 29: Ligne 31:
  
 <WRAP center round todo 60%> <WRAP center round todo 60%>
-Tapez la commande **sys-unconfig** pour configurer votre système en DHCP puis en adresse fixe. Notez que le FQDN de votre système doit être **solaris.i2tch.loc** et que l'adresse IP est la **10.0.2.15**. L'adresse de la passerelle est la **10.0.2.2** tandis que les DNS sont **8.8.8.8**, **8.8.4.4** et **10.0.2.3**.+**Important** - Tapez la commande **sys-unconfig** pour configurer votre système en DHCP puis en adresse fixe. Notez que le FQDN de votre système doit être **solaris.i2tch.loc** et que l'adresse IP est la **10.0.2.15**. L'adresse de la passerelle est la **10.0.2.2** tandis que les DNS sont **8.8.8.8**, **8.8.4.4** et **10.0.2.3**.
 </WRAP> </WRAP>
  
Ligne 52: Ligne 54:
 lo0   8232 loopback      localhost      353    0     353    0          0 lo0   8232 loopback      localhost      353    0     353    0          0
 e1000g0 1500 unknown       unknown        3157       2641            0 e1000g0 1500 unknown       unknown        3157       2641            0
 +# rm -f /etc/hostname.e1000g0
 # touch /etc/hostname.e1000g0 # touch /etc/hostname.e1000g0
 # cat  /etc/hostname.e1000g0 # cat  /etc/hostname.e1000g0
 +#
 # echo "127.0.0.1       localhost" > /etc/hosts # echo "127.0.0.1       localhost" > /etc/hosts
 # cat /etc/hosts # cat /etc/hosts
Ligne 84: Ligne 86:
  
 <code> <code>
 +# vi /etc/nodename
 # cat /etc/nodename # cat /etc/nodename
 solaris.i2tch.loc solaris.i2tch.loc
-cat /etc/hostname.e1000g0+vi /etc/hostname.e1000g0 
 +# vi /etc/hostname.e1000g0
 10.0.2.15 10.0.2.15
 +# vi /etc/hosts
 # cat /etc/hosts # cat /etc/hosts
 127.0.0.1       localhost unknown unknown. 127.0.0.1       localhost unknown unknown.
Ligne 93: Ligne 98:
 # cat /etc/defaultdomain # cat /etc/defaultdomain
 solaris.i2tch.loc solaris.i2tch.loc
 +# vi /etc/defaultrouter
 # cat /etc/defaultrouter # cat /etc/defaultrouter
 10.0.2.2 10.0.2.2
Ligne 101: Ligne 107:
 # grep '10' /etc/inet/netmasks # grep '10' /etc/inet/netmasks
 10.0.2.0     255.255.255.0 10.0.2.0     255.255.255.0
 +# reboot
 </code> </code>
- 
  
 ==== Résolution d'adresses IP ==== ==== Résolution d'adresses IP ====
Ligne 112: Ligne 118:
 <code> <code>
 # cat /etc/resolv.conf # cat /etc/resolv.conf
-nameserver 8.8.8.8 
-nameserver 8.8.4.4 
 nameserver 10.0.2.3 nameserver 10.0.2.3
 </code> </code>
Ligne 121: Ligne 125:
 <code> <code>
 # grep '^hosts:' /etc/nsswitch.conf # grep '^hosts:' /etc/nsswitch.conf
-hosts: files dns+hosts: files dns # Added by DHCP
 </code> </code>
  
 Le mot **files** fait référence au fichier **/etc/hosts** : Le mot **files** fait référence au fichier **/etc/hosts** :
- 
  
 === /etc/hosts === === /etc/hosts ===
Ligne 134: Ligne 137:
 # cat /etc/hosts # cat /etc/hosts
 127.0.0.1       localhost 127.0.0.1       localhost
-10.0.2.15       solaris.i2tch.loc+10.0.2.15       solaris.i2tch.loc       # Added by DHCP
 </code> </code>
  
 Pour tester le serveur DNS, deux commandes sont possibles : Pour tester le serveur DNS, deux commandes sont possibles :
- 
-  #nslookup nom_de_machine [Entrée] 
- 
-ou 
- 
-  #dig nom_de_machine [Entrée] 
- 
-En saisissant ces commandes vous obtiendrez une fenêtre similaire à celle-ci : 
  
 <code> <code>
-# nslookup www.fenestros.org+# nslookup www.ittraining.center
 Server:         10.0.2.3 Server:         10.0.2.3
 Address:        10.0.2.3#53 Address:        10.0.2.3#53
  
 Non-authoritative answer: Non-authoritative answer:
-Name:   www.fenestros.org +Name:   www.ittraining.center 
-Address: 195.8.78.1+Address: 217.160.0.225
  
-# dig www.fenestros.org+# dig www.ittraining.center
  
-; <<>> DiG 9.3.4-P1 <<>> www.fenestros.org +; <<>> DiG 9.6-ESV-R8 <<>> www.ittraining.center 
-;; global options:  printcmd+;; global options: +cmd
 ;; Got answer: ;; Got answer:
-;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 232+;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50638
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
  
 ;; QUESTION SECTION: ;; QUESTION SECTION:
-;www.fenestros.org            IN      A+;www.ittraining.center        IN      A
  
 ;; ANSWER SECTION: ;; ANSWER SECTION:
-www.fenestros.org     86400   IN      A       195.8.78.1+www.ittraining.center 3564    IN      A       217.160.0.225
  
-;; Query time: 103 msec+;; Query time: msec
 ;; SERVER: 10.0.2.3#53(10.0.2.3) ;; SERVER: 10.0.2.3#53(10.0.2.3)
-;; WHEN: Thu Mar 19 22:30:00 2009 +;; WHEN: Thu Jan 16 11:11:09 2020 
-;; MSG SIZE  rcvd: 51+;; MSG SIZE  rcvd: 55
 </code> </code>
  
Ligne 184: Ligne 179:
 Historiquement les serveurs étaient gérés par le service **inetd**. Lors de l'utilisation d'inetd, les serveurs gérés ne sont lancés qu'en cas de besoin, c'est-à-dire, lors d'une connexion. Le fichier de configuration d'inetd est **/etc/inetd.conf** : Historiquement les serveurs étaient gérés par le service **inetd**. Lors de l'utilisation d'inetd, les serveurs gérés ne sont lancés qu'en cas de besoin, c'est-à-dire, lors d'une connexion. Le fichier de configuration d'inetd est **/etc/inetd.conf** :
  
-<file>+<code> 
 +# cat /etc/inetd.conf
 # #
 # Copyright 2004 Sun Microsystems, Inc.  All rights reserved. # Copyright 2004 Sun Microsystems, Inc.  All rights reserved.
Ligne 211: Ligne 207:
 # TFTPD - tftp server (primarily used for booting) # TFTPD - tftp server (primarily used for booting)
 #tftp   dgram   udp6    wait    root    /usr/sbin/in.tftpd      in.tftpd -s /tftpboot #tftp   dgram   udp6    wait    root    /usr/sbin/in.tftpd      in.tftpd -s /tftpboot
-</file>+</code>
  
 Les lignes de configuration des serveurs ressemblaient à : Les lignes de configuration des serveurs ressemblaient à :
Ligne 467: Ligne 463:
 default  tcp_wrappers=TRUE default  tcp_wrappers=TRUE
 default  connection_backlog=10 default  connection_backlog=10
-par défautintrouvable+defaultnot found
 </code> </code>
  
Ligne 489: Ligne 485:
         ether 8:0:27:79:12:5b         ether 8:0:27:79:12:5b
 </code> </code>
- 
-<WRAP center round important 60%> 
-Tapez la commande et vérifiez que vous obtenez un résultat similaire à celui démontré ci-dessus. 
-</WRAP> 
- 
  
 ====hostname==== ====hostname====
  
-Pour afficher la configuration DNS de la machine, plusieurs commandes peuvent être utilisées +Pour afficher la configuration nom d'hôte de la machine, deux commandes peuvent être utilisées :
- +
-  #hostname [Entrée] +
- +
-ou +
- +
-  #uname -a |Entrée] +
- +
-En saisissant ces commandes vous obtiendrez une fenêtre similaire à celle-ci :+
  
 <code> <code>
Ligne 511: Ligne 494:
 solaris.i2tch.loc solaris.i2tch.loc
 # uname -a # uname -a
-SunOS solaris.i2tch.loc 5.10 Generic_127128-11 i86pc i386 i86pc+SunOS solaris.i2tch.loc 5.10 Generic_147148-26 i86pc i386 i86pc
 </code> </code>
- 
-<WRAP center round important 60%> 
-Tapez les commandes et vérifiez que vous obtenez un résultat similaire à celui démontré ci-dessus. 
-</WRAP> 
  
 ====ping==== ====ping====
Ligne 523: Ligne 502:
  
 <code> <code>
-# ping 10.0.2.3 +# ping www.ittraining.center 
-10.0.2.is alive+www.ittraining.center is alive
 </code> </code>
  
-Pour voir vos pings d'une manière verbose, utilisez l'option **-s** :+Pour rendre la commande verbose, utilisez l'option **-s** :
  
 <code> <code>
-# ping -s 10.0.2.3 +# ping -s www.ittraining.center 
-PING 10.0.2.3: 56 data bytes +PING www.ittraining.center: 56 data bytes 
-64 bytes from dns1.proxad.net (212.27.40.240): icmp_seq=0. time=48.ms +64 bytes from 217-160-0-225.elastic-ssl.ui-r.com (217.160.0.225): icmp_seq=0. time=28.ms 
-64 bytes from dns1.proxad.net (212.27.40.240): icmp_seq=1. time=51.ms +64 bytes from 217-160-0-225.elastic-ssl.ui-r.com (217.160.0.225): icmp_seq=1. time=43.ms 
-64 bytes from dns1.proxad.net (212.27.40.240): icmp_seq=2. time=43.2 ms +64 bytes from 217-160-0-225.elastic-ssl.ui-r.com (217.160.0.225): icmp_seq=2. time=35.2 ms 
-64 bytes from dns1.proxad.net (212.27.40.240): icmp_seq=3. time=26.ms +64 bytes from 217-160-0-225.elastic-ssl.ui-r.com (217.160.0.225): icmp_seq=3. time=41.ms 
-64 bytes from dns1.proxad.net (212.27.40.240): icmp_seq=4. time=34.ms+64 bytes from 217-160-0-225.elastic-ssl.ui-r.com (217.160.0.225): icmp_seq=4. time=38.ms
 ^C ^C
-----10.0.2.3 PING Statistics----+----www.ittraining.center PING Statistics----
 5 packets transmitted, 5 packets received, 0% packet loss 5 packets transmitted, 5 packets received, 0% packet loss
-round-trip (ms)  min/avg/max/stddev = 26.9/40.9/51.4/10.+round-trip (ms)  min/avg/max/stddev = 28.7/37.4/43.1/5.8
 </code> </code>
  
Ligne 549: Ligne 528:
 <code> <code>
 # netstat -i # netstat -i
-Name  Mtu  Net/Dest      Address        Ipkts  Ierrs Opkts  Oerrs Collis Queue +Name  Mtu  Net/Dest      Address        Ipkts  Ierrs Opkts  Oerrs Collis Queue  
-lo0   8232 loopback      localhost      335        335             0 +lo0   8232 loopback      localhost      244        244             0      
-e1000g0 1500 solaris.i2tch.loc solaris        2212   0     1889   0        0+e1000g0 1500 solaris.i2tch.loc solaris        659    0     451    0          
 </code> </code>
  
Ligne 565: Ligne 544:
 # svcs telnet # svcs telnet
 STATE          STIME    FMRI STATE          STIME    FMRI
-online         22:35:39 svc:/network/telnet:default+online         11:13:42 svc:/network/telnet:default
 </code> </code>
  
Ligne 576: Ligne 555:
 Escape character is '^]'. Escape character is '^]'.
 login: user2 login: user2
-Password: +Password: tra@inee 
-Sun Microsystems Inc.   SunOS 5.10      Generic January 2005+Oracle Corporation      SunOS 5.10      Generic Patch   January 2005
 $ pwd $ pwd
 /export/home/user2 /export/home/user2
Ligne 586: Ligne 565:
 ==== ssh ==== ==== ssh ====
  
-La commande **ssh** est le successeur et la remplaçante de la commande **rlogin** traitée ci-dessous. Il permet d'établir des connexions sécurisées avec une machine distante :+La commande **[[wpfr>Ssh|ssh]]** est le successeur et la remplaçante de la commande **[[wpfr>Rlogin|rlogin]]**. Il permet d'établir des connexions sécurisées avec une machine distante. SSH comporte cinq acteurs : 
 + 
 +  * Le **serveur SSH** 
 +    * le démon sshd, qui s'occupe des authentifications et autorisations des clients,  
 +  * Le **client SSH** 
 +    * ssh ou scp, qui assure la connexion et le dialogue avec le serveur, 
 +  * La **session** qui représente la connexion courante et qui commence juste après l'authentification réussie, 
 +  * Les **clefs** 
 +    * **Couple de clef utilisateur asymétriques** et persistantes qui assurent l'identité d'un utilisateur et qui sont stockés sur disque dur, 
 +    * **Clef hôte asymétrique et persistante** garantissant l'identité du serveur er qui est conservé sur disque dur 
 +    * **Clef serveur asymétrique et temporaire** utilisée par le protocole SSH1 qui sert au chiffrement de la clé de session, 
 +    * **Clef de session symétrique qui est générée aléatoirement** et qui permet le chiiffrement de la communication entre le client et le serveur. Elle est détruite en fin de session. SSH-1 utilise une seule clef tandis que SSH-2 utilise une clef par direction de la communication, 
 +  * La **base de données des hôtes connus** qui stocke les clés des connexions précédentes. 
 + 
 +SSH fonctionne de la manière suivante pour la la mise en place d'un canal sécurisé: 
 + 
 +  * Le client contacte le serveur sur son port 22, 
 +  * Les client et le serveur échangent leur version de SSH. En cas de non-compatibilité de versions, l'un des deux met fin au processus, 
 +  * Le serveur SSH s'identifie auprès du client en lui fournissant : 
 +    * Sa clé hôte, 
 +    * Sa clé serveur, 
 +    * Une séquence aléatoire de huit octets à inclure dans les futures réponses du client, 
 +    * Une liste de méthodes de chiffrage, compression et authentification, 
 +  * Le client et le serveur produisent un identifiant identique, un haché MD5 long de 128 bits contenant la clé hôte, la clé serveur et la séquence aléatoire, 
 +  * Le client génère sa clé de session symétrique et la chiffre deux fois de suite, une fois avec la clé hôte du serveur et la deuxième fois avec la clé serveur. Le client envoie cette clé au serveur accompagnée de la séquence aléatoire et un choix d'algorithmes supportés, 
 +  * Le serveur déchiffre la clé de session, 
 +  * Le client et le serveur mettent en place le canal sécurisé. 
 + 
 +==SSH-1==
  
-  #ssh -l nom_de_compte numero_ip (nom_de_machine) [Entrée]+SSH-1 utilise une paire de clefs de type RSA1. Il assure l'intégrité des données par une **[[wpfr>Contrôle_de_redondance_cyclique|Contrôle de Redondance Cyclique]]** (CRC) et est un bloc dit **monolithique**.
  
-En saisissant cette commandevous obtiendrez une fenêtre similaire à celle-ci :+Afin de s'identifierle client essaie chacune des six méthodes suivantes : 
 + 
 +  * **Kerberos**, 
 +  * **Rhosts**, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **clef asymétrique**, 
 +  * **TIS**, 
 +  * Par **mot de passe**. 
 + 
 +==SSH-2== 
 + 
 +SSH-2 utilise **DSA** ou **RSA**. Il assure l'intégrité des données par l'algorithme **HMAC**. SSH-2 est organisé en trois **couches** : 
 + 
 +  * **SSH-TRANS** – Transport Layer Protocol, 
 +  * **SSH-AUTH** – Authentification Protocol, 
 +  * **SSH-CONN** – Connection Protocol. 
 + 
 +SSH-2 diffère de SSH-1 essentiellement dans la phase authentification.  
 + 
 +Trois méthodes d'authentification : 
 + 
 +  * Par **clef asymétrique**, 
 +    * Identique à SSH-1 sauf avec l'algorithme DSA, 
 +  * **%%RhostsRSA%%**, 
 +  * Par **mot de passe**. 
 + 
 +===L'authentification par mot de passe=== 
 + 
 +Connectez-vous à votre propre machine en utilisant SSH et le compte **user2** :
  
 <code> <code>
 # ssh -l user2 localhost # ssh -l user2 localhost
-L'authenticité de l'hôte 'localhost (127.0.0.1)' ne peut pas être démontrée+The authenticity of host 'localhost (127.0.0.1)' can't be established
-RSA l'empreinte numérique de la clé est d4:05:28:c8:35:37:1e:45:82:fb:ed:c3:80:05:cc:49+RSA key fingerprint is 44:8f:9b:56:4d:48:44:e3:d8:df:bd:0a:f5:ef:1d:4e
-Voulez-vous vraiment continuer (oui/non) ? oui +Are you sure you want to continue connecting (yes/no)? yes 
-Avertissement ajout permanent de 'localhost' (RSA) à la liste des hôtes connus+WarningPermanently added 'localhost' (RSA) to the list of known hosts
-Mot de passe +Passwordtra@inee 
-Last login: Thu Mar 19 22:53:09 2009 from localhost +Last login: Thu Jan 16 11:50:37 2020 from localhost 
-Sun Microsystems Inc.   SunOS 5.10      Generic January 2005+Oracle Corporation      SunOS 5.10      Generic Patch   January 2005
 $ pwd $ pwd
 /export/home/user2 /export/home/user2
Ligne 609: Ligne 644:
 <code> <code>
 $ exit $ exit
-Connexion à localhost fermée.+Connection to localhost closed.
 </code> </code>
  
-=== RSA, DSA ===+===L'authentification par clef asymétrique===
  
-ssh peut utiliser une authentification par **couple de clefs asymétriques** ( clef privée/clef publique ) RSA ou DSADans ce cas, le mot de passe de connexion n'est pas requis si une **passphrase** le mot de passe utilisé pour chiffrer la clef privée ) est videPour mettre en place ce système il convient d'utiliser la commande **ssh-keygen** :+  * Le **client** envoie au serveur une requête d'authentification par clé asymétrique qui contient le module de la clé à utiliser, 
 +  Le **serveur** recherche une correspondance pour ce module dans le fichier des clés autorisés **~/.ssh/authorized_keys**, 
 +    * Dans le cas où une correspondance n'est pas trouvée, le serveur met fin à la communication, 
 +    * Dans le cas contraire le serveur génère une chaîne aléatoire de 256 bits appelée un **challenge** et la chiffre avec la **clé publique du client**, 
 +  * Le **client** reçoit le challenge et le décrypte avec la partie privée de sa cléIl combine le challenge avec l'identifiant de session et chiffre le résultat. Ensuite il envoie le résultat chiffré au serveur. 
 +  Le **serveur** génère le même haché et le compare avec celui reçu du client. Si les deux hachés sont identiques, l'authentification est réussie.
  
-  $ssh-keygen -t rsa [Entrée]+===Installation===
  
-En saisissant cette commande, vous obtiendrez un résultat similaire à celle-ci :+Pour mettre en place ce système il convient d'utiliser la commande **ssh-keygen** :
  
 <code> <code>
-# su user2+# su - user2 
 +Oracle Corporation      SunOS 5.10      Generic Patch   January 2005 
 +$ pwd 
 +/export/home/user2
 $ ssh-keygen -t rsa $ ssh-keygen -t rsa
-Génération de la paire de clés publique/privée rsa. +Generating public/private rsa key pair
-Indiquez le fichier dans lequel vous souhaitez sauvegarder la clé (/export/home/user2/.ssh/id_rsa): +Enter file in which to save the key (/export/home/user2/.ssh/id_rsa):  
-Le répertoire '/export/home/user2/.ssh' a été créé+Created directory '/export/home/user2/.ssh'
-Entrez une phrase de passe (vide si pas de phrase de passe) : +Enter passphrase (empty for no passphrase):  
-Entrez la même phrase de passe +Enter same passphrase again:  
-Votre identification a été sauvegardée dans /export/home/user2/.ssh/id_rsa. +Your identification has been saved in /export/home/user2/.ssh/id_rsa. 
-Votre clé publique a été sauvegardée dans /export/home/user2/.ssh/id_rsa.pub. +Your public key has been saved in /export/home/user2/.ssh/id_rsa.pub. 
-L'empreinte de la clé est +The key fingerprint is
-f3:4d:48:cd:95:4d:f4:b3:c0:e6:98:28:d1:95:05:75 user2@solaris.i2tch.loc+d2:3c:5c:2b:98:50:e8:b5:a2:0e:f6:b6:ff:7f:b0:2f user2@solaris.i2tch.loc
 </code> </code>
  
Ligne 644: Ligne 687:
 <code> <code>
 $ ssh -l user2 localhost $ ssh -l user2 localhost
-L'authenticité de l'hôte 'localhost (127.0.0.1)' ne peut pas être démontrée+The authenticity of host 'localhost (127.0.0.1)' can't be established
-RSA l'empreinte numérique de la clé est d4:05:28:c8:35:37:1e:45:82:fb:ed:c3:80:05:cc:49+RSA key fingerprint is 44:8f:9b:56:4d:48:44:e3:d8:df:bd:0a:f5:ef:1d:4e
-Voulez-vous vraiment continuer (oui/non) ? oui +Are you sure you want to continue connecting (yes/no)? yes 
-Avertissement ajout permanent de 'localhost' (RSA) à la liste des hôtes connus+WarningPermanently added 'localhost' (RSA) to the list of known hosts
-Mot de passe +Passwordtra@inee 
-Last login: Thu Mar 19 22:54:41 2009 from localhost +Last login: Thu Jan 16 11:58:47 2020 from localhost 
-Sun Microsystems Inc.   SunOS 5.10      Generic January 2005+Oracle Corporation      SunOS 5.10      Generic Patch   January 2005
 $ pwd $ pwd
 /export/home/user2 /export/home/user2
 $ ls -la | grep .ssh $ ls -la | grep .ssh
-drwx------   2 user2    groupe2      512 mars 19 22:57 .ssh+drwx------   2 user2    groupe2      512 Jan 16 12:01 .ssh
 $ exit $ exit
-Connexion à localhost fermée.+Connection to localhost closed.
 </code> </code>
  
 Si le dossier distant .ssh n'existe pas dans le répertoire personnel de l'utilisateur connecté, il faut le créer avec des permissions de 700 : Si le dossier distant .ssh n'existe pas dans le répertoire personnel de l'utilisateur connecté, il faut le créer avec des permissions de 700 :
- 
-  [serveur]$mkdir .ssh [Entrée] 
- 
-  [serveur]$chmod 700 .ssh [Entrée] 
  
 ===scp=== ===scp===
  
 Ensuite, il convient de transférer le fichier local **.ssh/id_rsa.pub** de la **machine cliente** vers le serveur en le renommant en **authorized_keys** : Ensuite, il convient de transférer le fichier local **.ssh/id_rsa.pub** de la **machine cliente** vers le serveur en le renommant en **authorized_keys** :
- 
-  $ scp /export/home/compte/.ssh/id_rsa.pub compte@adresse_ip:/export/home/compte/.ssh/authorized_keys [Entrée] 
- 
-Par exemple : 
  
 <code> <code>
-$ exit 
-# su user2 
 $ scp /export/home/user2/.ssh/id_rsa.pub user2@localhost:/export/home/user2/.ssh/authorized_keys $ scp /export/home/user2/.ssh/id_rsa.pub user2@localhost:/export/home/user2/.ssh/authorized_keys
-Mot de passe +Password:  
-id_rsa.pub           100% |*****************************|   237       00:00+id_rsa.pub           100% |*****************************|   233       00:00 
 </code> </code>
  
Ligne 684: Ligne 717:
  
 <code> <code>
-$ exit 
-# su user2 
 $ ssh localhost $ ssh localhost
-Last login: Thu Mar 19 23:01:15 2009 from localhost +Last login: Thu Jan 16 12:04:48 2020 from localhost 
-Sun Microsystems Inc.   SunOS 5.10      Generic January 2005 +Oracle Corporation      SunOS 5.10      Generic Patch   January 2005 
-$+pwd 
 +/export/home/user2
 $ exit $ exit
-Connexion à localhost fermée.+Connection to localhost closed.
 </code> </code>
  
Ligne 700: Ligne 732:
 ==== wget ==== ==== wget ====
  
-Si nécessaire, pour installer wget, utilisez la commande **pkgutil** :+Si nécessaire, installez **pkgutil** :
  
-  # /opt/csw/bin/pkgutil --install wget [Entrée]+<code> 
 +pkgadd -d http://get.opencsw.org/now
  
-La commande **wget** est utilisée pour récupérer un fichier via http ou ftp+## Downloading... 
 +..............25%..............50%..............75%..............100% 
 +## Download Complete
  
-  # /opt/csw/bin/wget ftp://ftp2.fenestros.com/fenestros/files/fichier_test [Entrée] 
  
-En saisissant cette commandevous obtiendrez une fenêtre similaire à celle-ci :+The following packages are available: 
 +  1  CSWpkgutil     pkgutil - Installs Solaris packages easily 
 +                    (all) 2.6.7,REV=2014.10.16 
 + 
 +Select package(s) you wish to process (or 'all' to process 
 +all packages). (default: all) [?,??,q]: 1 
 + 
 +Processing package instance <CSWpkgutil> from <http://get.opencsw.org/now> 
 + 
 +pkgutil Installs Solaris packages easily(all) 2.6.7,REV=2014.10.16 
 +Please see /opt/csw/share/doc/pkgutil/license for license information. 
 +## Processing package information. 
 +## Processing system information. 
 +## Verifying package dependencies. 
 +## Verifying disk space requirements. 
 +## Checking for conflicts with packages already installed. 
 +## Checking for setuid/setgid programs. 
 + 
 +This package contains scripts which will be executed with super-user 
 +permission during the process of installing this package. 
 + 
 +Do you want to continue with the installation of <CSWpkgutil> [y,n,?] y 
 + 
 +Installing pkgutil - Installs Solaris packages easily as <CSWpkgutil> 
 + 
 +## Installing part 1 of 1. 
 +/etc/opt/csw/pkgutil.conf.CSW 
 +/etc/opt/csw <implied directory> 
 +/opt/csw/bin/pkgutil 
 +/opt/csw <implied directory> 
 +/opt/csw/bin <implied directory> 
 +/opt/csw/etc/pkgutil.conf.CSW 
 +/opt/csw/etc <implied directory> 
 +/opt/csw/libexec/pkgutil/wget-i386 
 +/opt/csw/libexec/pkgutil/wget-sparc 
 +/opt/csw/share/doc/pkgutil/license 
 +/opt/csw/share/doc/pkgutil/readme 
 +/opt/csw/share/man/man1/pkgutil.1 
 +/opt/csw/var/pkgutil/admin.CSW 
 +[ verifying class <none>
 +## Executing postinstall script. 
 + 
 +Copying sample pkgutil.conf to /opt/csw/etc. 
 +Copying sample pkgutil.conf to /etc/opt/csw. 
 +Copying sample admin from /opt/csw/var/pkgutil to /var/opt/csw/pkgutil. 
 + 
 +NOTE! 
 +NOTE! Make sure to check out any changes in /etc/opt/csw/pkgutil.conf.CSW. 
 +NOTE! 
 + 
 + 
 +Installation of <CSWpkgutil> was successful. 
 +</code> 
 + 
 +Pour installer wget, utilisez la commande **pkgutil** :
  
 <code> <code>
-# /opt/csw/bin/wget ftp://ftp2.fenestros.com/fenestros/files/fichier_test +# /opt/csw/bin/pkgutil --install wget 
---2009-03-19 23:07:33--  ftp://ftp2.fenestros.com/fenestros/files/fichier_test +=> Fetching new catalog and descriptions (http://mirror.opencsw.org/opencsw/testing/i386/5.10) if available ... 
-           => `fichier_test' +Solving needed dependencies ... 
-Résolution de ftp2.fenestros.com... 213.186.33.14 +Solving dependency order ... 
-Connexion vers ftp2.fenestros.com|213.186.33.14|:21...connecté+Install 25 NEW packages: 
-Ouverture de session en anonymous...Session établie! +        CSWcas-migrateconf-1.50,REV=2015.01.17 (opencsw/testing) 
-==> SYST ... complété   ==> PWD ... complété+        CSWcas-preserveconf-1.50,REV=2015.01.17 (opencsw/testing) 
-==> TYPE I ... complété ==> CWD /fenestros/files ... complété+        CSWcas-texinfo-1.50,REV=2015.01.17 (opencsw/testing) 
-==> SIZE fichier_test ... 57 +        CSWcommon-1.5,REV=2010.12.11 (opencsw/testing) 
-==> PASV ... complété   ==> RETR fichier_test ... complété+        CSWggettext-data-0.19.8,REV=2016.09.08 (opencsw/testing) 
-Longueur57+        CSWiconv-1.14,REV=2011.08.08 (opencsw/testing) 
 +        CSWlibassuan0-2.4.1,REV=2015.11.24 (opencsw/testing) 
 +        CSWlibcharset1-1.14,REV=2011.08.07 (opencsw/testing) 
 +        CSWlibexpat1-2.2.7,REV=2019.06.28 (opencsw/testing) 
 +        CSWlibgcc-s1-5.5.0,REV=2017.10.23 (opencsw/testing) 
 +        CSWlibgpg-error0-1.20,REV=2015.11.20 (opencsw/testing) 
 +        CSWlibgpgme11-1.6.0,REV=2016.07.06 (opencsw/testing) 
 +        CSWlibiconv2-1.14,REV=2011.08.07 (opencsw/testing) 
 +        CSWlibidn2-0-2.0.4,REV=2018.01.16 (opencsw/testing) 
 +        CSWlibintl8-0.18.1.1,p,REV=2011.03.15 (opencsw/testing) 
 +        CSWlibintl9-0.19.8,REV=2016.09.08 (opencsw/testing) 
 +        CSWlibmetalink3-0.1.3,REV=2015.06.27 (opencsw/testing) 
 +        CSWlibpcre1-8.38,REV=2015.11.23 (opencsw/testing) 
 +        CSWlibpsl5-0.21.0,REV=2019.08.16 (opencsw/testing) 
 +        CSWlibssl1-0-0-1.0.2t,REV=2019.09.11 (opencsw/testing) 
 +        CSWlibunistring2-0.9.9,REV=2018.03.11 (opencsw/testing) 
 +        CSWlibuuid1-1.0.2,REV=2014.08.12 (opencsw/testing) 
 +        CSWlibz1-1.2.8,REV=2013.09.23 (opencsw/testing) 
 +        CSWpublic-suffix-list-20190816,REV=2019.08.16 (opencsw/testing) 
 +        CSWwget-1.20.3,REV=2019.11.28 (opencsw/testing) 
 +Total size: 9.6 MB 
 +25 packages to fetchDo you want to continue? ([y],n,auto) y 
 +... 
 +The following files are already installed on the system and are being 
 +used by another package: 
 +* /etc/opt/csw <attribute change only> 
 +* /opt/csw <attribute change only> 
 +* /opt/csw/bin <attribute change only> 
 +* /opt/csw/etc <attribute change only> 
 +* /opt/csw/share <attribute change only> 
 +* /opt/csw/share/doc <attribute change only> 
 +* /opt/csw/share/man <attribute change only> 
 +* /opt/csw/var <attribute change only> 
 +* /var/opt/csw <attribute change only>
  
-100%[======================================>] 57          --.-K/s   in 0s+conflict with a file which does not belong to any package.
  
-2009-03-19 23:07:35 (181 KB/s) - « fichier_test » sauvegardé [57]+Do you want to install these conflicting files [y,n,?,q
 +... 
 +Installation of <CSWwget> was successful.
 </code> </code>
  
-<WRAP center round important 60%+La commande **wget** est utilisée pour récupérer un fichier via http ou ftp.  
-Tapez la commande et vérifiez que vous obtenez un résultat similaire à celui démontré ci-dessus+ 
-</WRAP>+<code> 
 +# /opt/csw/bin/wget http://ittraining.center/wget.txt 
 +--2020-01-16 12:23:18--  http://ittraining.center/wget.txt 
 +Resolving ittraining.center (ittraining.center)... 217.160.0.225, 2001:8d8:100f:f000::2c4 
 +Connecting to ittraining.center (ittraining.center)|217.160.0.225|:80... connected. 
 +HTTP request sent, awaiting response... 200 OK 
 +Length: 0 [text/plain] 
 +Saving to: 'wget.txt' 
 + 
 +wget.txt                [ <=                      --.-KB/   in 0s       
 + 
 +2020-01-16 12:23:18 (0.00 B/s) - 'wget.txt' saved [0/0] 
 +</code>
  
 ==== ftp ==== ==== ftp ====
  
-La commande **ftp** est utilisée pour le transfert de fichiers:+Avant de commencer, placez-vous dasn le répertoire **/tmp** :
  
-  #ftp numero_ip ou FQDN [Entrée]+<code> 
 +cd /tmp 
 +# pwd 
 +/tmp 
 +</code>
  
-En saisissant cette commande, vous obtiendrez un résultat similaire à celle-ci :+La commande **ftp** est utilisée pour le transfert de fichiers :
  
 <code> <code>
-# ftp ftp.microsoft.com +# ftp localhost 
-Connected to ftp.microsoft.com. +Connected to localhost. 
-220 Microsoft FTP Service +220 solaris.i2tch.loc FTP server ready. 
-Name (ftp.microsoft.com:root): anonymous +Name (localhost:root): user1 
-331 Anonymous access allowed, send identity (e-mail name) as password+331 Password required for user1
-Password: +Password:tra@inee 
-230-Welcome to FTP.MICROSOFT.COM. Also visit http://www.microsoft.com/downloads. +230 User user1 logged in. 
-230 Anonymous user logged in. +Remote system type is UNIX. 
-Remote system type is Windows_NT+Using binary mode to transfer files
-ftp>+ftp> 
 </code> </code>
  
 Une fois connecté, il convient d'utiliser la commande **help** pour afficher la liste des commandes disponibles : Une fois connecté, il convient d'utiliser la commande **help** pour afficher la liste des commandes disponibles :
- 
-  ftp>help  [Entrée] 
- 
-En saisissant cette commande, vous obtiendrez un résultat similaire à celle-ci : 
  
 <code> <code>
Ligne 780: Ligne 915:
  
 Parmi les commandes listées, on peut remarquer les commandes : Parmi les commandes listées, on peut remarquer les commandes :
- 
-  ftp>pwd  [Entrée] 
- 
-  ftp>ls  [Entrée] 
- 
-  ftp>dir [Entrée] 
- 
-En saisissant ces commandes, vous obtiendrez un résultat similaire à celle-ci : 
  
 <code> <code>
 ftp> pwd ftp> pwd
-257 "/" is current directory.+257 "/export/home/user1" is current directory.
 ftp> ls ftp> ls
 200 PORT command successful. 200 PORT command successful.
 150 Opening ASCII mode data connection for file list. 150 Opening ASCII mode data connection for file list.
-bussys +local.cshrc 
-deskapps +local.login 
-developr +local.profile
-KBHelp +
-MISC +
-MISC1 +
-peropsys +
-Products +
-PSS +
-ResKit +
-Services +
-Softlib+
 226 Transfer complete. 226 Transfer complete.
-101 bytes received in 0,00041 seconds (238,08 Kbytes/s)+41 bytes received in 0.00014 seconds (283.62 Kbytes/s)
 ftp> dir ftp> dir
 200 PORT command successful. 200 PORT command successful.
 150 Opening ASCII mode data connection for /bin/ls. 150 Opening ASCII mode data connection for /bin/ls.
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 bussys +total 8 
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 deskapps +-rw-r--r--   user1    groupe1      144 Jan 14 12:48 .profile 
-dr-xr-xr-  1 owner    group               0 Feb  1  2006 developr +-rw-r--r--   user1    groupe1      136 Jan 14 12:48 local.cshrc 
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 KBHelp +-rw-r--r--   user1    groupe1      157 Jan 14 12:48 local.login 
-dr-xr-xr-  1 owner    group               0 Feb  1  2006 MISC +-rw-r--r--   user1    groupe1      174 Jan 14 12:48 local.profile
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 MISC1 +
-dr-xr-xr-  1 owner    group               0 Feb  1  2006 peropsys +
-dr-xr-xr-x   1 owner    group               0 Jul 18  2006 Products +
-dr-xr-xr-  1 owner    group               0 Feb  1  2006 PSS +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 ResKit +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Services +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Softlib+
 226 Transfer complete. 226 Transfer complete.
-809 bytes received in 0,0017 seconds (474,66 Kbytes/s)+276 bytes received in 3.1e-05 seconds (8822.05 Kbytes/s)
 </code> </code>
  
-Une commande ftp très utile est :+Par contre notez que le serveur FTP de SUN fourni en standard n'est **pas** dans un **chroot** :
  
-  ftp>!commande_local  [Entrée]+<code> 
 +ftp> cd / 
 +250 CWD command successful. 
 +ftp> ls 
 +200 PORT command successful. 
 +150 Opening ASCII mode data connection for file list. 
 +Desktop 
 +Documents 
 +bin 
 +boot 
 +core 
 +core.882 
 +dev 
 +devices 
 +etc 
 +export 
 +home 
 +inetd.tftp 
 +kernel 
 +lib 
 +lost+found 
 +mnt 
 +net 
 +opt 
 +platform 
 +proc 
 +pwd.txt 
 +rep 
 +sbin 
 +system 
 +tmp 
 +usr 
 +var 
 +vol 
 +226 Transfer complete. 
 +196 bytes received in 0.0012 seconds (153.31 Kbytes/s) 
 +</code>
  
-Cette commande permet d'exécuter une commande sur la machine cliente. Dans notre cas, nous saisissons la commande suivante :+Une commande ftp très utile est **!**. Cette commande permet d'exécuter une commande sur la machine cliente. Dans notre cas, nous saisissons la commande suivante :
  
 <code> <code>
-  ftp>!pwd +ftp> !pwd 
-  /Desktop+/tmp
 </code> </code>
  
 Pour transférer un fichier vers le serveur, il convient d'utiliser la commande **put** : Pour transférer un fichier vers le serveur, il convient d'utiliser la commande **put** :
  
-  ftp>put nom_fichier_local nom_fichier_distant  [Entrée]+<code> 
 +ftp> !ls 
 +hsperfdata_noaccess  hsperfdata_root      ntp.conf 
 +ftp> cd /export/home/user1 
 +250 CWD command successful. 
 +ftp> put ntp.conf 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp.conf. 
 +226 Transfer complete. 
 +local: ntp.conf remote: ntp.conf 
 +454 bytes sent in 0.00039 seconds (1127.48 Kbytes/s) 
 +</code>
  
-Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mput**. Dans ce cas précis, il convient de saisir la commande suivante:+Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mput**. Créez d'abord les fichiers **ntp1.conf** et **ntp2.conf** :
  
-  ftp>mput nom*.* [Entrée]+<code> 
 +ftp> !cp ntp.conf ntp1.conf 
 +ftp> !cp ntp.conf ntp2.conf 
 +ftp> !ls 
 +hsperfdata_noaccess  hsperfdata_root      ntp.conf             ntp1.conf            ntp2.conf 
 +</code>
  
-Notez l'utilisation du joker ***** dans la ligne de commande ftp. Vous remarquerez aussi que lors de chaque transfert, le serveur vous demande de le valider. +Ensuite téléversez les fichiers : 
 + 
 +<code> 
 +ftp> mput ntp* 
 +mput ntp.conf? y 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp.conf. 
 +226 Transfer complete. 
 +local: ntp.conf remote: ntp.conf 
 +454 bytes sent in 0.00046 seconds (972.30 Kbytes/s) 
 +mput ntp1.conf? y 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp1.conf. 
 +226 Transfer complete. 
 +local: ntp1.conf remote: ntp1.conf 
 +454 bytes sent in 0.00033 seconds (1344.94 Kbytes/s) 
 +mput ntp2.conf? y 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp2.conf. 
 +226 Transfer complete. 
 +local: ntp2.conf remote: ntp2.conf 
 +454 bytes sent in 0.00026 seconds (1711.30 Kbytes/s) 
 +</code> 
 + 
 +<WRAP center round important> 
 +**Important** - Notez l'utilisation du joker ***** dans la ligne de commande ftp. Vous remarquerez aussi que lors de chaque transfert, le serveur vous demande de le valider. 
 +</WRAP> 
  
 Dans le cas où on ne souhaite pas la demande de confirmation lors des transferts multiples, il convient de saisir la commande **prompt** : Dans le cas où on ne souhaite pas la demande de confirmation lors des transferts multiples, il convient de saisir la commande **prompt** :
  
-  ftp>prompt [Entrée]+<code> 
 +ftp> prompt 
 +Interactive mode off. 
 +ftp> mput ntp* 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp.conf. 
 +226 Transfer complete. 
 +local: ntp.conf remote: ntp.conf 
 +454 bytes sent in 0.00023 seconds (1929.68 Kbytes/s) 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp1.conf. 
 +226 Transfer complete. 
 +local: ntp1.conf remote: ntp1.conf 
 +454 bytes sent in 0.00031 seconds (1438.13 Kbytes/s) 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp2.conf. 
 +226 Transfer complete. 
 +local: ntp2.conf remote: ntp2.conf 
 +454 bytes sent in 0.00026 seconds (1720.71 Kbytes/s) 
 +</code>
  
 <WRAP center round important 60%> <WRAP center round important 60%>
-Dans ce cas, aucune confirmation ne vous êtes demandée, **y compris pour les fichiers déjà présents** sur le serveur.+**Important** - Dans ce cas, aucune confirmation ne vous êtes demandée, **y compris pour les fichiers déjà présents** sur le serveur.
 </WRAP> </WRAP>
  
-La navigation distante est obtenue en utilisant la commande **cd** +Pour transférer un fichier du serveur, il convient d'utiliser la commande **get** :
- +
-  ftp>cd nom_repertoire  [Entrée] +
- +
-Dans le cas de notre exemple, la commande est : +
- +
-  ftp>cd MISC  [Entrée] +
- +
-En saisissant cette commande, vous obtiendrez un résultat similaire à celui-ci :+
  
 <code> <code>
-ftp> cd MISC +ftp> pwd 
-250 CWD command successful.+257 "/export/home/user1" is current directory. 
 +ftp> !pwd 
 +/tmp 
 +ftp> !rm ntp* 
 +ftp> !ls 
 +hsperfdata_noaccess  hsperfdata_root 
 +ftp> get ntp.conf 
 +200 PORT command successful. 
 +150 Opening BINARY mode data connection for ntp.conf (454 bytes). 
 +226 Transfer complete. 
 +local: ntp.conf remote: ntp.conf 
 +454 bytes received in 3.6e-05 seconds (12284.49 Kbytes/s) 
 +ftp> !ls 
 +hsperfdata_noaccess  hsperfdata_root      ntp.conf
 </code> </code>
  
-Pour transférer un fichier du serveur, il convient d'utiliser la commande **get** :+Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mget** (voir la commande **mput** ci dessus).
  
-  ftp>get nom_fichier  [Entrée] +Pour supprimer un fichier sur le serveuril convient d'utiliser la commande **del** :
- +
-Dans le cas de notre exemplenous allons télécharger le fichier /MISC/INDEX.TXT :+
  
 <code> <code>
-ftp> dir+ftp> ls
 200 PORT command successful. 200 PORT command successful.
-150 Opening ASCII mode data connection for /bin/ls+150 Opening ASCII mode data connection for file list
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 beckyk +local.cshrc 
--r-xr-xr-x   1 owner    group           15749 Apr  8  1994 CBCP.TXT +local.login 
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 csformat +local.profile 
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 DAILYKB +ntp.conf 
--r-xr-xr-x   1 owner    group             710 Apr 12  1993 DISCLAIM.TXT +ntp1.conf 
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 FDC +ntp2.conf
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 friKB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 FULLKB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Homenet +
--r-xr-xr-x   1 owner    group              97 Sep 28  1993 INDEX.TXT +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Jeffreyf +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 KB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 KBSPV +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Markesh +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 monKB +
--r-xr-xr-x   1 owner    group           30638 Sep 28  1993 NBFCP.TXT +
--r-xr-xr-x   1 owner    group           25423 Nov 16  1993 NBFCP2.TXT +
--r-xr-xr-x   1 owner    group           24059 Nov 16  1993 NBFCP3.TXT +
--r-xr-xr-x   1 owner    group           26294 Dec 21  1993 NBFCP4.TXT +
--r-xr-xr-x   1 owner    group           29097 Feb 14  1994 NBFCP5.TXT +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Peach +
--r-xr-xr-x   1 owner    group            8698 Dec  7  1998 PRODUCT.TBL +
--r-xr-xr-x   1 owner    group            2107 Jul  2  2002 ReadMe1.txt +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 satKB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 Store +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 STORE1 +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 sunKB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 test +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 thuKB +
--r-xr-xr-x   1 owner    group            6945 Sep 30  1993 TREE.COM +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 tueKB +
-dr-xr-xr-x   1 owner    group               0 Feb  1  2006 wedKB+
 226 Transfer complete. 226 Transfer complete.
-2174 bytes received in 0,0045 seconds (474,79 Kbytes/s) +73 bytes received in 0.00015 seconds (467.95 Kbytes/s) 
-ftp> get INDEX.TXT+ftp> del ntp.conf 
 +250 DELE command successful. 
 +ftp> del ntp1.conf 
 +250 DELE command successful. 
 +ftp> del ntp2.conf 
 +250 DELE command successful. 
 +ftp> ls
 200 PORT command successful. 200 PORT command successful.
-150 Opening ASCII mode data connection for INDEX.TXT(97 bytes).+150 Opening ASCII mode data connection for file list. 
 +local.cshrc 
 +local.login 
 +local.profile
 226 Transfer complete. 226 Transfer complete.
-local: INDEX.TXT remote: INDEX.TXT +41 bytes received in 8.7e-05 seconds (458.65 Kbytes/s)
-97 bytes received in 0,0012 seconds (76,04 Kbytes/s) +
-ftp>+
 </code> </code>
- 
-Vous pouvez également transférer plusieurs fichiers à la fois grâce à la commande **mget** ( voir la commande **mput** ci dessus ). 
- 
-Pour supprimer un fichier sur le serveur, il convient d'utiliser la commande **del** : 
- 
-  ftp>del nom_fichier  [Entrée] 
  
 Pour fermer la session, il convient d'utiliser la commande **quit** : Pour fermer la session, il convient d'utiliser la commande **quit** :
Ligne 937: Ligne 1123:
 421 Timeout (180 seconds): closing control connection. 421 Timeout (180 seconds): closing control connection.
 </code> </code>
- 
-<WRAP center round important 60%> 
-Choisissez un serveur ftp public tel **ftp.microsoft.com** avec un login d'**anonymous** et votre **adresse email en tant que mot de passe**. Essayez d'utiliser toutes les commandes ftp en vérifiant que vous obtenez des résultats similaires à ceux démontrés ci-dessus. 
-</WRAP> 
- 
-==== scp ==== 
- 
-La commande **scp** est le successeur et la remplaçante de la commande **rcp** de la famille des commandes **remote**. Il permet de faire des transferts sécurisés à partir d'une machine distante : 
- 
-  #scp compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant /chemin_local/fichier_local [Entrée] 
- 
-ou vers une machine distante : 
- 
-  #scp /chemin_local/fichier_local compte@numero_ip(nom_de_machine):/chemin_distant/fichier_distant [Entrée] 
  
 =====Routage===== =====Routage=====
Ligne 957: Ligne 1129:
  
 Pour afficher la table de routage de la machine, il convient d'utiliser la commande netstat : Pour afficher la table de routage de la machine, il convient d'utiliser la commande netstat :
- 
-  #netstat -nr [Entrée] 
- 
-En saisissant la commande vous obtiendrez une fenêtre similaire à celle-ci : 
  
 <code> <code>
Ligne 966: Ligne 1134:
  
 Routing Table: IPv4 Routing Table: IPv4
-  Destination           Gateway           Flags  Ref     Use     Interface +  Destination           Gateway           Flags  Ref     Use     Interface  
--------------------- -------------------- ----- ----- ---------- --------- +-------------------- -------------------- ----- ----- ---------- ---------  
-default              10.0.2.2             UG        1         14 e1000g0 +default              10.0.2.2             UG        1          e1000g0    
-10.0.2.0             10.0.2.15            U                  e1000g0 +10.0.2.0             10.0.2.15            U                 10 e1000g0    
-224.0.0.0            10.0.2.15            U                  0 e1000g0 +224.0.0.0            10.0.2.15            U                  0 e1000g0    
-127.0.0.1            127.0.0.1            UH               235 lo0+127.0.0.1            127.0.0.1            UH               173 lo0  
 </code> </code>
  
Ligne 992: Ligne 1160:
  
 <code> <code>
-# traceroute www.fenestros.org +# traceroute www.ittraining.center 
-traceroute to www.fenestros.org (195.8.78.1), 30 hops max, 40 byte packets +traceroute to www.ittraining.center (217.160.0.225), 30 hops max, 40 byte packets 
- 1  10.0.2.(10.0.2.2)  1.025 ms  2.038 ms  1.746 ms + 1  2.2.0.10.rev.sfr.net (10.0.2.2)  0.575 ms  0.001 ms  4.499 ms 
-  192.168.1.1 (192.168.1.1)  3.134 ms  6.387 ms  12.965 ms +  192.168.0.1 (192.168.0.1)  0.843 ms  0.589 ms  0.001 ms 
- 3  82.244.75.254 (82.244.75.254)  33.045 ms  35.319 ms  41.337 ms + 3  * * * 
-  * 213.228.20.254 (213.228.20.254)  55.607 ms  46.965 ms +  10.4.2.13 (10.4.2.13)  25.509 ms 10.4.1.13 (10.4.1.13)  21.429 ms  36.168 ms 
- 5  lyon-6k-1-v804.intf.routers.proxad.net (212.27.50.102)  46.386 ms  38.45 7 ms + 5  172.16.88.251 (172.16.88.251)  32.603 ms  26.348 ms  29.515 ms 
- 6  strasbourg-6k-1-po102.intf.routers.proxad.net (212.27.59.42)  50.949 ms  59 .202 ms  50.651 ms + 6  93.230.154.77.rev.sfr.net (77.154.230.93)  30.286 ms  20.785 ms  19.468 ms 
- 7  francfort-6k-1-po100.intf.routers.proxad.net (212.27.56.30)  53.488 ms  57.344 ms + 7  129.10.136.77.rev.sfr.net (77.136.10.129)  20.625 ms  28.720 ms  33.833 ms 
- 8  amsterdam-6k-1-po100.intf.routers.proxad.net (212.27.56.38)  60.723 ms  63.240 ms  61.370 ms + 8  129.10.136.77.rev.sfr.net (77.136.10.129)  32.237 ms  21.467 ms  19.066 ms 
- 9  londres-6k-1-po100.intf.routers.proxad.net (212.27.56.41)  67.995 ms  76.876 ms  72.486 ms + 9  oneandone.par.franceix.net (37.49.236.42)  28.966 ms  25.429 ms  30.333 ms 
-10  g1-1-1-t40-br3.router.uk.clara.net (195.66.224.66)  80.107 ms  62.031 ms  78.224 ms +10  ae-8-0.bb-a.bap.rhr.de.oneandone.net (212.227.120.42)  25.951 ms  28.079 ms  37.076 ms 
-11  ten1-0-0-t40-cr2.router.uk.clara.net (195.8.86.141)  64.412 ms  72.746 ms  74.729 ms +11  port-channel-3.gw-distd-sh-1.bap.rhr.de.oneandone.net (212.227.122.3)  28.975 ms  36.476 ms  40.521 ms 
-12  ten0-0-0-tcl2-cr1.router.uk.clara.net (195.157.6.22)  215.223 ms  100.513 ms  100.312 ms +12  * * * 
-13  ten2-0-0-tcl2-cr2.router.uk.clara.net (195.157.6.42)  171.401 ms  97.843 ms  180.765 ms +13  * * * 
-14  ten0-0-0-gs-cr1.router.uk.clara.net (195.8.68.109)  86.816 ms  67.299 ms  74.779 ms +14  * * * 
-15  g0-1-gs-ar7.router.uk.clara.net (195.8.90.118)  67.486 ms  76.078 ms  69.944 ms +15  * * * 
-16  host-vh.amenworld.com (195.8.78.1)  70.264 ms  55.682 ms  75.126 ms+16  * * * 
 +17  * *^C# 
 </code> </code>
  
 ===La commande route=== ===La commande route===
  
-La commande **route** permet de paramétrer le routage indirect. **Par exemple** :+La commande **route** permet de paramétrer le routage indirect. **Par exemple** (veuillez ne PAS saisir les deux commandes qui suivent) :
  
-  #route add -net 10.2.0.0 netmask 255.255.0.0 10.3.0.1+  # route add -net 10.2.0.0 netmask 255.255.0.0 10.3.0.1
  
 ou bien ou bien
  
-  #route add default 10.1.2.250+  # route add default 10.1.2.250
  
 La commande route permet aussi de se renseigner sur une route particulière : La commande route permet aussi de se renseigner sur une route particulière :
Ligne 1029: Ligne 1198:
 destination: default destination: default
        mask: default        mask: default
-    gateway: 10.0.2.2+    gateway: 2.2.0.10.rev.sfr.net
   interface: e1000g0   interface: e1000g0
       flags: <UP,GATEWAY,DONE,STATIC>       flags: <UP,GATEWAY,DONE,STATIC>
Ligne 1035: Ligne 1204:
                                                     1500         0                                                     1500         0
 </code> </code>
- 
-<WRAP center round important 60%> 
-Ce sont des EXEMPLES. Il ne faut pas taper les lignes de commandes ! 
-</WRAP> 
  
 ===Activer/désactiver le routage sur le serveur=== ===Activer/désactiver le routage sur le serveur===
Ligne 1058: Ligne 1223:
 # ifconfig -a # ifconfig -a
 lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1 lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
-        inet 127.0.0.1 netmask ff000000+        inet 127.0.0.1 netmask ff000000 
 e1000g0: flags=1004843<UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4> mtu 1500 index 2 e1000g0: flags=1004843<UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4> mtu 1500 index 2
         inet 10.0.2.15 netmask ffffff00 broadcast 10.0.2.255         inet 10.0.2.15 netmask ffffff00 broadcast 10.0.2.255
-        ether 8:0:27:79:12:5b+        ether 8:0:27:e1:88:45 
 e1000g0:1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 e1000g0:1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2
         inet 192.168.1.1 netmask ffffff00 broadcast 192.168.1.255         inet 192.168.1.1 netmask ffffff00 broadcast 192.168.1.255
Ligne 1073: Ligne 1238:
 # svcs route # svcs route
 STATE          STIME    FMRI STATE          STIME    FMRI
-disabled       22:21:56 svc:/network/routing/route:default+disabled       11:02:15 svc:/network/routing/route:default
 </code> </code>
  
Ligne 1082: Ligne 1247:
 # svcs route # svcs route
 STATE          STIME    FMRI STATE          STIME    FMRI
-online         23:17:58 svc:/network/routing/route:default+online         14:21:53 svc:/network/routing/route:default
 </code> </code>
  
 Les démons **routed** présents sur chaque passerelle vont construire la table de routage. Les démons **routed** présents sur chaque passerelle vont construire la table de routage.
  
-=====Gestion des Serveurs de Base=====+=====Annexe #1 - Comprendre les Réseaux=====
  
-====DNS====+====Présentation des Réseaux====
  
-Le principe du DNS est basé sur l'équivalence entre un **FQDN** ( Fully Qualified Domain Name ) et une adresse IP. Les humains retiennent plus facilement des noms tels www.fenestros.org, tandis que les ordinateurs utilisent des chiffres. +La définition d'un réseau peut être résumé ainsi :
  
-Le **DNS** ( Domain Name Service est né peut après l'introduction des FQDN en 1981+  un ensemble d'**Equipements** (systèmes et périphériquescommuniquant entre eux, 
 +  * une entité destinée au transport de données dans différents environnements.
  
-Lorque un ordinateur souhaite communiquer avec un autre par le biais de son nom, par exemple avec www.fenestros.org, il envoie une requête à un server DNS. Si le serveur DNS a connaissance de la correspondance entre le nom demandé et le numéro IP, il répond directement. Si ce n'est pas le casil démarre un processus de **Recursive Lookup**. +Pour que la communication soit efficaceelle doit respecter les critères suivants :
  
-Ce processus tente d'identifier le serveur de domaine responsable pour le **SLD** Second Level Domain afin de lui passer la reqûeteDans notre exempleil tenterait d'identifier le serveur de domaine responsable de **fenestros.org**.+  * présenter des informations compréhensibles par tous les participants, 
 +  * être compatible avec un maximum d'interlocuteurs différents (dans le cas d'un réseau, les interlocuteurs sont des équipements : imprimantes, ordinateurs, clients, serveurs, téléphones...), 
 +  si l'interlocuteur n'est pas disponible, les informations ne doivent pas se perdre, 
 +  permettre une réduction des coûts (par ex. interconnexion à bas coût)
 +  * permettre une productivité accrue (par exinterconnexion à haut débit), 
 +  * être sécurisée si les informations à transmettre sont dites sensibles, 
 +  * garantir l'**unicité** et de l'**universalité** de l'**accès à l'information**. 
  
-Si cette tentative échoue, le serveur DNS cherche le serveur de domaine pour le **TLD** ( Top Level Domain ) dans son cache afin de lui demander l'adresse du serveur responsable du SLD. Dans notre cas il tenterait trouver l'enregistrement pour le serveur de domaine responsable de **.org**+On peut distinguer deux familles d'**Equipements** - les **Eléments Passifs** et les **Eléments Actifs**.
  
-Si cette recherche échoue, le serveur s'adresse à un **Root Name Server** dont il y en a peu. Si le Root Name Server ne peut pas répondre, le serveur DNS renvoie une erreur à la machine ayant formulé la demande. +Les **Eléments Passifs** transmettent le signal d'un point à un autre :
  
-Le serveur DNS sert à faire la résolution de noms. Autrement dit de traduire une adresse Internet telle **www.fenestros.org **en **numéro IP**.+  * **Les Infrastructures ou Supports** - des câbles, de l'atmosphère ou des fibres optiques permettant de relier **physiquement** des équipements, 
 +  * **La Topologie** - l'architecture d'un réseau définissant les connexions entre les **Equipements** et, éventuellement, la hiérarchie entre eux.
  
-Le serveur DNS peut être configuré de trois façons différentes:+Les **Eléments Actifs** sont des équipements qui consomment de l'énergie en traitant ou en interprétant le signal. Les **Equipements** sont classés selon leurs fonctions : 
 +  
 +  * **Equipement de Distribution Interne au Réseau** - Répartiteur (Hub, Switch, Commutateur etc.), Borne d'accès (Hotspot), Convertisseur de signal (Transciever), Amplificateur (Répéteur) ..., 
 +  * **Equipement d'Interconnexion de Réseaux** - Routeurs, Ponts ..., 
 +  * **Nœuds** et **Interfaces Réseaux** - postes informatiques, équipements en réseau ....
  
-  * **Serveur DNS Primaire ou Maitre*+Un **Nœud** est une extrémité de connexion qui peut être une intersection de plusieurs connexions ou de plusieurs **Equipements**.
-    * Ce type de serveur est dit maitre **d'une ou de plusieurs zones** et peut répondre aux requêtes des clients. +
-  * **Serveur DNS Secondaire** +
-    * Ce type de serveur est une copie d'un serveur DNS primaire et peut répondre aux requêtes des clients. +
-  * **Serveur DNS Cache** +
-    * Ce type de serveur ne peut pas répondre aux requêtes des clients. Le requêtes sont transférés à un autre serveur DNS. Les réponses sont mises en cache pour une utilisation ultérieure.+
  
-===Le Serveur DNS===+Une **Interface Réseau** est une prise ou élément d'un **Equipement Actif** faisant la connexion vers d'autres **Equipements** réseaux et qui reçoit et émet des données.
  
-==Préparation à l'Installation==+<WRAP center round important> 
 +Dans le cas d'un mélange d'**Equipements** non-homogènes en termes de performances au sein du même réseau, c'est la loi du plus faible qui emporte. 
 +</WRAP>
  
-Le serveur DNS nécessite à ce que la machine sur laquelle il est installé possède un nom FQDN et une adresse IP fixe. Il est également important à noter que le service de bind ne démarrera **pas** dans le cas où le fichier **/etc/hosts** comporte une anomalieDeux étapes préparatoires sont donc nécessaires :+Tous les **Equipements** connectés au même support doivent respecter un ensemble de règles appelé une **Protocole de Communication**.
  
-  Modification de l'adresse IP de la machine en adresse IP fixe +Les **Protocoles de Communication** définissent de façon formelle et interopérable la manière dont les informations sont échangées entre les **Equipements**.
-  Définition d'un nom FQDN (Fully Qualified Domain Name)+
  
-Afin d'étudier ce dernier casnous prenons en tant qu'exemple la machine suivante :+Des **Logiciels**dédiés à la gestion de ces **Protocoles de Communication**, sont installés sur des **Equipements d'Interconnexion** afin de fournir des fonctions de contrôle permettant une communication entre les **Equipements**. 
  
-  * **FQDN** - solaris.i2tch.loc +Se basant sur des **Protocoles de Communication**, des **Services** fournissent des fonctionnalités accessibles aux utilisateurs ou d'autres programmes.
-  * **Adresse IP** - 10.0.2.15+
  
-<WRAP center round important 60%+L'ensemble des **Equipements**, **Logiciels** et **Protocoles de Communication** constitue l'**Architecture Réseau**. 
-Il est important de noter que la configuration du serveur DNS dépend du nom de votre machineDans le cas où vous changeriez ce nom, vous devez re-configurer votre serveur DNS en éditant les fichiers de configuration directement.+ 
 +====Classification des Réseaux==== 
 + 
 +Les réseaux peuvent être classifiés de trois façon différentes : 
 + 
 +  * par **Mode de Transmission**, 
 +  * par **Topologie**, 
 +  * par **Étendue**. 
 + 
 +===Classification par Mode de Transmission=== 
 + 
 +Il existe deux **Classes** de réseaux dans cette classification : 
 + 
 +  * les **Réseaux en Mode de Diffusion**, 
 +    * utilise un seul support de transmission, 
 +    * le message est envoyé sur tout le réseau à l'adresse d'**un** destinataire, 
 + 
 +  * les **Réseaux en Mode Point à Point**, 
 +    * une seule liaison entre deux équipements, 
 +    * les nœuds permettent de choisir la route en fonction de l'adresse du destinataire, 
 +    * quand deux nœuds non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres noeuds du réseau. 
 + 
 +===Classification par Topologie=== 
 + 
 +<WRAP center round important> 
 +La **Topologie Physique** d'un réseau décrit l'organisation de ce dernier en termes de câblageLa **Topologie Logique** d'un réseau décrit comment les données circulent sur le réseau. En effet c'est le choix des concentrateurs ainsi que les connections des câbles qui déterminent la topologie logique.
 </WRAP> </WRAP>
  
-==Installation==+==La Topologie Physique==
  
-Les deux paquets nécessaires pour la mise en place d'un serveur DNS sont :+Il existe 6 topologies physiques de réseau : 
 +  
 +  * La Topologie en Ligne, 
 +  * La Topologie en Bus, 
 +  * La Topologie en Etoile, 
 +  * La Topologie en Anneau, 
 +  * La Topologie en Arbre, 
 +  * La Topologie Maillée.
  
-<code> +==La Topologie en Ligne==
-# pkginfo | grep -i SUNWbind +
-system      SUNWbind                         BIND DNS Name server and tools +
-system      SUNWbindr                        BIND Name server Manifest +
-</code>+
  
-Par défaut, le service **svc:/network/dns/server:default** est désactivé.+Tous les nœuds sont connectés à un seul support. L'inconvénient de cette topologie est que dans le cas d'une défaillance d'une station, le réseau se trouve coupé en deux sous-réseaux.
  
-<code> +==La Topologie en Bus==
-# svcs -a | grep dns +
-disabled        9:34:53 svc:/network/dns/client:default +
-disabled        9:35:09 svc:/network/dns/server:default +
-</code>+
  
-==Les fichiers de configuration génériques==+Tous les nœuds sont connectés à un seul support (un câble BNC en T) avec des bouchons à chaque extrémité. La longueur du bus est limitée à **185m**. Le nombre de stations de travail est limité à **30**. Les Stations sont reliées au Bus par des 'T'. Les bouchons sont des terminateurs qui sont des résistances de **50 Ohms**.  
 +Quand le support tombe en panne, le réseau ne fonctionne plus. Quand une station tombe en panne, elle ne perturbe pas le fonctionnement de l'ensemble du réseau. Les Stations étant reliés à un suel support, ce type de topologie necessite un **Protocole d'Accès** pour gérer le tour de parole des Stations afin d'éviter des conflits.
  
-  * /var/run/named.pid +{{:solaris:sol2:bus.png|}}
-  * /var/named/named.ca  +
-  * /etc/named.conf +
-  * /etc/rndc.key+
  
-==/var/run/named.pid==+==La Topologie en Étoile==
  
-Ce fichier contiendra le numéro du processus de named+Chaque nœud est connecté à un périphérique central appelé un **Hub** (**Concentrateur**) ou un **Switch** (**Commutateur**). Un Hub ou un Switch est prévu pour 4, 8, 16, 32 ... stations. En cas d'un réseau d'un plus grand nombre de stations, plusieurs Hubs ou Switches sont connectés ensemble. Quand une station tombe en panne, elle ne perturbe pas le fonctionnement de l'ensemble du réseau. Le point faible de cette topologie est l'équipement central.
  
-==/var/named/named.ca==+{{:solaris:sol2:etoile.png|}}
  
-Ce fichier se trouve dans /var/named. Il est aussi appelé le fichier **root.hints** car il contient les adresses des serveurs DNS root de l'Internet.+==La Topologie en Anneau==
  
-Pour créer ce fichieril convient d'utiliser la commande **dig** :+Chaque nœud est relié directement à ses deux voisins dans une topologie logique de cercle ininterrompu et une topologie physique en étoile car les stations sont reliées à un type de hub spécialappelé un **Multistation Access Unit** (MAU).
  
-<code> +{{:solaris:sol2:ring.png|}}
-# mkdir /var/named +
-# cd /var/named +
-# /usr/sbin/dig @192.36.148.17 . ns > named.ca +
-</code>+
  
-En saisissant ces commandesvous obtiendrez un résultat similaire à celui-ci : +Les stations sont reliées à la MAU par un câble 'IBM' munie d'une prise **AUI** du côté de la carte et une prise **Hermaphrodite** du coté de la MAU. Les données sont échangées dans un sens unidirectionnel. Une trameappelée un **jeton**, circule en permanence. Si l'anneau est brisé, l'ensemble du réseau s'arrête. Pour cette raison, il est courant de voir deux anneaux contre-rotatifs.
  
-<file>+==La Topologie en Arbre==
  
-; <<>> DiG 9.3.4-P1 <<>> @192.36.148.17 . ns +La Topologie en Arbre est utilisée dans un réseau hierarchique où le sommet, aussi appelé la **racine**, est connecté à plusieurs noeuds de niveau inférieurCes neouds peuvent à leur tour être connectés à d'autres noeuds inférieursL'ensemble forme une arborescenceLe point faible de cette topologie est sa racineEn cas de défaillance, le réseau est coupé en deux.
-; (1 server found) +
-;; global options:  printcmd +
-;; Got answer: +
-;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59 +
-;; flags: qr aa rd; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 14+
  
-;; QUESTION SECTION: +==La Topologie Maillée==
-;.                              IN      NS+
  
-;; ANSWER SECTION: +Cette Topologie est utilisée pour des grands réseaux de distribution tels Internet ou le WIFIChaque noeud à tous les autres via des liaisons point à pointLe nombre de liaisons devient très rapidement important en cas d'un grand nombre de noeudsPar exemple dans le cas de 100 Stations (N), le nombre de liaisons est obtenu par la formule suivante :
-                      518400  IN      NS      C.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      D.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      E.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      F.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      G.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      H.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      I.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      J.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      K.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      L.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      M.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      A.ROOT-SERVERS.NET. +
-.                       518400  IN      NS      B.ROOT-SERVERS.NET.+
  
-;; ADDITIONAL SECTION: +  N(N-1)/= 100(100-1)/= 4 950
-A.ROOT-SERVERS.NET.     3600000 IN      A       198.41.0.4 +
-A.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:ba3e::2:30 +
-B.ROOT-SERVERS.NET.     3600000 IN      A       192.228.79.201 +
-C.ROOT-SERVERS.NET.     3600000 IN      A       192.33.4.12 +
-D.ROOT-SERVERS.NET.     3600000 IN      A       128.8.10.90 +
-E.ROOT-SERVERS.NET.     3600000 IN      A       192.203.230.10 +
-F.ROOT-SERVERS.NET.     3600000 IN      A       192.5.5.241 +
-F.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:2f::+
-G.ROOT-SERVERS.NET.     3600000 IN      A       192.112.36.4 +
-H.ROOT-SERVERS.NET.     3600000 IN      A       128.63.2.53 +
-H.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:1::803f:235 +
-I.ROOT-SERVERS.NET.     3600000 IN      A       192.36.148.17 +
-J.ROOT-SERVERS.NET.     3600000 IN      A       192.58.128.30 +
-J.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:c27::2:30+
  
-;; Query time: 258 msec +<WRAP center round important> 
-;; SERVER: 192.36.148.17#53(192.36.148.17) +La **Topologie Physique** la plus répandue est la **Topologie en Etoile**
-;; WHEN: Tue Mar 24 09:45:16 2009 +</WRAP>
-;; MSG SIZE  rcvd: 500 +
-</file>+
  
-==/etc/named.conf==+===Classification par Etendue===
  
-Le fichier de configuration principal du serveur DNS Bind est **/etc/named.conf** :+La classification par étendue nous fournit 4 réseaux principaux :
  
-<file> +^ Nom ^ Description ^ Traduction ^ Taille Approximative (M) | 
-options { +| PAN | Personal Area Network | Réseau Personnel | 1 -10 | 
-    directory "/var/named"; +| LAN | Local Area Network | Réseau Local Entreprise (RLE) | 5 1 200 | 
-    pid-file "/var/named/named.pid"; +| MAN | Métropolitain Area Network | Réseau Urbain | 900 100 000 | 
-    allow-query { any; }; +| WAN | Wide Area Network | Réseau Long Distance (RLD) | 50 000 et au delà |
-    allow-transfer { any; }; +
-        forwarders { 10.0.2.3; }; +
-};+
  
-zone "localhost"+Cependant, d'autres classification existent :
-    type master; +
-    file "zone/db.localhost"; +
-};+
  
-zone "0.0.127.in-addr.arpa" { +| CAN | Campus Area Network | Réseau de Campus | 
-    type master; +| GAN | Global Area Network | Réseau Global | 
-    file "zone/db.127.0.0.1"; +| TAN | Tiny Area Network | Réseau Minuscule | 
-};+| FAN | Family Area Network | Réseau Familial | 
 +| SAN | Storage Area Network | Réseau de Stockage |
  
-zone "."+<WRAP center round important> 
-    type hint; +Etant donné que les WANs sont gérés par des opérateurs de télécommunications qui doivent demander une licence à l'état mais que les LANs ont été historiquement mis en oeuvre dans les entreprises, ces derniers sont en majorité issus du monde informatique.  
-    file "named.ca"; +</WRAP>
-};+
  
-zone "2.0.10.in-addr.arpa"+===Les Types de LAN===
-    type master; +
-    file "zone/db.2.0.10.hosts"; +
-    forwarders { }; +
-};+
  
-zone "i2tch.loc" { +Il existe deux types de LAN : 
-    type master; +  
-    file "zone/db.i2tch.loc.hosts"; +  * le réseau à serveur dédié, 
-    forwarders { }; +  * le réseau poste à poste.
-}; +
-</file>+
  
-Vérifiez le fichier **/etc/named.conf** :+==Réseau à Serveur Dédié==
  
-<code> +Le réseau à serveur dédié est caractérisé par le fait que toutes les ressources ( imprimantes, applications, lecteurs etc. ) sont gérées par le serveur. Les autres micro-ordinateurs ne jouent le rôle de client. 
-# /usr/sbin/named-checkconf +
-+
-</code>+
  
-Dans ce fichier on trouve des sections ayant la forme suivante :+Des exemples des systèmes d'exploitation du réseau à serveur dédié sont 
  
-<file> +  * Windows NT Server, 
-section { +  * Windows 2000 Server, 
-   variable1  valeur1; +  * Windows 2003 Server, 
-   variable2  valeur2;   +  * Windows 2008 Server, 
-}; +  * Linux, 
-</file>+  * Unix. 
  
-Il existe différentes sections dont une des plus importantes est **options**. C'est dans cette section que nous définissons les options globales:+{{:solaris:sol2:serveur_dedie.png|}}
  
-<file> +==Réseau Poste-à-Poste==
-options { +
-</file>+
  
-D'abord nous définissons le chemin des fichiers des **zones**:+Le réseau poste à poste est caractérisé par le fait que tous les ordinateurs peuvent jouer le rôle de client et de serveur :
  
-<file> +  * Windows 95, 
-directory "/var/named"; +  * Windows 98, 
-</file>+  * Windows NT Workstation.
  
-Ensuite le fichier pid :+{{:solaris:sol2:poste_a_poste.png|}}
  
-<file> +====Le Modèle Client/Serveur====
-pid-file "/var/named/named.pid"; +
-</file>+
  
-Afin de limiter les machines qui peuvent et qui ne peuvent pas utiliser notre DNS, nous utilisons la valeur "allow-query". Dans notre cas les requêtes sont permises en provenance de tous les clients:+Le modèle Client/Serveur est une des modalités des architectures informatiques distribuées. Dans ce modèle un serveur est tout **Logiciel** fournissant un **Service**.  
 +  
 +Le serveur est aussi :
  
-<file> +  * passif, c'est-à-dire en attente permenante d'une demande, appelée une requête d'un client, 
-allow-query { any; }; +  * capable de traiter plusieurs requêtes simultanément en utilisant le **multi-threading**, 
-</file>+  * garant de l'intégrité globale.
  
-<WRAP center round important 60%> +Le client est, par contre **actif**, étant à l'origine des requêtes.
-Dans l'exemple qui suit nous autorisons toutes les machines de notre réseau, ainsi que la machine locale sauf la machine 192.168.0.5. +
-<file> +
-     allow-query { +
-          127/8; +
-          192.168.0/24; +
-          !192.168.0.5; +
-     }; +
-</file> +
-</WRAP>+
  
-La valeur allow-transfer autorise les transferts de requête de zones pour tous les clients. La valeur allow-transfer peut également se trouver dans chaque section de zone ( voir ci-dessous ) :+Il existe trois types de modèle client/serveur : 
 +  
 +  * **Plat** - tous les clients communiques avec un seul serveur, 
 +  * **Hiérarchique** les clients n'ont de contact qu'avec les serveurs de plus haut niveau qu'eux, 
 +  * **Peer-to-Peer** - les équipements sont à la fois client **et** serveur en même temps.
  
-<file> +====Modèles de Communication====
-allow-transfer { any;}; +
-</file>+
  
-Ici nous définissons l'adresse du serveur DNS auquel seront envoyées des requêtes inconnues :+Les réseaux sont bâtis sur des technologies et des modèles. Le modèle **théorique** le plus important est le modèle **O**pen **S**ystem **Interconnection** créé par l'**I**nternational **Organization** for **S**tandardization tandis que le modèle pratique le plus important est le modèle **TCP/IP**.
  
-<file> +=== Le modèle OSI ===
-  forwarders { 10.0.2.3; };  +
-}; +
-</file>+
  
-==Les Sections de Zone==+Le modèle OSI qui a été proposé par l'ISO est devenu le standard en termes de modèle pour décrire l'échange de données entre ordinateurs. Cette norme se repose sur sept couches, de la une - la Couche Physique, à la sept - la Couche d'Application, appelés des services. La communication entre les différentes couches est synchronisée entre le poste émetteur et le poste récepteur grâce à ce que l'on appelle un protocole.
  
-**La Valeur Type**+Ce modèle repose sur trois termes :
  
-Maintenantétudions les sections de zonesLa valeur "type" peut prendre plusieurs valeurs:+  * Les **Couches**, 
 +  * Les **Protocoles**, 
 +  * Les **Interfaces**.
  
-  * **master** +==Les Couches==
-    * Ce type définit le serveur DNS comme serveur maître ayant **autorité** sur la zone concernée. +
-  * **slave** +
-    * Ce type définit le serveur DNS comme serveur esclave pour la zone concernée. Ceci implique que la zone est une replication d'une zone maître. Un type de zone esclave contiendra aussi une directive **masters** indiquant les adresses IP des serveurs DNS maîtres. +
-  * **stub** +
-    * Ce type définit le serveur DNS comme serveur esclave pour la zone concernée mais uniquement pour les **enregistrements** de type **NS**. +
-  *  **forward** +
-    * Ce type définit le serveur DNS comme serveur de transit pour la zone concernée. Ceci implique que toute requête est re-transmise vers un autre serveur. +
-  * **hint**  +
-    * Ce type définit la zone concernée comme une zone racine. Ceci implique que lors du démarrage du serveur, cette zone est utilisée pour récupérer les adresses des serveurs DNS racine.+
  
-La valeur "notify" est utilisée pour indiquer si non ( no ) ou oui ( yes ) les autres serveurs DNS sont informés de changements dans la zone.+Des sept couches :
  
-**La Valeur File**+  Les couches 1 à 3 sont les **Couches Basses** orientées **Transmission**, 
 +  * La couche 4 est la **Couche Charnière** entre les **Couches Basses** et les **Couches Hautes**, 
 +  * Les couches 5 à 7 sont les **Couches Hautes** orientées **Traitement**.
  
-La deuxième directive dans une section de zone comporte la valeur **file**. Il indique l'emplacement du fichier de zone.+La couche du même niveau du système **A** parle avec son homologue du système **B**.
  
-==Exemples de Sections de Zone==+  * **La Couche Physique** ( Couche 1 ) est responsable : 
 +    * du transfert de données binaires sur le câble physique ou virtuel 
 +    * de la définition de tout aspect physique allant du connecteur jusqu'au câble en passant par la carte réseau, y compris l'organisation même du réseau 
 +    * de la définition des tensions électriques sur le câble pour obtenir le 0 et le 1 binaires
  
-Chaque section de zone, à l'exception de la zone "." est associée avec une section de zone inversée.+  * **La Couche de Liaison** ( Couche 2 ) est responsable : 
 +    * de la réception des données de la couche physique 
 +    * de l'organisation des données en fragmentsappelés des trames qui ont un format différent selon s'il s'agit d'un réseau basé sur la technologie Ethernet ou la technologie Token-Ring 
 +    * de la préparation, émission et réception des trames 
 +    * de la gestion de l'accès au réseau 
 +    * de la communication nœud à nœud 
 +    * de la gestion des erreurs 
 +      * avant la transmission, le nœud émetteur calcule un code appelé un CRC et l'incorpore dans les données envoyées 
 +      * le nœud récepteur recalcule un CRC en fonction du contenu de la trame reçue et le compare à celui incorporé avec l'envoi 
 +      * en cas de deux CRC identique, le nœud récepteur envoie un accusé de réception au nœud émetteur 
 +    * de la réception de l'accusé de réception 
 +    * éventuellement de le ré-émission des données 
 +    * En prenant ce modèle, l'IEEE ( Institute of Electrical and Eletronics Engineers ) l'a étendu avec le Modèle IEEE ( 802 ) 
 +        *Dans ce modèle la Couche de Liaison est divisée en deux sous-couches importantes : 
 +           * La **Sous-Couche LLC** ( Logical Link Control ) qui : 
 +             * gère les accusés de réception 
 +             * gère le flux de trames 
 +           * La **Sous-Couche MAC** ( Media Access Control ) qui : 
 +             * gère la méthode d'accès au réseau 
 +             * le CSMA/CD dans un réseau basé sur la technologie Ethernet 
 +             * l'accès au jeton dans un réseau basé sur la technologie Token-Ring 
 +             * gère les erreurs
  
-<file> +    * **La Couche de Réseau** ( Couche 3 ) est responsable de la gestion de la bonne distribution des différentes informations aux bonnes adresses en : 
-zone "." { +      * identifiant le chemin à emprunter d'un nœud donné à un autre 
-    type hint; +      * appliquant une conversion des adresses logiques ( des noms ) en adresses physiques 
-    file "named.ca"; +      * ajoutant des information adressage aux envois 
-}; +      * détectant des paquets trop volumineux avant l'envoi et en les divisant en trames de données de tailles autorisées
-</file>+
  
-La section de zone fait correspondre un nom avec une adresse IP tandis que la section de zone inversée fait l'inverse. La section inversée a un nom d'un syntaxe spécifique :+    * **La Couche de Transport** ( Couche 4 ) est responsable de veiller à ce que les données soient envoyées correctement en : 
 +      * constituant des paquets de données corrects 
 +      * les envoyant dans le bon ordre 
 +      * vérifiant que les données sont traités dans le même ordre que l'ordre d'émission 
 +      * permettant à un processus sur un nœud de communiquer avec un autre nœud et d'échanger des messages avec lui
  
-<file> +    * **La Couche de Session** ( Couche 5 ) est responsable : 
-adresse_réseau_inversée.in-addr.arpa. +      * de l'établissement, du maintien, et de la mise à fin de la communication entre deux noeuds distants, c'est-à-dire, de la session 
-</file>+      * de la conversation entre deux processus de vérification de la réception des messages envoyés en séquences, c'est-à-dire, le point de contrôle
  
-Par exemple :+      * de la sécurité lors de l'ouverture de la session, c'est-à-dire, les droits d'utilisateurs etc.
  
-  * La zone suivante correspond à notre domaine, ici appelée "i2tch.loc". Une valeur de {!*} interdirait tout transfert de requête de zone. Celui-ci fait correspondre le nom de la machine avec son adresse IP:+    * **La Couche de Présentation** ( Couche 6 ) est responsable : 
 +      * du formatage et de la mise en forme des données 
 +      * des conversions de données telles le cryptage/décryptage
  
-<file> +    * **La Couche d'Application** ( Couche 7 ) est responsable : 
-zone "i2tch.loc"+      * du dialogue homme/machine via des messages affichés 
-    type master; +      * du partage des ressources 
-    file "zone/db.i2tch.loc.hosts"; +      * de la messagerie
-    forwarders { }; +
-}; +
-</file>+
  
-  * La zone suivante est également celle de notre machine mais dans le sens inverse. A savoir le fichier **zone/db.2.0.10.hosts** fait correspondre notre adresse IP avec le nom de la machine.+==Les Protocoles==
  
-<file> +Un **protocole** est un langage commun utilisé par dexu entités en communication pour pouvoir se comprendreLa nature du Protocole dépends directement de la nature de la communicationCette bature dépend du **paradigme** de communication que l'application nécessiteLe paradigme est un modèle abstrait d'un problème ou d'une situationDans le paradigme de la diffusion, l'émetteur envoie dans informations au récepteur sans se soucier de ce que le récepteur va en faireC'est la responsabilité du récepteur de comprendre et d'utiliser les informations.
-zone "2.0.10.in-addr.arpa" { +
-    type master; +
-    file "zone/db.2.0.10.hosts"; +
-    forwarders { }; +
-}; +
-</file>+
  
-  * Cette zone est la zone créée pour le réseau loopback :+==Les Interfaces==
  
-<file> +Chaque couche rend des **services** à la couche immédiatement supérieure et utilise les services de la couche immédiatement inférieure. L'ensemble des services s'appelle une **Interface**. Les services sont composés de **S**ervice **D**ata **U**nits et sont disponibles par un **S**service **A**ccess **P**oint.
-zone "localhost"+
-    type master; +
-    file "zone/db.localhost"; +
-}; +
-</file>+
  
-  * La zone suivante est la zone créée pour le réseau loopback mais dans le sens inverse, à savoir le fichier **zone/db.127.0.0.1** fait correspondre l'adresse IP 127.0.0.1 avec le nom localhost:+==Protocol Data Units==
  
-<file> + L'**Unité de Données** ou //Protocol Data Unit// pour chaque couche comporte un nom spécifique :
-zone "0.0.127.in-addr.arpa"+
-    type master; +
-    file "zone/db.127.0.0.1"; +
-}; +
-</file>+
  
-==Les fichiers de configuration spécifiques==+  * **Application Protocol Data Units** pour la couche **Application**, 
 +  * **Présentation Protocol Data Units** pour la couche **Présentation**, 
 +  * **Session Protocol Data Units** pour la couche **Session**, 
 +  * **Transport Protocol Data Units** pour la couche **Transport**.
  
-  /var/named/zone/db.127.0.0.1  +Or, pour les **Couches Basses** on parle de :
-  /var/named/zone/db.localhost  +
-  /var/named/zone/db.2.0.10.hosts  +
-  /var/named/zone/db.i2tch.loc.hosts+
  
-Chacun de ses fichiers a besoin d'être crééVoici les propriétés:+  * **Paquets** pour la couche **Réseau**, 
 +  * **Trames** pour la couche **Liaison**, 
 +  * **Bits** pouyr la couche **Physique**.
  
-<file> +==Encapsulation et Désencapsulation==
--rw-r--r--   1 root     root         580 mars 24 09:49 /etc/named.conf +
-</file>+
  
-<file> +Lorque les données sont communiqueés par le système A au système B, celles-ci commencent au niveau de la couche d'ApplicationLe couche d'Application ajoute une en-tête à l'unité de données qui contient des **informations de contrôle du protocole**Au passage de chaque couche, celle-ci ajoute sa propre en-têteDe cette façon, lors de sa descente vers la couche physique, les données et l'entête de la couche supérieure sont encapulsulées :
--rw-rw-r--   1 root     root           0 mars 24 09:56 db.127.0.0.1 +
--rw-rw-r--   1 root     root           0 mars 24 09:56 db.2.0.10.hosts +
--rw-rw-r--   1 root     root           0 mars 24 09:56 db.i2tch.loc.hosts +
--rw-rw-r--   1 root     root           0 mars 24 09:57 db.localhost +
-</file>+
  
-==Les fichiers de zone==+^ Couche Système A ^ Encapsulation ^ 
 +| Application | Application Header (AH) + Unité de Données (UD) | 
 +| Présentation | Présentation Header (PH) + AH + UD | 
 +| Session | Session Header (SH) + PH + AH + UD | 
 +| Transport | Transport Header (TH) + SH + PH + AH + UD | 
 +| Réseau | Network Header (NH) + TH + SH + PH + AH + UD | 
 +| Liaison | Liaison Header (DH) + NH + TH + SH + PH + AH + UD |
  
-La fichiers de zone sont composées de lignes d'une forme:+Lors de son voyage de la couche Physique vers la couche Application dans le système B, les en-têtes sont supprimées par chaque couche correspondante. On parle alors de **désencapsulation** :
  
- nom   TTL   classe   type   donnée  |+^ Couche Système B ^ Encapsulation ^ 
 +Liaison Liaison Header (DH) + NH + TH + SH + PH + AH + UD | 
 +Réseau Network Header (NH) + TH + SH + PH + AH + UD | 
 +| Transport | Transport Header (TH) + SH + PH + AH + UD | 
 +| Session | Session Header (SH) + PH + AH + UD | 
 +| Présentation | Présentation Header (PH) + AH + UD | 
 +| Application | Application Header (AH) + Unité de Données (UD) |
  
-+=== Spécification NDIS et le Modèle ODI ===
  
-  * **nom** +<note tip> 
-    Le nom DNS. +**[[https://www.i2tch.com/net/m11schema2.html|Cliquez ici pour ouvrir le schéma Simplifié du Modèle OSI incluant la spécification NDIS]]** 
-  **TTL** +</note>
-    * La durée de vie en cache de cet enregistrement. +
-  * **classe** +
-    * Le réseau de transport utiliséDans notre cas, le réseau est du TCPLa valeur est donc IN. +
-  * **type** +
-    * Le type d'enregistrement: +
-      * SOA - Start of Authority - se trouve au début du fichier et contient des informations générales +
-      * NS - Name Server le nom du serveur de nom +
-      * A - Address - indique une résoltuion de nom vers une adresse IP. Ne se trouve que dans les fichiers **.hosts** +
-      * PTR - %%PoinTeR%% - indique une résoltuion d'une adresse IP vers un nom. Ne se trouve que dans les fichiers inversés. +
-      * MX - Mail eXchange - le nom d'un serveur de mail. +
-      * CNAME - Canonical Name - un alias d'une machine. +
-      * HINFO - Hardware Info - fournit des informations sur le matériel de la machine      +
-  * **donnée** +
-    * La donnée de la ressource: +
-      * Une adresse IP pour un enregistrement de type A +
-      * Un nom de machine pour un eregistrement de type PTR+
  
-==db.i2tch.loc.hosts==+La spécification NDIS ( Network Driver Interface Specification ) a été introduite conjointement par les sociétés Microsoft et 3Com. 
 +Cette spécification ainsi que son homologue, le modèle ODI ( Open Datalink Interface ) introduit conjointement par les sociétés Novell et Apple à la même époque, définit des standards pour les pilotes de cartes réseau afin qu'ils puissent être indépendants des protocoles utilisées et les systèmes d'exploitation sur les machinesDes deux 'standards', la spécification NDIS est le plus répandu, intervenant a niveau de la sous-couche MAC et l a couche de liaisonElle spécifie :
  
-Ce fichier se trouve dans /var/named/zone. Il est le fichier qui définit la correspondance du nom de la machine **solaris.i2tch.loc** avec son numéro IP, à savoir le **10.0.2.15**. On définit dans ce fichier les machines qui doivent être appelées par leur nom :+        l'interface pilote-matériel 
 +        l'interface pilote-protocole 
 +        l'interface pilote - système d'exploitation
  
-<file> +=== Le modèle TCP/IP ===
-$TTL 3D +
-@       IN      SOA     solaris.i2tch.loc. root.solaris.i2tch.loc. ( +
-               20090324       ; Serial +
-               8H   ; Refresh +
-               2H   ; Retry +
-               4W  ; Expire +
-               1D)  ; Minimum TTL +
-               IN      NS      solaris.i2tch.loc. +
-localhost                         127.0.0.1 +
-dnsmaster                   IN      CNAME   solaris.i2tch.loc. +
-solaris.i2tch.loc.       IN      A      10.0.2.15+
  
-ftp IN CNAME solaris.i2tch.loc. +<note tip> 
-www IN CNAME solaris.i2tch.loc. +**[[https://www.i2tch.com/net/m11schema4.html|Cliquez ici pour voir le modèle OSI incluant la suite des protocoles et services TCP/IP]]** 
-mail IN CNAME solaris.i2tch.loc. +</note>
-news IN CNAME solaris.i2tch.loc+
-</file>+
  
-Il est possible de vérifier ce fichier grâce à la commande **/usr/sbin/named-checkzone** :+La suite des protocoles TCP/IP ( Transmission Control Protocol / Internet Protocol ) est issu de la DOD ( Dept. Américain de la Défense ) et le travail de l'ARPA ( Advanced Research Project Agency ).  
  
-<code> +    * La suite des protocoles TCP/IP 
-/usr/sbin/named-checkzone i2tch.loc db.i2tch.loc.hosts +      * a été introduite en 1974 
-zone i2tch.loc/IN: loaded serial 20090324 +      * a été utilisée dans l'ARPAnet en 1975 
-OK +      * permet la communication entre des réseaux à base de systèmes d'exploitation, architectures et technologies différents 
-</code>+      * est très proche du modèle OSI en termes d'architecture et se place au niveau de la couche d'Application jusqu'à la couche Réseau. 
 +      * est, en réalité, une suite de protocoles et de services : 
 +        * **IP** ( Internet Protocol ) 
 +          * le protocole IP s'intègre dans la couche Réseau du modèle OSI en assurant la communication entre les systèmesBien qu'il puisse découper des messages en fragments ou datagrammes et les reconstituer dans le bon ordre à l'arrivée, il ne garantit pas la réception. 
 +        * **ICMP** ( Internet Control Message Protocol ) 
 +          * le protocole ICMP produit des messages de contrôle aidant à synchroniser le réseauUn exemple de ceci est la commande ping. 
 +        * **TCP** ( Transmission Control Protocol ) 
 +          * le protocole TCP se trouve au niveau de la couche de Transport du modèle OSI et s'occupe de la transmission des données entre noeuds
 +        * **UDP** ( User Datagram Protocol ) 
 +          * le protocole UDP n'est pas orienté connexion. Il est utilisé pour la transmission rapide de messages entre nœuds sans garantir leur acheminement. 
 +        * **Telnet** 
 +          * le protocole Telnet est utilisé pour établir une connexion de terminal à distance. Il se trouve dans la couche d'Application du modèle OSI. 
 +        * **Ftp** ( File Transfer Protocol ) 
 +          * le protocole ftp est utilisé pour le transfert de fichiers. Il se trouve dans la couche d'Application du modèle OSI. 
 +        * **SMTP** ( Simple Message Transfer Protocol ) 
 +          * le service SMTP est utilisé pour le transfert de courrier électronique. Il se trouve dans la couche d'Application du modèle OSI. 
 +        * **DNS** ( Domain Name Service ) 
 +          * le service DNS est utilisé pour le résolution de noms en adresses IP. Il se trouve dans la couche d'Application du modèle OSI. 
 +        * **SNMP** ( Simple Network Management Protocol ) 
 +          * le protocole SNMP est composé d'un agent et un gestionnaire. L'agent SNMP collecte des informations sur les périphériques, les configurations et les performances tandis que le gestionnaire SNMP reçois ses informations et réagit en conséquence. 
 +        * **NFS** ( Network File System ) 
 +          * le NFS a été mis au point par Sun Microsystems 
 +          * le NFS génère un lien virtuel entre les lecteurs et les disques durs permettant de monter dans un disque virtuel local un disque distant  
 +        * et aussi POP3, NNTP, IMAP etc ...
  
-**Explications détaillées**+<note tip> 
 +**[[https://www.i2tch.com/net/m11schema5.html|Cliquez ici pour voir les modèles TCP/IP et OSI]]** 
 +</note>
  
-La première ligne de ce fichier commence par une ligne semblable à celle-ci:+Le modèle TCP/IP est composé de 4 couches :
  
-<file> +  * La couche d'Accès Réseau 
-$TTL 3D +    * Cette couche spécifie la forme sous laquelle les données doivent être acheminées, quelque soit le type de réseau utilisé. 
-</file>+  * La couche Internet 
 +    * Cette couche est chargée de fournir le paquet de données. 
 +  * La couche de Transport 
 +    * Cette couche assure l'acheminement des données et se charge des mécanismes permettant de connaître l'état de la transmission. 
 +  * La couche d'Application 
 +    * Cette couche englobe les applications standards de réseau telles ftp, telnet, ssh, etc..
  
-Cette ligne indique aux autres serveurs DNS pendant combien de temps ils doivent garder en cache les enregistrements de cette zone. La durée peut s'exprimer en jours (**D**), en heures (**H**) ou en secondes (**S**).+Les noms des Unités de Données sont différents selon le protocole utilisé et la couche du modèle TCP/IP :
  
-La deuxième ligne définit une **classe** **IN**ternet, un **SOA** (Start Of Authority), le nom du serveur primaire et l'adresse de l'administrateur de mail :+^ Couche  ^ TCP ^ UDP ^ 
 +| Application | Stream | Message | 
 +| Transport | Segment | Packet| 
 +| Internet | Datagram| Datagram | 
 +| Réseau | Frame | Frame | 
  
-<file> +====Les Raccordements====
-@       IN      SOA     solaris.i2tch.loc. root.solaris.i2tch.loc. ( +
-</file>+
  
-Le caractère **@** corréspond au nom de la zone et est une abréviation pour le nom de la zone décrit par le fichier de la zone, soit dans ce cas db.**i2tch.loc**.hosts, et présent dans le fichier /etc/named.conf :+===Les Modes de Transmission===
  
-<box 95% blue | **Extrait de la section de zone du fichier /etc/named.conf**>+On peut distinguer 3 modes de transmission :
  
-<file> +  * La **Liaison Simplex**, 
-zone "i2tch.loc" +    * Les données ne circulent que dans un **seul** sens de l'émetteur ver le récepteur, 
-      type master;  +    * La liaison nécessite deux canaux de transmissions, 
-      file "zone/db.i2tch.loc.hosts";  +  * La **Liaison Half-Duplex** aussi appelée la **Liaison à l'Alternat** ou encore la **Liaison Semi-Duplex**, 
-      forwarders { }; +    * Les données circulent dans un sens ou l'autre mais jamais dans les deux sens en même tempsChaque extrémité émet donc à son tour, 
-}; +    * La liaison permet d'avoir une liaison bi-directionnelle qui utilise la totalité de la banse passante, 
-</file>+  * La **Liaison Full-Duplex** dans les deux sens en **même** temps. Chaque extrémité peut émettre et recevoir simultanément, 
 +    * La liaison est caractérisée par une bande passante divisée par deux pour chaque sens des émissions.
  
-</box>+===Les Câbles===
  
-<WRAP center round important 60%> +==Le Câble Coaxial==
-Notez le point à la fin de chaque nom de domaine. Notez bien le remplacement du caractère @ dans l'adresse email de l'administrateur de mail par le caractère "." +
-</WRAP>+
  
-**Le numéro de série** doit être modifié chaque fois que le fichier soit changé. Il faut noter que dans le cas de plusieurs changements dans la même journée il est necessaire d'incrémenter les deux derniers chiffres du numéro de série. Par exempledans le cas de deux changements en date du 02/12/2006, le premier fichier comportera une ligne Serial avec la valeur 2006120201 tandis que le deuxième changement comportera le numéro de série 2006120202:+En partant de l'extérieur, le câble coaxial est composé :
  
-<file> +  * d'une **Gaine** en caoutchouc, PVC ou Téflon pour protéger le câble, 
-       20090324       ; Serial +  * d'un **Blindage** en métal pour diminuer le bruit du aux parasites, 
-</file>+  * d'un **Isolant** (diélectrique) pour éviter le contact entre le blindage et l'âme et ainsi éviter des courts-circuits, 
 +  * d'un **Âme** en cuivre ou torsadés pour transporter les données.
  
-La ligne suivante fixe le temps de rafraichissement, soit 8 heures:+Avantages :
  
-<file> +  * **Peux coûteux**, 
-       8H ; Refresh +  * Facilement **manipulable**, 
-</file>+  * Peut être utilisé pour de **longues distances**, 
 +  * A un débit de 10 Mbit/s dans un LAN et 100 Mbit/s dans un WAN.
  
-La ligne suivante fixe le temps entre de nouveaux essaies, soit 2 heures:+Inconvénients :
  
-<file> +  * Fragile, 
-       2H ; Retry  +  * Instable, 
-</file>+  * Vulnérable aux interférences, 
 +  * Half-Duplex.
  
-La ligne suivante fixe le temps d'expiration, soit 4 semaines:+==Le Câble Paire Torsadée==
  
-<file> +Ce câble existe sous deux formes selon son utilisation :
-       4W ; Expire  +
-</file>+
  
-La ligne suivante fix le temps minimum pour la valeur TTLsoit un jour:+  * **Monobrin** pour du câblage **horizontal** (**Capillaire**), 
 +    * chaque fil est composé d'un seul conducteur en cuivre, 
 +    * la distance ne doit pas dépassée 90m.
  
-<file> +  * **Multibrin** pour des **cordons de brassage** : 
-       1D) ; Minimum TTL  +    * chaque fil est composé de plusieurs brins en cuivre, 
-</file>+    * câble souple.
  
-Cette ligne identifie notre serveur de noms :+Avantages :
  
-<file> +  * Un débit de 10 Mbit/s à 10 GBit/s, 
-IN NS solaris.i2tch.loc+  * A une bande passante plus large, 
-</file>+  * Pas d'interruption par coupure du câble, 
 +  * Permet le **câblage universel** (téléphonie, fax, données ...), 
 +  * Full-Duplex.
  
-<WRAP center round important 60%> +Inconvénients :
-Dans le cas où notre serveur était également un serveur mail. Nous trouverions aussi une entrée du type SMTP (MX) :+
  
-<file+  * Nombre de câbles câble coaxial, 
-IN MX 10 mail.i2tch.loc. +  * Plus cher, 
-</file> +  * Plus encombrant dans les gaines techniques.
-</WRAP>+
  
-Ci-dessous on définit avec une entrée du type A, les machines que l'on souhaite appeler par leur nom, à savoir **solaris.i2tch.loc** et **localhost** :+== Catagories de Blindage==
  
-<file> +Il existe trois catagories de blindage :
-localhost                             127.0.0.1  +
-solaris.i2tch.loc.      IN A        10.0.2.15 +
-</file>+
  
-Ci-dessous on définit des **Alias** avec des entrées du type CNAME. Les alias servent à identifier une machine+  * **Twisted** ou Torsadé, 
 +  * **Foiled** ou Entouré, 
 +  * **Shielded** ou Avec Ecran.
  
-<file> +De ce fait, il existe 5 catagories de câbles Paire Torsadée :
-dnsmaster IN CNAME solaris.i2tch.loc. +
-</file>+
  
-Nous pourrions aussi trouver ici des entrées telles:+Nom anglais ^ Appelation Ancienne ^ Nouvelle Appelation ^  
 +|  Unshielded Twisted Pair | UTP | U/UTP | 
 +|  Foiled Twisted Pair | FTP | F/UTP | 
 +|  Shield Twisted Pair | STP | S/UTP | 
 +|  Shield Foiled Twisted Pair | SFTP | SF/UTP | 
 +|  Shield Shield Twisted Pair | S/STP | SS/STP3 |
  
-<file> +Ces catégories donnent lieu à des **Classes** :
-ftp IN CNAME solaris.i2tch.loc. +
-www IN CNAME solaris.i2tch.loc. +
-mail IN CNAME solaris.i2tch.loc. +
-news IN CNAME solaris.i2tch.loc. +
-</file>+
  
-==db.2.0.10.hosts==+^ Classe ^ Débit ^ Nombre de Paires Torsadées ^ Connecteur ^ Commentaires ^ 
 +| 3 | 10 Mbit/s | 4 | RJ11 | | Téléphonie Analogique et Numérique  
 +| 4 | 16 Mbit/s | 4 | S/O | Non-utilisée de nos jours | 
 +| 5 | 100 Mbit/s | 4 | RJ45 | Obsolète | 
 +| 5e/D | 1 Gbit/s sur 100m | 4 | RJ45 | S/O |  
 +| 6/E | 2.5 Gbit/s sur 100m ou 10 Gbit/s sur 25m à 55m | 4 | Idéal pour PoE | 
 +| 7/F | 10 Gbit/s sur 100m | 4 | GG45 ou Tera | Paires individuellement et collectivement blindées. Problème de compatibilité avec les classes precédentes due au connecteur|
  
-Ce fichier se trouve dans /var/named/zone. Il est le fichier qui définit la correspondance de l'adresse IP de la machine, à savoir le **10.0.2.15** avec le nom **solaris.i2tch.loc. **Le chiffre **15** dans la dernière ligne correspond au 10.0.2.**15**:+==La Prise RJ45==
  
-<file> +Une prise RJ45 comporte 8 brochesUn câble peut être **droit** quand la broche 1 d'une extremité est connectée à la broche 1 de la prise RJ45 à l'autre extrémité, la broche 2 d'une extremité est connectée à la broche 2 de la prise RJ45 à l'autre extrémité et ainsi de suite ou bien **croisé** quand le brochage est inversé.
-$TTL 3D +
-@       IN      SOA     solaris.i2tch.loc.        solaris.i2tch.loc. ( +
-                20090324 ; Serial +
-                10800   ; Refresh +
-                3600    ; Retry +
-                604800  ; Expire +
-                86400) ; Minimum TTL +
-                NS      solaris.i2tch.loc. +
-15       IN      PTR     solaris.i2tch.loc. +
-</file>+
  
-Il est possible de vérifier ce fichier grâce à la commande **/usr/sbin/named-checkzone** :+Les câbles croisés sont utilisés lors du branchement de deux équipements identiques (PC à PC, Hub à Hub, Routeur à Routeur). 
  
-<code> +==Channel Link et Basic Link==
-# /usr/sbin/named-checkzone 2.0.10.in-addr.arpa db.2.0.10.hosts +
-zone 2.0.10.in-addr.arpa/IN: loaded serial 20090324 +
-OK +
-</code>+
  
-==db.127.0.0.1==+Le **Channel Link** ou **Canal** est l'ensemble du **Basic Link** ou **Lien** de base et les cordons de brassage et de raccordement des équipements qui sont limités en distance à 10m
  
-Ce fichier se trouve dans /var/named/zone. Il est le fichier qui définit la correspondance entre l'adresse IP **127.0.0.1** et le nom **localhost** :+Le **Basic Link** est le lien entre la prise RJ45 murale et la baie de brassageIl est limité à 90m en classe 5D.
  
-<file> +===La Fibre Optique===
-$TTL 3D +
-@               IN      SOA     i2tch.loc. root.i2tch.loc. ( +
-                20090324 ; Serial +
-                28800   ; Refresh +
-                7200    ; Retry +
-                604800  ; Expire +
-                86400)  ; Minimum TTL +
-                NS      solaris.i2tch.loc. +
-localhost      IN           127.0.0.1 +
-</file>+
  
-Il est possible de vérifier ce fichier grâce à la commande **/usr/sbin/named-checkzone** :+La **Fibre Optique** est un fil de **Silice** permettant le transfert de la lumière. De ce fait elle est caractérisée par :
  
-<code> +  * des meilleures performances que le cuivre, 
-# /usr/sbin/named-checkzone 0.0.127.in-addr.arpa db.127.0.0.1 +  * de plus de communications simultanément, 
-zone 0.0.127.in-addr.arpa/IN: loaded serial 20090324 +  * de la capacité de relier de plus grandes distances, 
-OK +  * une insensibilité aux perturbations, 
-</code>+  * une résistance à la corrosion.
  
-==db.localhost==+Qui plus est, elle ne produit aucune perturbation.
  
-Ce fichier se trouve dans /var/named/zone. Il est le fichier qui définit la correspondance du nom **localhost **avec l'adresse IP **127.0.0.1** :+Elle est composée :
  
-<file> +  * d'un coeur de 10, de 50/125 ou de 62.50 micron, 
-$TTL 3D +  * d'une gaine de 125 micron, 
-@       IN      SOA     solaris.i2tch.loc. root.solaris.i2tch.loc. ( +  * d'une protection de 230 micron.
-         20090324  ; Serial +
-         8H  ; Refresh +
-         2H  ; Retry +
-         4W  ; Expire +
-         1D) ; Minimum TTL +
-         NS  solaris.i2tch.loc. +
-1        IN PTR   localhost. +
-</file>+
  
 +Il existe deux types de fibres, la **Fibre Monomode** et la **Fibre Multimodes**.
  
-Il est possible de vérifier ce fichier grâce à la commande **/usr/sbin/named-checkzone** :+La Fibre Monomode :
  
-<code> +  * a un coeur de 8 à 10 Microns, 
-# /usr/sbin/named-checkzone localhost db.localhost +  * est divisée en sous-catégories de distance, 
-zone localhost/IN: loaded serial 20090324 +    * 10 Km, 
-OK +    * 15 Km,  
-</code>+    * 20 Km, 
 +    * 50 Km, 
 +    * 80 Km, 
 +    * 100 Km.
  
-Il est maintenant possible de démarrer le serveur DNS :+La Fibre Multimode :
  
-  /usr/sbin/svcadm enable svc:/network/dns/server:default [Entrée]+  * a un coeur de 62,50 micron ou de 50/125 micron avec une gaine orange, 
 +  * permet plusieurs trajets lumineux appelés **modes** en même temps en Full Duplex, 
 +  * est utilisée pour de bas débits ou de courtes distances, 
 +    * 2 Km pour 100 Mbit/s, 
 +    * 500 m pour 1 Gbit/s.
  
-Avant de pouvoir tester votre serveur DNS, vous avez besoin d'indiquer à votre machine qu'elle doit utiliser elle-même pour la résolution des noms. +===Les Réseaux sans Fils===
  
-Pour le faire, il convient d'éditer le fichier **/etc/resolv.conf** :+Les réseaux sans fils sans basés sur une liaison qui utilise des ondes radio-électriques (radio et infra-rouges).
  
-<file> +Il existe des technologies différentes en fonction de la fréquence utilisée et de la portée des transmissions :
-nameserver 10.0.2.15 +
-</file>+
  
-Testez maintenant votre serveur DNS grâce à les commandes **nslookup** et **dig**: +  Réseaux Personnels sans Fils - Bluetooth, HomeRF, 
 +  Réseaux Locaux sans Fils - LiFI, WiFI, 
 +  Réseaux Métropolitains sans Fil - wImax, 
 +  Réseaux Etendus sans Fils - GSM, GPRS, UMTS.
  
-<code> +Les principales ondes utilisées pour la transmission des données sont :
-# nslookup www.fenestros.org +
-Server        10.0.2.15 +
-Address:        10.0.2.15#53+
  
-Non-authoritative answer: +  * Ondes GSM  Ondes Hertziennes repeosant sur des micro-ondes à basse fréquence avec une portée d'une dizaine de kilomètres, 
-Name:   www.fenestros.org +  * Ondes Wi-Fi - Ondes Hertziennes reposant sur des micro-ondes à haute fréquence avec une portée de 20 à 50 mètres, 
-Address: 195.8.78.1+  * Ondes Satellitaires - Ondes Hertziennes longues portées.
  
-# dig www.fenestros.org+===Le Courant Porteur en Ligne===
  
-; <<>> DiG 9.3.4-P1 <<>> www.fenestros.org +Le CPL utilise le réseau électrique domestique, le réseau moyenne et basse tension pour transmettre des informations numériques.
-;; global options:  printcmd +
-;; Got answer: +
-;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1162 +
-;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2+
  
-;; QUESTION SECTION: +Le CPL superpose un signal à plus haute fréquence au signal électrique.
-;www.fenestros.org.             IN      A+
  
-;; ANSWER SECTION: +Seuls donc, les fils conducteurs transportent les signaux CPL.
-www.fenestros.org.      86364   IN      A       195.8.78.1+
  
-;; AUTHORITY SECTION: +Le coupleur intégré en entrée des boîtiers CPL élimine les composants basses fréquences pour isoler le signal CPL.
-fenestros.org.          86364   IN      NS      ns2.amen.fr. +
-fenestros.org.          86364   IN      NS      ns1.amen.fr.+
  
-;; ADDITIONAL SECTION: +Le CPL utilise la phase électrique et le neutreDe ce fait, une installation triphasée fournit 3 réseaux CPL différents.
-ns1.amen.fr.            7146    IN      A       62.193.206.141 +
-ns2.amen.fr.            7146    IN      A       212.43.229.70+
  
-;; Query time: 5 msec +Le signal CPL ne s'arrête pas necéssairement aux limites de l'installation électriqueEn effet en cas de compteurs non-numériques le signal les traversent.
-;; SERVER: 10.0.2.15#53(10.0.2.15) +
-;; WHEN: Tue Mar 24 11:32:54 2009 +
-;; MSG SIZE  rcvd: 126 +
-</code>+
  
-==LAB #1==+Les normes CPL sont :
  
-<WRAP center round todo 60%> +^ Norme ^ Débit Théorique ^ Débit Pratique ^ Temps pour copier 1 Go ^ 
-Créez les fichiers de configurations spécifiques et personnalisez-les à votre systèmeTestez ensuite votre serveur DNS+| Homeplug 1.01 | 14 Mbps | 5.4 Mbps | 25m 20s | 
-</WRAP>+| Homeplug 1.1 | 85 Mbps | 12 Mbps | 11m 20s | 
 +| PréUPA 200 | 200 Mbps | 30 Mbps | 4m 30s |
  
-===Le Serveur d'Horloge===+===Technologies===
  
-==Introduction==+Il existe plusieurs technologies de réseau : 
  
-Dans le cas d'un serveur de réseauil est souvent important de maintenir l'heure de la machine à l'heure exacte pour des raisons de simplification de synchronisation avec des portables ou bien des systèmes de fichiers externes. Pour accomplir cette tâchenous utilisons les services de serveurs de temps publics disponibles sur Internet sur lesquels nous synchronisons l'horloge de notre serveurDe même, les machines de notre réseau peuvent se synchroniser ensuite avec l'heure de notre serveur+  * Ethernet, 
 +  * Token-Ring, 
 +  * ARCnet, 
 +  * etc..
  
-Le protocole utilisé s'appelle **NTP **( **Network Time Protocol **) qui utilise le port **123**. Celui-ci, permet la synchronisation avec plusieurs serveurs publics. Les serveurs de temps de racine s'appellent des serveurs de **Strate 1**. En dessous se trouvent des serveurs de Strate 2, Strate 3 etc..+Nous détaillerons ici les deux technologies les plus répandues, à savoir Ethernet et Token-Ring.
  
-==Installation==+==Ethernet==
  
-Sous **Solaris**, le serveur ntp est installé par défaut mais désactivé :+La technologie Ethernet se repose sur :
  
-<code> +  * une topologie logique de bus, 
-# svcs -a | grep ntp +  * une topologie physique de bus ou étoile.
-disabled        9:34:56 svc:/network/ntp:default +
-</code>+
  
-Activez ensuite le serveur ntp et vérifiez son fonctionnement :+L'accès au bus utilise le **CSMA/CD**, Carrier Sense Multiple Access / Collision Detection (Accès Multiple à Détection de Porteuse / Détection de Collisions). 
  
-<code> +Il faut noter que :
-# svcadm enable network/ntp +
-# svcs -a | grep ntp +
-maintenance    17:55:28 svc:/network/ntp:default +
-</code>+
  
-A ce stade on peut constater que le service est en **maintenance**. Consultez donc le service pour connaître la raison :+  * les données sont transmises à chaque nœud - c'est la méthode d'**accès multiple**, 
 +  * chaque nœud qui veut émettre écoute le réseau - c'est la **détection de porteuse**, 
 +  * quand le réseau est silencieux une trame est émise dans laquelle se trouvent les données ainsi que l'adresse du destinataire, 
 +  * le système est dit donc **aléatoire** ou **non-déterministe**, 
 +  * quand deux nœuds émettent en même temps, il y a **collision de données**
 +  * les deux nœuds vont donc cesser d'émettre, se mettant en attente jusqu'à ce qu'ils commencent à émettre de nouveau.
  
-<code> +==Token-Ring==
-# svcs -l network/ntp +
-fmri         svc:/network/ntp:default +
-nom          Network Time Protocol (NTP) +
-activé       vrai +
-état         maintenance +
-next_state   none +
-state_time   24 mars 2009 17:55:28 CET +
-logfile      /var/svc/log/network-ntp:default.log +
-redémarreur  svc:/system/svc/restarter:default +
-contract_id +
-dependency   require_all/error file://localhost/usr/sbin/ntpq (online) file://localhost/usr/sbin/ntpdate (online) +
-dependency   require_any/error svc:/network/service (online) +
-</code>+
  
-Vous pouvez constater que le problème ne vient pas des dépendances. Consultez donc le fichier journal :+La technologie Token-Ring se repose sur :
  
-<code> +  * une topologie logique en anneau, 
-# cat /var/svc/log/network-ntp:default.log +  * une topologie physique en étoile.
-[ févr. 28 11:39:01 Disabled. ] +
-[ févr. 28 11:39:01 Rereading configuration. ] +
-[ mars 24 17:55:27 Enabled. ] +
-[ mars 24 17:55:28 Executing start method ("/lib/svc/method/xntp") ] +
-[ mars 24 17:55:28 Method "start" exited with status 96 ] +
-</code>+
  
-Ce fichier nous indique une mauvaise configuration (exited with status 96).+Token-Ring se traduit par **Anneau à Jeton**. Il n'est pas aussi répandu que l'Ethernet pour des raisons de coûts. En effet le rajout d'un nœud en Token-Ring peut coûter jusqu'à **4 fois plus cher qu'en Ethernet**.
  
-==Le fichier ntp.conf==+Il faut noter que :
  
-Le service **ntp** est configuré par le fichier **/etc/inet/ntp.conf**. Ce fichier n'existe pas sous Solaris. Il est donc necéssaire d'utiliser un fichier modèle fourni :+  les données sont transmises dans le réseau par un système appelé **méthode de passage de jeton**, 
 +  * le jeton est une **trame numérique vide** de données qui tourne en permanence dans l'anneau, 
 +  * quand un nœud souhaite émettre, il saisit le jeton, y dépose des données avec l'adresse du destinataire et ensuite laisse poursuivre son chemin jusqu'à sa destination, 
 +  * pendant son voyage, aucun autre nœud ne peut émettre, 
 +  * une fois arrivé à sa destination, le jeton dépose ses données et retourne à l'émetteur pour confirmer la livraison, 
 +  * ce système est appelé **déterministe**.
  
-<code> +L'intérêt de la technologie Token-Ring se trouve dans le fait :
-# cp /etc/inet/ntp.server /etc/inet/ntp.conf +
-</code>+
  
-Ouvrez ce fichier afin de consulter son contenu :+  * qu'il **évite des collisions**, 
 +  * qu'il est **possible de déterminer avec exactitude le temps que prenne l'acheminement des données**.
  
-<file> +La technologie Token-Ring est donc idéalevoire obligatoiredans des installations où chaque nœud doit disposer d'une opportunité à intervalle fixe d'émettre des données.
-# ident "@(#)ntp.server 1.7     03/01/17 SMI" +
-+
-# Copyright 1996-2003 Sun Microsystems, Inc.  All rights reserved. +
-# Use is subject to license terms. +
-+
-# /etc/inet/ntp.server +
-+
-# An example file that could be copied over to /etc/inet/ntp.conf and +
-# edited; it provides a configuration template for a server that +
-# listens to an external hardware clocksynchronizes the local clock, +
-# and announces itself on the NTP multicast net. +
-#+
  
-# This is the external clock device.  The following devices are +====Périphériques Réseaux Spéciaux====
-# recognized by xntpd 3-5.93e: +
-+
-# XType Device    RefID          Description +
-# ------------------------------------------------------- +
-#  1    local     LCL            Undisciplined Local Clock +
-#  2    trak      GPS            TRAK 8820 GPS Receiver +
-#  3    pst       WWV            PSTI/Traconex WWV/WWVH Receiver +
-#  4    wwvb      WWVB           Spectracom WWVB Receiver +
-#  5    true      TRUE           TrueTime GPS/GOES Receivers +
-#  6    irig      IRIG           IRIG Audio Decoder +
-#  7    chu       CHU            Scratchbuilt CHU Receiver +
-#  8    parse     ----           Generic Reference Clock Driver +
-#  9    mx4200    GPS            Magnavox MX4200 GPS Receiver +
-# 10    as2201    GPS            Austron 2201A GPS Receiver +
-# 11    arbiter   GPS            Arbiter 1088A/B GPS Receiver +
-# 12    tpro      IRIG           KSI/Odetics TPRO/S IRIG Interface +
-# 13    leitch    ATOM           Leitch CSD 5300 Master Clock Controller +
-# 15    *                      TrueTime GPS/TM-TMD Receiver +
-# 17    datum     DATM           Datum Precision Time System +
-# 18    acts      ACTS           NIST Automated Computer Time Service +
-# 19    heath     WWV            Heath WWV/WWVH Receiver +
-# 20    nmea      GPS            Generic NMEA GPS Receiver +
-# 22    atom      PPS            PPS Clock Discipline +
-# 23    ptb       TPTB           PTB Automated Computer Time Service +
-# 24    usno      USNO           USNO Modem Time Service +
-# 25    *                      TrueTime generic receivers +
-# 26    hpgps     GPS            Hewlett Packard 58503A GPS Receiver +
-# 27    arc       MSFa           Arcron MSF Receiver +
-+
-# * All TrueTime receivers are now supported by one driver, type 5. +
-#   Types 15 and 25 will be retained only for a limited time and may +
-#   be reassigned in future. +
-+
-# Some of the devices benefit from "fudge" factors.  See the xntpd +
-# documentation.+
  
-# Either a peer or server Replace "XType" with a value from the +En plus du câblage, les périphériques de réseau spéciaux sont des éléments primordiaux tant au niveau de la topologie physique que la topologie logique.
-# table above. +
-server 127.127.XType.0 +
-fudge 127.127.XType.0 stratum 0+
  
-broadcast 224.0.1.1 ttl 4+Les périphériques de réseau spéciaux sont :
  
-enable auth monitor +  * les Concentrateurs ou //Hubs//, 
-driftfile /var/ntp/ntp.drift +  * les Répéteurs ou //Repeaters//, 
-statsdir /var/ntp/ntpstats+  * les Ponts ou //Bridges//, 
-filegen peerstats file peerstats type day enable +  * les Commutateurs ou //Switches//, 
-filegen loopstats file loopstats type day enable +  * les Routeurs ou //Routers//, 
-filegen clockstats file clockstats type day enable+  * les Passerelles ou //Gateways//.
  
-keys /etc/inet/ntp.keys +L'objectif ici est de vous permettre de comprendre le rôle de chaque périphérique.
-trustedkey 0 +
-requestkey 0 +
-controlkey 0 +
-</file>+
  
-Les directives actives de ce fichier sont :+===Les Concentrateurs===
  
-<file> +Les Concentrateurs permettent une connectivité entre les nœuds en topologie en étoileSelon leur configuration, la topologie logique peut être en étoile, en bus ou en anneauIl existe de multiples types de Concentrateurs allant du plus simple au Concentrateur intelligent.
-server 127.127.XType.+
-fudge 127.127.XType.0 stratum 0 +
-broadcast 224.0.1.1 ttl 4 +
-enable auth monitor +
-driftfile /var/ntp/ntp.drift +
-statsdir /var/ntp/ntpstats/ +
-filegen peerstats file peerstats type day enable +
-filegen loopstats file loopstats type day enable +
-filegen clockstats file clockstats type day enable +
-keys /etc/inet/ntp.keys +
-trustedkey 0 +
-requestkey 0 +
-controlkey 0 +
-</file>+
  
-Afin de mieux comprendre les détails de ce fichiernous passons en revue ces directives.+  * **Le Concentrateur Simple**  
 +    * est une boîte de raccordement centrale, 
 +    * joue le rôle de récepteur et du réémetteur des signaux sans accélération ni gestion de ceux-ci, 
 +    * est un périphérique utilisé pour des groupes de travail.
  
-Les directives suivantes stipulent que votre serveur doit se synchroniser sur l'horloge localeune horloge fictive, utilisée lors de l'inaccessibilité des serveurs sur Internet :+  * **Le Concentrateur Évolué**  
 +    * est un Concentrateur simple qui offre en plus l'amplification des signauxla gestion du type de topologie logique grâce à des capacités d'être configurés à l'aide d'un logiciel ainsi que l'homogénéisation du réseau en offrant des ports pour un câblage différent. Par exemple, 8 ports en paire torsadée non-blindée et un port BNC.
  
-<file> +  * **Le Concentrateur Intelligent** 
-server 127.127.XType.0 +    * est un Concentrateur évolué qui offre en plus la détection automatique des pannes, la connectique avec un Pont ou un Routeur ainsi que le diagnostic et la génération de rapports.
-fudge 127.127.XType.0 stratum 0 +
-</file>+
  
-La valeur de **XType** doit être prise du tableau fourni dans le fichier lui-même.+===Les Répéteurs===
  
-La directive suivante permet le broadcast au client :+Un Répéteur est un périphérique réseau simple. Il est utilisé pour amplifier le signal quand :
  
-<file> +  * la longueur du câble dépasse la limite autorisée, 
-broadcast 224.0.1.1 ttl 4 +  * le câble passe par une zone ou les interférences sont importantes.
-</file>+
  
-La fonction suivante active le monitoring et fait que le serveur se synchronise avec les clients seulement si ceux-ci se sont bien authentifiés en utilisant une clé d'authenfication valide.+Éventuellement, et uniquement dans le cas où le Répéteur serait muni d'une telle fonction, celui-ci peut être utiliser pour connecter deux réseaux ayant un câblage différent.
  
-<file> +===Les Ponts===
-enable auth monitor +
-</file>+
  
-La directive suivante identifie le fichier contenant la déviation moyenne:+Un Pont est **Répéteur intelligent**. Outre sa capacité d'amplifier les signaux, le Pont analyse le trafic qui passe par lui et met à jour une liste d'adresses des cartes réseau, appelée **une table de routage**, n'autorisant que les transmissions destinées à d'autres segments du réseau. 
  
-<file> +Les **diffusions** sont néanmoins autorisées.
-driftfile /etc/ntp/drift +
-</file>+
  
-La directive suivante indique le répertoire qui stocke les clefs symétriques lors d'accès sécurisés éventuels :+Comme un Pont doit être intelligent, on utilise souvent un micro-ordinateur comme Pont. Forcément équipé de 2 cartes réseau, le Pont peut également jouer le rôle de serveur de fichiers.
  
-<file> +Le Pont sert donc à isoler des segments du réseau pour des raisons de :
-keys /etc/inet/ntp.keys +
-trustedkey 0 +
-requestkey 0 +
-controlkey 0 +
-</file>+
  
-La directive suivante indique le répertoire de statistiques :+  * **sécurité** afin d'éviter à ce que des données sensibles soient propagées sur tout le réseau, 
 +  * **performance** afin qu'une partie du réseau trop chargée ralentisse le réseau entier, 
 +  * **fiabilité** afin par exemple qu'une carte en panne ne gène pas le reste du réseau avec une diffusion.
  
-<file> +Il existe trois types de configuration de Ponts
-statsdir /var/log/ntpstats/ +
-</file>+
  
-La directive suivante indique les statistiques voulues :+==Le Pont de Base==
  
-<file> +Le Pont de Base est utilisé très rarement pour isoler deux segments.
-statistics loopstats peerstats clockstats +
-</file>+
  
-Les directives suivantes indiquent les statistiques à générer :+;#;{{:solaris:sol2:pont1.png|}};#;
  
-<file> +==Le Pont en Cascade==
-filegen loopstats file loopstats type day enable  +
-filegen peerstats file peerstats type day enable  +
-filegen clockstats file clockstats type day enable +
-</file>+
  
-Ce fichier a besoin d'être modifié avant de démarrer le service ntp.+Le Pont en Cascade est à éviter car les données en provenance d'un segment doivent passer par plusieurs Ponts. Ceci a pour conséquence de ralentir la transmission des données, voire même de créer un trafic superflu en cas de rémission par le nœud
  
-Ajoutez donc la section suivante afin de stipuler quel serveur est utilisé pour la synchronisation. La liste peut aussi comporter des FQDN :+;#;{{:solaris:sol2:pont2.png|}};#;
  
-<file> +==Le Pont en Dorsale==
-server 192.43.244.18 +
-server 192.203.230.41 +
-server 128.115.14.97 +
-server 128.252.19.1 +
-</file> +
  
-Modifiez ensuite les lignes suivantes :+Le Pont en Dorsale coûte plus chère que la configuration précédente car il faut un nombre de Ponts équivalent au nombre de segments + 1. Par contre elle réduit les problèmes précédemment cités puisque les données ne transitent que par deux Ponts.
  
-<file> +;#;{{:solaris:sol2:pont3.png|}};#;
-server 127.127.XType.1 +
-fudge 127.127.XType.1 stratum 0 +
-</file>+
  
-<WRAP center round todo 60%> +===Les Commutateurs===
-Que signifie la valeur **XType.1** ? +
-</WRAP>+
  
-Vous obtiendrez un fichier similaire à celui-ci :+Un Commutateur peut être considéré comme un Concentrateur intelligent et un Pont. Ils sont gérés souvent par des logiciels. La topologie physique d'un réseau commuté est en étoile. Par contre la topologie logique est spéciale, elle s'appelle une topologie commutée.
  
-<file> +Lors de la communication de données entre deux nœudsle Commutateur ouvre une connexion temporaire virtuelle en fermant les autres portsDe cette façon la bande passante totale est disponible pour cette transmission et les risques de collision sont minimisés.
-# ident "@(#)ntp.server 1.7     03/01/17 SMI" +
-+
-# Copyright 1996-2003 Sun MicrosystemsInc All rights reserved. +
-# Use is subject to license terms. +
-+
-# /etc/inet/ntp.server +
-+
-# An example file that could be copied over to /etc/inet/ntp.conf and +
-# edited; it provides a configuration template for a server that +
-# listens to an external hardware clock, synchronizes the local clock, +
-# and announces itself on the NTP multicast net. +
-#+
  
-# This is the external clock device.  The following devices are +Certains Commutateurs haut de gamme sont équipés d'un système anti-catastrophe qui leur permet d'isoler une partie d'un réseau en panne afin que les autres parties puissent continuer à fonctionner sans problème.
-# recognized by xntpd 3-5.93e: +
-+
-# XType Device    RefID          Description +
-# ------------------------------------------------------- +
-#  1    local     LCL            Undisciplined Local Clock +
-#  2    trak      GPS            TRAK 8820 GPS Receiver +
-#  3    pst       WWV            PSTI/Traconex WWV/WWVH Receiver +
-#  4    wwvb      WWVB           Spectracom WWVB Receiver +
-#  5    true      TRUE           TrueTime GPS/GOES Receivers +
-#  6    irig      IRIG           IRIG Audio Decoder +
-#  7    chu       CHU            Scratchbuilt CHU Receiver +
-#  8    parse     ----           Generic Reference Clock Driver +
-#  9    mx4200    GPS            Magnavox MX4200 GPS Receiver +
-# 10    as2201    GPS            Austron 2201A GPS Receiver +
-# 11    arbiter   GPS            Arbiter 1088A/B GPS Receiver +
-# 12    tpro      IRIG           KSI/Odetics TPRO/S IRIG Interface +
-# 13    leitch    ATOM           Leitch CSD 5300 Master Clock Controller +
-# 15    *                      TrueTime GPS/TM-TMD Receiver +
-# 17    datum     DATM           Datum Precision Time System +
-# 18    acts      ACTS           NIST Automated Computer Time Service +
-# 19    heath     WWV            Heath WWV/WWVH Receiver +
-# 20    nmea      GPS            Generic NMEA GPS Receiver +
-# 22    atom      PPS            PPS Clock Discipline +
-# 23    ptb       TPTB           PTB Automated Computer Time Service +
-# 24    usno      USNO           USNO Modem Time Service +
-# 25    *                      TrueTime generic receivers +
-# 26    hpgps     GPS            Hewlett Packard 58503A GPS Receiver +
-# 27    arc       MSFa           Arcron MSF Receiver +
-+
-# * All TrueTime receivers are now supported by one driver, type 5. +
-#   Types 15 and 25 will be retained only for a limited time and may +
-#   be reassigned in future. +
-+
-# Some of the devices benefit from "fudge" factors.  See the xntpd +
-# documentation.+
  
-server 192.43.244.18 +===Les Routeurs===
-server 192.203.230.41 +
-server 128.115.14.97 +
-server 128.252.19.1+
  
-# Either a peer or server.  Replace "XType" with a value from the +Un Routeur est un Pont sophistiqué capable : 
-# table above. +
-server 127.127.XType.1 +
-fudge 127.127.XType.1 stratum 0+
  
-broadcast 224.0.1.1 ttl 4+  * d'assurer l'interconnexion entre des segments, 
 +  * de filtrer le trafic, 
 +  * d’isoler une partie du réseau, 
 +  * d’ explorer les informations d'adressage pour trouver le chemin le plus approprié et le plus rentable pour la transmission des données.
  
-enable auth monitor +Les Routeurs utilisent une table de routage pour stocker les informations sur : 
-driftfile /var/ntp/ntp.drift +  
-statsdir /var/ntp/ntpstats/ +  * les adresses du réseau, 
-filegen peerstats file peerstats type day enable +  * les solutions de connexion vers d'autres réseaux, 
-filegen loopstats file loopstats type day enable +  * l'efficacité des différentes routes.
-filegen clockstats file clockstats type day enable+
  
-keys /etc/inet/ntp.keys +Il existe deux types de Routeur :
-trustedkey 0 +
-requestkey 0 +
-controlkey 0 +
-</file>+
  
-Créez ensuite le fichier **/var/ntp/ntp.drift** :+  * le **Routeur Statique**  
 +    * la table de routage est éditer manuellement, 
 +    * les routes empruntées pour la transmission des données sont toujours les mêmes, 
 +    * il n'y a pas de recherche d'efficacité.
  
-  # touch /var/ntp/ntp.drift [Entrée]+  * le **Routeur Dynamique**  
 +    * découvre automatiquement les routes à emprunter dans un réseau.
  
-Démarrez ensuite le service :+===Les Passerelles===
  
-<code> +Ce périphérique, souvent un logiciel, sert à faire une conversion de données :
-# svcadm clear svc:/network/ntp:default +
-# svcadm enable svc:/network/ntp:default +
-# svcs -l svc:/network/ntp:default +
-fmri         svc:/network/ntp:default +
-nom          Network Time Protocol (NTP) +
-activé       vrai +
-état         online +
-next_state   none +
-state_time   25 mars 2009 13:33:08 CET +
-logfile      /var/svc/log/network-ntp:default.log +
-redémarreur  svc:/system/svc/restarter:default +
-contract_id  131 +
-dependency   require_all/error file://localhost/usr/sbin/ntpq (online) file://localhost/usr/sbin/ntpdate (online) +
-dependency   require_any/error svc:/network/service (online) +
-</code>+
  
-Dernièrementconstatez la présence des statistiques :+  * entre deux technologies différentes ( Ethernet - Token-Ring ), 
 +  * entre deux protocoles différents, 
 +  * entre des formats de données différents.
  
-<code> +=====Annexe #2 - Comprendre TCP Version 4=====
-cd /var/ntp/ntpstats +
-# ls +
-loopstats           loopstats.20090325  peerstats           peerstats.20090325 +
-</code>+
  
-==LAB #2==+==== En-tête TCP ====
  
-<WRAP center round todo 60%> +L'en-tête TCP est codée sur 4 octets soit 32 bits : 
-Modifiez votre fichier ntp.conf pour inclure les directives de statistiques. Testez votre serveur ntp. +
-</WRAP>+
  
 +^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^
 +|   Port source   ||   Port destination   ||
 +|   Numéro de séquence   ||||
 +|   Numéro d'acquittement   ||||
 +|   Offset  |  Flags  |  Fenêtre   ||
 +|  Checksum  ||  Pointeur Urgent  ||
 +|  Options  |||  Padding  |
 +|  Données  ||||
  
-===Le Serveur FTP===+Vous noterez que les numéros de ports sont codés sur 16 bits. Cette information nous permet de calculer le nombres de ports maximum en IPv4, soit 2<sup>16</sup> ports ou 65 535.
  
-== Installation ==+L'**Offset** contient la taille de l'en-tête.
  
-Sous **Solaris**, un serveur ftp est installé par défault :+Les **Flags** sont :
  
-<code> +  * URG - Si la valeur est 1 le pointeur urgent est utilisé. Le numéro de séquence et le pointeur urgent indique un octet spécifique. 
-# svcs -a | grep ftp +  * ACK Si la valeur est 1, le paquet est un accusé de réception 
-disabled       15:11:55 svc:/network/ftp:default +  * PSH - Si la valeur est 1, les données sont immédiatement présentées à l'application 
-</code>+  * RST - Si la valeur est 1, la communication comporte un problème et la connexion est réinitialisée 
 +  * SYN - Si la valeur est 1, le paquet est un paquet de synchronisation 
 +  * FIN - Si la valeur est 1, le paquet indique la fin de la connexion
  
-Le paquet **proftpd** est disponible dans les dépôts de **Blastwave** :+La **Fenêtre** est codée sur 16 bits. La Fenêtre est une donnée liée au fonctionnement d'expédition de données appelé le **sliding window** ou la **fenêtre glissante**. Puisque il serait impossible, pour des raisons de performance, d'attendre l'accusé de réception de chaque paquet envoyé, l'expéditeur envoie des paquets par groupe. La taille de cette groupe s'appelle la Fenêtre. Dans le cas d'un problème de réception d'une partie de la Fenêtre, toute la Fenêtre est ré-expédiée.
  
-<code> +Le **Checksum** est une façon de calculer si le paquet est complet.
-# /opt/csw/bin/pkgutil --install proftpd +
-... +
-L'installation de <CSWproftpd> a abouti. +
-</code>+
  
-==Configuration de base==+Le **Padding** est un champ pouvant être rempli de valeurs nulles de façon à ce que la taille de l'en-tête soit un multiple de 32
  
-Le fichier /opt/csw/etc/proftpd.conf n'existe pas. Copiez donc le fichier /opt/csw/etc/proftpd.conf.CSW en /opt/csw/etc/proftpd.conf :+==== En-tête UDP ====
  
-  # cp /opt/csw/etc/proftpd.conf.CSW /opt/csw/etc/proftpd.conf [Entrée]+L'en-tête UDP est codée sur 4 octets soit 32 bits : 
  
-Ouvrez le fichier **/opt/csw/etc/proftpd.conf** avec l'éditeur de votre choix. Vous obtiendrez un résultat similaire à celui-ci :+^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
 +|   Port source   ||   Port destination   || 
 +|   longueur   ||   Checksum   || 
 +|  Données  ||||
  
-<file> +L'en-tête UDP une longueur de 8 octets.
-# This is a basic ProFTPD configuration file (rename it to +
-'proftpd.conf' for actual use.  It establishes a single server +
-# and a single anonymous login.  It assumes that you have user/group +
-# "nobody" and "ftp" for normal operation and anon.+
  
-ServerName                      "ProFTPD Default Installation" +==== Fragmentation et Ré-encapsulation ====
-ServerType                      standalone +
-DefaultServer                   on+
  
-# Port 21 is the standard FTP port. +La taille limite d'un paquet TCP, l'en-tête comprise, ne peut pas dépasser **65 535 octets**. Cependant chaque réseau est qualifié par son MTU ( Maximum Tranfer Unit ). Cette valeur est la taille maximum d'un paquet autorisée. L'unité est en **octets**. Pour un réseau Ethernet sa valeur est de 1 500. Quand un paquet doit être expédié sur un réseau ayant un MTU inférieur à sa propre taille, le paquet doit être **fractionné**. A la sortie du réseau, le paquet est reconstitué. Cette reconstitution s'appelle **ré-encapsulation**.
-Port                            21+
  
-# Umask 022 is a good standard umask to prevent new dirs and files +==== Adressage ====
-# from being group and world writable. +
-Umask                           022+
  
-# To prevent DoS attacksset the maximum number of child processes +L'adressage IP requière que chaque périphérique sur le réseau possède une adresse IP unique de 4 octetssoit 32 bits au format XXX.XXX.XXX.XXX De cette façon le nombre total d'adresses est de 2<sup>32</sup> = 4.3 Milliards.
-# to 30 If you need to allow more than 30 concurrent connections +
-# at once, simply increase this value Note that this ONLY works +
-# in standalone mode, in inetd mode you should use an inetd server +
-# that allows you to limit maximum number of processes per service +
-# (such as xinetd). +
-MaxInstances                    30+
  
-# Set the user and group under which the server will run. +Les adresses IP sont divisées en 5 classes, de A à ELes 4 octets des classes A à C sont divisés en deux, une partie qui s'appelle le **Net ID** qui identifie le réseau et une partie qui s'appelle le **Host ID** qui identifie le hôte  :
-User                            nobody +
-Group                           nogroup+
  
-# To cause every FTP user to be "jailed" (chrooted) into their home +^     ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
-# directory, uncomment this line. +|  A  |   Net ID     Host ID   ||| 
-#DefaultRoot ~+|  B  |   Net ID    ||   Host ID   || 
 +|  C  |   Net ID    |||   Host ID   | 
 +|  D  |   Multicast  |||| 
 +|  E  |   Réservé  ||||
  
-# Normally, we want files to be overwriteable. +L'attribution d'une classe dépend du nombre de hôtes à connecterChaque classe est identifié par un **Class ID** composé de 1 à 3 bits :
-AllowOverwrite          on+
  
-# Bar use of SITE CHMOD by default +^  Classe  ^  Bits ID Classe  ^  Valeur ID Classe  ^  Bits ID Réseau  ^  Nb. de Réseaux  ^  Bits ID hôtes  ^  Nb. d'adresses  ^  Octet de Départ  ^ 
-<Limit SITE_CHMOD+|  A  |  1  |  0  |  7  |  2<sup>7</sup>=128  |  24  |  2<sup>24</sup>=16 777 216  |  1 - 126  | 
-  DenyAll + B  |  2  |  10  |  14  |  2<sup>14</sup>=16 834  |  16  |  2<sup>16</sup>=65 535  |  128 - 191  | 
-</Limit+|  C  |  3  |  110  |  21  |  2<sup>21</sup>=2 097 152  |  8  |  2<sup>8</sup>=256  |  192 - 223  | 
-... +  
-</file>+Le réseau 127est réservéIl s'appelle le **loopback** et identifie la machine locale.
  
-Dans ce fichierla directive suivante contient le nom de votre serveur FTP:+Dans chaque classecertaines adresses sont réservées pour un usage privé :
  
-<file> +^  Classe  ^  IP de Départ  ^  IP de Fin  ^ 
-ServerName                      "ProFTPD Default Installation" +|  A  |  10.0.0.0  |  10.255.255.255  | 
-</file>+|  B  |  172.16.0.0  |  172.31.255.255 
 +|  C  |  192.168.0.0  |  192.168.255.255  |
  
-Ce nom sera visible au client ftp utilisé pour la connexion. Vous pouvez modifier ce nom.+Il existe des adresses particulières ne pouvant pas être utilisées pour identifier un hôte :
  
-La directive suivante définit que le processus proftpd ne dépendra pas de xinetd:+^  Adresse Particulière  ^  Description 
 +|  169.254.0.0 à 169.254.255.255  |  Automatic Private IP Addressing de Microsoft 
 +|  Hôte du réseau courant  |  Tous les bits du Net ID sont à 0  | 
 +|  Adresse de réseau  |  Tous les bits du Host ID sont à 0  | 
 +|  Adresse de diffusion  |  Tous les bits du Host ID sont à 1  |
  
-<file> +L'adresse de réseau identifie le **segment** du réseau entier tandis que l'adresse de diffusion identifie tous les hôtes sur le segment de réseau.
-ServerType                      standalone +
-</file>+
  
-Cette directive est importante dans la mesure où les directives de sécurité détaillées ci-dessous ne fonctionne **pas** en mode inetd.+Afin de mieux comprendre l'adresse de réseau et l'adresse de diffusion, prenons le cas de l'adresse 192.168.10.1 en classe C :
  
-La directive suivante indique que vous utilisez le serveur par défaut:+^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
 +^    ^  Net ID  ^^^  Host ID  ^ 
 +|  Adresse IP  |   192     168    10  |  1  | 
 +|  Binaire  |   11000000     10101000    000001010  |  00000001 
 +|  Calcul de l'adresse de réseau  ||||| 
 +|  Binaire  |   11000000     10101000    000001010  |  **00000000** 
 +|  Adresse réseau  |   192     168    10  |  0  | 
 +|  Calcul de l'adresse de diffusion  ||||| 
 +|  Binaire  |   11000000     10101000    000001010  |  **11111111** 
 +|  Adresse de diffusion |   192     168    10  |  255  |
  
-<file> +==== Masques de sous-réseaux ====
-DefaultServer                   on +
-</file>+
  
-En effetproftpd est capable de gérer, tout comme apache, des serveurs virtuels.+Tout comme l'adresse IPle masque de sous-réseau compte 4 octets ou 32 bitsLes masques de sous-réseaux permettent d'identifer le Net ID et le Host ID :
  
-La directive suivante stipule le port d'écoute du serveur ftp:+^  Classe  ^  Masque  ^  Notation CIDR  ^ 
 +|  A  |  255.0.0.0  |  /8  | 
 +|  B  |  255.255.0.0  |  /16  | 
 +|  C  |  255.255.255.0  |  /24  |
  
-<file> +Le terme **CIDR** veut dire **Classless %%InterDomain%% Routing**. Le terme Notation CIDR correspond au nombre de bits d'une valeur de 1 dans le masque de sous-réseau.
-Port                            21 +
-</file>+
  
-Cette valeur peut être modifier, par exemple à 2121, si vous le souhaitez. Attention cependant à éviter un des ports assignés se trouvant dans la liste inclus dans le fichier **/etc/services**. Laissez le numéro de port en 21.+Quand un hôte souhaite émettre il procède d'abord à l'identification de sa propre adresse réseau par un calcul AND (ET) appliqué à sa propre adresse et son masque de sous-réseau qui stipule :
  
-La directive suivante indique que les nouveaux fichiers seront créés avec un mask de 0644 et les nouveaux répertoires avec un mask de 0755: +  * 1 x 1 = 1 
-<file> +  * 0 x 1 = 0 
-Umask                           022 +  * 1 x 0 = 0 
-</file>+  * 0 x 0 = 0
  
-La directive suivante stipule que chaque utilisateur ayant un compte système valide, sauf les membres du groupe **adm**,  sera //emprisonné// dans son répertoire personnel:+Prenons le cas de l'adresse IP 192.168.10.1 ayant un masque de 255.255.255.0 :
  
-<file> +^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
-#DefaultRoot ~ +|  Adresse IP  |   192     168    10  |  1  | 
-</file>+|  Binaire  |   11000000     10101000    00001010  |  00000001 
 +|  Masque de sous-réseau  ||||| 
 +|  Binaire  |   11111111     11111111    11111111 |  00000000 
 +|  Calcul AND  |   11000000     10101000    00001010 |  00000000 
 +|  Adresse réseau  |   192     168    10  |  0  |
  
-On parle de **[[http://fr.wikipedia.org/wiki/chroot|chrooter]]** l'utilisateur. 
  
-La directive suivante ne fonctione qu'en mode **standalone**. Sa fonction est d'éviter les attaques **[[http://fr.wikipedia.org/wiki/DoS|DoS]]** en limitant le nombre de connexions simultanées au serveur proftpd:+Cet hôte essaie de communiquer avec un hôte ayant une adresse IP de 192.168.10.10. Il procède donc au même calcul en appliquant **son propre masque de sous-réseau** à l'adresse IP de l'hôte destinataire :
  
-<file> +^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
-MaxInstances             30 +|  Adresse IP  |   192     168    10  |  10  | 
-</file>+|  Binaire  |   11000000     10101000    00001010  |  00001010 
 +|  Masque de sous-réseau  ||||| 
 +|  Binaire  |   11111111     11111111    11111111 |  00000000 
 +|  Calcul AND  |   11000000     10101000    00001010 |  00000000 
 +|  Adresse réseau  |   192     168    10  |  0  |
  
-Les directives suivantes indiquent l'utilisateur et le groupe utilisé par le serveur:+Puisque l'adresse réseau est identique dans les deux cas, l'hôte émetteur présume que l'hôte de destination se trouve sur son réseau et envoie les paquets directement sur le réseau sans s'adresser à sa passerelle par défaut.
  
-<file> +L'hôte émetteur essaie maintenant de communiquer avec avec un hôte ayant une adresse IP de 192.168.2.1. Il procède donc au même calcul en appliquant **son propre masque de sous-réseau** à l'adresse IP de l'hôte destinataire :
-User                     nobody +
-Group                    nogroup +
-</file>+
  
-La directive **%%AllowOverwrite%%** indique qu'un fichier déjà présent peut être écrasé lors du téléchargement //vers le serveur// d'un fichier du **même nom** :+^    ^ 1er octet ^ 2ème octet ^ 3ème octet ^ 4 ème octet ^ 
 +|  Adresse IP  |   192     168    2  |  1  | 
 +|  Binaire  |   11000000     10101000    00000010  |  00000001 
 +|  Masque de sous-réseau  ||||| 
 +|  Binaire  |   11111111     11111111    11111111 |  00000000 
 +|  Calcul AND  |   11000000     10101000    00000010 |  00000000 
 +|  Adresse réseau  |   192     168    2  |  0  |
  
-<file> +Dans ce cas, l'hôte émetteur constate que le réseau de destination 192.168.2.0 n'est pas identique à son propre réseau 192.168.10.0. Il adresse donc les paquets à la passerelle par défaut.
-AllowOverwrite          on +
-</file>+
  
-La directive **<Limit SITE_CHMOD>** interdit le chmod sur toute l'arborescence présentée par le serveur : +==== VLSM ====
  
-<file> +Puisque le stock de réseaux disponibles sous IPv4 est presque épuisé, une solution a du être trouvée pour créer des sous-réseaux en attendant l'introduction de l'IPv6. Cette solution s'appelle le VLSM ou Variable Length Subnet Masks. Le VLSM exprime les masques de sous-réseaux au format CIDR. 
-# Bar use of SITE CHMOD by default +
-<Limit SITE_CHMOD> +
-  DenyAll +
-</Limit> +
-</file>+
  
-==LAB #3==+Son principe est simple. Afin de créer des réseaux différents à partir d'une adresse réseau d'une classe donnée, il convient de réduire le nombre d'hôtes. De cette façon les bits 'libérés' du Host ID peuvent être utilisés pour identifier les sous-réseaux.
  
-Editez le fichier /opt/csw/etc/proftpd.conf et otez le caractère **#** devant la directive **%%DefaultRoot%%**.+Pour illustrer ceci, prenons l'exemple d'un réseau 192.168.1.0. Sur ce réseau, nous pouvons mettre 2<sup>8</sup>-2 soit 254 hôtes entre 192.168.1.1 au 192.168.1.254.
  
-Ensuite ajoutez les deux directives suivantes :+Supposons que nous souhaiterions diviser notre réseau en 2 sous-réseaux. Pour coder 2 sous-réseaux, il faut que l'on libère 2 bits du Host ID. Les deux bits libérés auront les valeurs binaires suivantes :
  
-<file> +  * 00 
-AllowRetrieveRestart               on +  * 01 
-</file>+  * 10 
 +  * 11
  
-Cette directive offre la possibilité aux clients de continuer un téléchargement //du server// suite à une coupure de la connexion avec celui-ci sans avoir à tout recommencer.+Les valeurs binaires du quatrième octet de nos adresses de sous-réseaux seront donc :
  
-<file> +  * 192.168.1.00XXXXXX 
-AllowStoreRestart               on +  * 192.168.1.01XXXXXX 
-</file>+  * 192.168.1.10XXXXXX 
 +  * 192.168.1.11XXXXXX
  
-Cette directive offre la possibilité aux clients de continuer un téléchargement //vers le server// suite à une coupure de la connexion avec celui-ci sans avoir à tout recommencer.+où les XXXXXX représentent les bits que nous réservons pour décrire les hôtes dans chacun des sous-réseaux.
  
-Sauvegardez votre fichier.+Nous ne pouvons pas utiliser les deux sous-réseaux suivants :
  
-Démarrez ensuite le serveur proftpd :+  * 192.168.1.00XXXXXX 
 +  * 192.168.1.11XXXXXX
  
-  # /opt/csw/sbin/proftpd [Entrée]+car ceux-ci correspondent aux débuts de l'adresse réseau 192.168.1.0 et de l'adresse de diffusion 192.168.1.255.
  
-Connectez-vous à votre serveur proftpd en tant qu'user2 :+Nous pouvons utiliser les deux sous-réseaux suivants :
  
-<code> +  * 192.168.1.01XXXXXX 
-# ftp localhost +  * 192.168.1.10XXXXXX
-Connected to localhost. +
-220 ProFTPD 1.3.0 Server (ProFTPD Default Installation) [127.0.0.1+
-Name (localhost:root): user2 +
-331 Password required for user2+
-Password: +
-230 User user2 logged in. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-local.cshrc +
-local.login +
-local.profile +
-226 Transfer complete. +
-41 bytes received in 0,0012 seconds (32,05 Kbytes/s) +
-</code>+
  
-<WRAP center round important 60%> +Pour le premier sous-réseau l'adresse réseau et l'adresse de diffusion sont :
-Lors de votre connexion en utilisant un compte de votre système, vous devez arriver dans le dossier **home **de cet utilisateur. Vous constaterez que la fonction **chroot**, activée par la directive %%**DefaultRoot~**%% incluse dans le fichier **/opt/csw/etc/proftpd.conf**, vous empêche de monter au répertoire supérieur. +
-</WRAP>+
  
-===Serveur proftpd Anonyme===+|  Sous-réseau #1  |   192     168    1 |  01XXXXXX 
 +|  Calcul de l'adresse de réseau  ||||| 
 +|  Binaire  |   11000000     10101000    00000001  |  01**000000** | 
 +|  Adresse réseau  |   192     168    1  |  **64** 
 +|  Calcul de l'adresse de diffusion  ||||| 
 +|  Binaire  |   11000000     10101000    00000001  |  01**111111** 
 +|  Adresse de diffusion |   192     168    1  |  **127**  |
  
-==Créer l'utilisateur ftp du groupe ftp==+  * L'adresse CIDR du réseau est donc 192.168.1.64/26 car le Net ID est codé sur 24+2 bits.
  
-Créez un groupe **ftp** dont le GID est, par exemple, 3000 :+  Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192
  
-  # groupadd -g 3000 ftp [Entrée]+  * Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.
  
-Créez ensuite l'utilisateur **ftp**, dont l'UID est 3000 et le GID est 3000, pour les connexions anonymes :+  La plage valide d'adresses IP est de 192.168.1.65 à 192.168.1.126
  
-  # useradd -g 3000 -u 3000 -d /var/ftp -s /bin/false -c FTPUser ftp+Pour le deuxième sous-réseau l'adresse réseau et l'adresse de diffusion sont :
  
-<WRAP center round important 60%> +|  Sous-réseau #2  |   192     168    1 |  10XXXXXX  | 
-Notez que le shell de l'utilisateur est **/bin/false**. +|  Calcul de l'adresse de réseau  ||||| 
-</WRAP>+|  Binaire  |   11000000     10101000    00000001  |  10**000000** | 
 +|  Adresse réseau  |   192     168    1  |  **128** 
 +|  Calcul de l'adresse de diffusion  ||||| 
 +|  Binaire  |   11000000     10101000    00000001  |  10**111111** 
 +|  Adresse de diffusion |   192     168    1  |  **191**  |
  
-Editez ensuite le fichier **/etc/shadow** en indiquant qu'un mot de passe pour l'utilisateur ftp n'est pas possible :+  L'adresse CIDR du réseau est donc 192.168.1.128/26 car le Net ID est codé sur 24+2 bits.
  
-<file> +  * Le masque de sous-réseau est donc le 11111111.11111111.11111111.11000000 ou le 255.255.255.192
-ftp:NP::::::: +
-</file>+
  
-Dernièrement, créez le répertoire personnel de **ftp** et placez y les bonnes permissions :+  Nous pouvons avoir 2<sup>6</sup>-2 soit 62 hôtes.
  
-<code> +  * La plage valide d'adresses IP est de 192.168.1.129 à 192.168.1.190
-# mkdir /var/ftp +
-# chown ftp:ftp /var/ftp +
-</code>+
  
  
-==Configuration==+La valeur qui sépare les sous-réseaux est 64. Cette valeur comporte le nom **incrément**.
  
-La configuration de votre serveur anonyme se trouve dans la suite du fichier **/opt/csw/etc/proftpd.conf** :+==== Ports et sockets ====
  
-<file> +Afin que les données arrivent aux applications que les attendentTCP utilise des numéros de ports sur la couche transportLe numéros de ports sont divisés en trois groupes :
-... +
-# A basic anonymous configuration, no upload directories.  If you do not +
-# want anonymous userssimply delete this entire <Anonymous> section. +
-<Anonymous ~ftp> +
-  User                          ftp +
-  Group                         ftp+
  
-  # We want clients to be able to login with "anonymous" as well as "ftp" +  * **Well Known Ports** 
-  UserAlias                     anonymous ftp+    * De 1 à 1023 
 +  * **Registered Ports** 
 +    * De 1024 à 49151 
 +  * **Dynamic** et/ou **Private Ports** 
 +    * De 49152 à 65535
  
-  # Limit the maximum number of anonymous logins +Le couple **numéro IP:numéro de port** s'appelle un **socket**.
-  MaxClients                    10+
  
-  # We want 'welcome.msg' displayed at login, and '.message' displayed +==== /etc/services ====
-  # in each newly chdired directory. +
-  DisplayLogin                  welcome.msg +
-  DisplayFirstChdir             .message+
  
-  # Limit WRITE everywhere in the anonymous chroot +Les ports les plus utilisés sont détaillés dans le fichier **/etc/services** :
-  <Limit WRITE> +
-    DenyAll +
-  </Limit> +
-</Anonymous> +
-</file>+
  
-Ajoutez maintenant des directives, **avant la balise </Anonymous>**afin d'activer un répertoire vers lequel les visiteurs anonymes peuvent transférer des fichiers :+<code> 
 +[root@centos7 ~]# more /etc/services 
 +# /etc/services: 
 +# $Id: services,v 1.55 2013/04/14 ovasik Exp $ 
 +
 +# Network services, Internet style 
 +# IANA services version: last updated 2013-04-10 
 +
 +# Note that it is presently the policy of IANA to assign a single well-known 
 +# port number for both TCP and UDP; hence, most entries here have two entries 
 +# even if the protocol doesn't support UDP operations. 
 +# Updated from RFC 1700, ``Assigned Numbers'' (October 1994).  Not all ports 
 +# are included, only the more common ones. 
 +
 +# The latest IANA port assignments can be gotten from 
 +#       http://www.iana.org/assignments/port-numbers 
 +# The Well Known Ports are those from 0 through 1023. 
 +# The Registered Ports are those from 1024 through 49151 
 +# The Dynamic and/or Private Ports are those from 49152 through 65535 
 +
 +# Each line describes one service, and is of the form: 
 +
 +# service-name  port/protocol  [aliases ...]   [# comment]
  
-<file> +tcpmux          1/tcp                           # TCP port service multiplexer 
-  Upload directory +tcpmux          1/udp                           TCP port service multiplexer 
-  <Directory uploads/*> +rje             5/tcp                           # Remote Job Entry 
-    AllowOverwrite             no +rje             5/udp                           # Remote Job Entry 
-    <Limit READ> +echo            7/tcp 
-      DenyAll +echo            7/udp 
-    </Limit> +discard         9/tcp           sink null 
-  </Directory> +discard         9/udp           sink null 
-</Anonymous> +systat          11/tcp          users 
-</file>+systat          11/udp          users 
 +daytime         13/tcp 
 +--More--(0%) 
 +</code> 
 + 
 +Notez que les ports sont listés par deux : 
 + 
 +  * le port TCP 
 +  * le port UDP 
 + 
 +La liste la plus complète peut être consultée à l'adresse suivante **https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml**.
  
-Créez donc le répertoire **uploads** en y plaçant les bonnes permissions :+Pour connaitre la liste des sockets ouverts sur l'ordinateur, saisissez la commande suivante :
  
 <code> <code>
-mkdir /var/ftp/uploads +[root@centos7 ~]netstat -an | more 
-# chown ftp:ftp /var/ftp/uploads+Active Internet connections (servers and established) 
 +Proto Recv-Q Send-Q Local Address           Foreign Address         State       
 +tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:7127          0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:25            0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:52284         0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:49669         0.0.0.0:              LISTEN      
 +tcp        0      0 127.0.0.1:52284         127.0.0.1:46641         ESTABLISHED 
 +tcp        0      0 10.0.2.15:22            10.0.2.2:47261          ESTABLISHED 
 +tcp        0      0 127.0.0.1:46641         127.0.0.1:52284         ESTABLISHED 
 +tcp6            0 :::22                   :::                   LISTEN      
 +tcp6            0 ::1:631                 :::                   LISTEN      
 +udp        0      0 10.0.2.15:49309         10.0.2.3:53             ESTABLISHED 
 +udp        0      0 0.0.0.0:42155           0.0.0.0:                          
 +udp        0      0 0.0.0.0:5353            0.0.0.0:                          
 +udp        0      0 127.0.0.1:323           0.0.0.0:                          
 +udp        0      0 0.0.0.0:68              0.0.0.0:                          
 +udp        0      0 0.0.0.0:14451           0.0.0.0:                          
 +udp        0      0 10.0.2.15:37244         212.83.184.186:123      ESTABLISHED 
 +udp6            0 ::1:323                 :::                               
 +udp6            0 :::35912                :::*                                
 +raw6            0 :::58                   :::                   7           
 +Active UNIX domain sockets (servers and established) 
 +Proto RefCnt Flags       Type       State         I-Node   Path 
 +unix  2      [ ACC ]     STREAM     LISTENING     20224    public/pickup 
 +unix  2      [ ACC ]     STREAM     LISTENING     20228    public/cleanup 
 +unix  2      [ ACC ]     STREAM     LISTENING     20231    public/qmgr 
 +unix  2      [ ACC ]     STREAM     LISTENING     11278    /run/lvm/lvmpolld.socket 
 +unix  2      [ ACC ]     STREAM     LISTENING     13838    /var/run/dbus/system_bus_s 
 +ocket 
 +unix  2      [ ACC ]     STREAM     LISTENING     20253    public/flush 
 +unix  2      [ ACC ]     STREAM     LISTENING     20268    public/showq 
 +--More--
 </code> </code>
  
-Vérifiez votre fichier d econfiguration grâce à l'option **-t** :+Pour connaitre la liste des applications ayant ouvert un port sur l'ordinateur, saisissez la commande suivante :
  
 <code> <code>
-# /opt/csw/sbin/proftpd -t +[root@centos7 ~]netstat -anp | more 
-Checking syntax of configuration file +Active Internet connections (servers and established) 
-Syntax check complete.+Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name     
 +tcp        0      0 0.0.0.0:22              0.0.0.0:              LISTEN      855/sshd             
 +tcp        0      0 127.0.0.1:7127          0.0.0.0:              LISTEN      3275/Remote Access   
 +tcp        0      0 127.0.0.1:631           0.0.0.0:              LISTEN      854/cupsd            
 +tcp        0      0 127.0.0.1:25            0.0.0.0:              LISTEN      2214/master          
 +tcp        0      0 127.0.0.1:52284         0.0.0.0:              LISTEN      3389/Remote Access   
 +tcp        0      0 127.0.0.1:49669         0.0.0.0:              LISTEN      3275/Remote Access   
 +tcp        0      0 127.0.0.1:52284         127.0.0.1:46641         ESTABLISHED 3389/Remote Access   
 +tcp        0      0 10.0.2.15:22            10.0.2.2:47261          ESTABLISHED 4557/sshd: trainee   
 +tcp        0      1 10.0.2.15:55144         86.241.135.118:443      SYN_SENT    3275/Remote Access   
 +tcp        0      0 127.0.0.1:46641         127.0.0.1:52284         ESTABLISHED 3275/Remote Access   
 +tcp6            0 :::22                   :::                   LISTEN      855/sshd             
 +tcp6            0 ::1:631                 :::                   LISTEN      854/cupsd            
 +udp        0      0 0.0.0.0:42155           0.0.0.0:                          525/avahi-daemon: r  
 +udp        0      0 0.0.0.0:5353            0.0.0.0:                          525/avahi-daemon: 
 +udp        0      0 127.0.0.1:323           0.0.0.0:                          556/chronyd          
 +udp        0      0 0.0.0.0:68              0.0.0.0:                          4501/dhclient        
 +udp        0      0 0.0.0.0:14451           0.0.0.0:                          4501/dhclient        
 +udp        0      0 10.0.2.15:37244         212.83.184.186:123      ESTABLISHED 556/chronyd          
 +udp6            0 ::1:323                 :::                               556/chronyd          
 +udp6            0 :::35912                :::*                                4501/dhclient        
 +raw6            0 :::58                   :::                   7           653/NetworkManager   
 +Active UNIX domain sockets (servers and established) 
 +Proto RefCnt Flags       Type       State         I-Node   PID/Program name     Path 
 +unix  2      [ ACC ]     STREAM     LISTENING     20224    2214/master          public/pickup 
 +unix  2      [ ACC ]     STREAM     LISTENING     20228    2214/master          public/cleanup 
 +unix  2      [ ACC ]     STREAM     LISTENING     20231    2214/master          public/qmgr 
 +unix  2      [ ACC ]     STREAM     LISTENING     11278    1/systemd            /run/lvm/lvmpolld.socket 
 +unix  2      [ ACC ]     STREAM     LISTENING     13838    1/systemd            /var/run/dbus/system_bus_socket 
 +unix  2      [ ACC ]     STREAM     LISTENING     20253    2214/master          public/flush 
 +unix  2      [ ACC ]     STREAM     LISTENING     20268    2214/master          public/showq 
 +unix  2      [ ACC ]     STREAM     LISTENING     13859    1/systemd            /var/run/rpcbind.sock 
 +--More--
 </code> </code>
  
-Redémarrez votre serveur proftpd.+==== Résolution d'adresses Ethernet ====
  
-Testez ensuite votre serveur ftp anonymeLors de votre connexion anonymevous pouvez utiliser l'utilisateur **anonymous **ou **ftp**. Entrez le mot de passe **ftp **:+Chaque protocole peut être encapsulé dans une **trame** EthernetLorsque la trame doit être transportée de l'expéditeur au destinatairece premier doit connaitre l'adresse Ethernet du dernier. L'adresse Ethernet est aussi appelée l'adresse **Physique** ou l'adresse **MAC**. 
 + 
 +Pour connaître l'adresse Ethernet du destinataire, l'expéditeur fait appel au protocol **ARP**. Les informations reçues sont stockées dans une table. Pour visualiser ces informations, il convient d'utiliser la commande suivante :
  
 <code> <code>
-ftp localhost +[root@centos7 ~]arp -a 
-Connected to localhost. +? (10.0.2.3) at 52:54:00:12:35:03 [ether] on enp0s3 
-220 ProFTPD 1.3.0 Server (ProFTPD Default Installation) [127.0.0.1] +gateway (10.0.2.2at 52:54:00:12:35:02 [ether] on enp0s3
-Name (localhost:root): ftp +
-331 Anonymous login ok, send your complete email address as your password. +
-Password: +
-230 Anonymous access granted, restrictions apply. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> quit +
-221 Goodbye.+
 </code> </code>
  
-<WRAP center round important 60%> +===Options de la commande===
-Vérifiez que vous pouvez télécharger **vers **le dossier **uploads**. +
-</WRAP>+
  
-===Serveur proftpd et Hôtes Virtuels===+Les options de cette commande sont :
  
-==Introduction==+<code> 
 +[root@centos7 ~]# arp --help 
 +Usage: 
 +  arp [-vn]  [<HW>] [-i <if>] [-a] [<hostname>            <-Display ARP cache 
 +  arp [-v]          [-i <if>] -d  <host> [pub]               <-Delete ARP entry 
 +  arp [-vnD] [<HW>] [-i <if>] -f  [<filename>           <-Add entry from file 
 +  arp [-v]   [<HW>] [-i <if>] -s  <host> <hwaddr> [temp]            <-Add entry 
 +  arp [-v]   [<HW>] [-i <if>] -Ds <host> <if> [netmask <nm>] pub          <-''-
  
-Le serveur proftpd peut gérer des hôtes virtuelsLes hôtes virtuels sont des couples **adresse IP/site** hébergés sur la même machine physique.+        -a                       display (all) hosts in alternative (BSD) style 
 +        -e                       display (all) hosts in default (Linux) style 
 +        -s, --set                set a new ARP entry 
 +        -d, --delete             delete a specified entry 
 +        -v, --verbose            be verbose 
 +        -n, --numeric            don't resolve names 
 +        -i, --device             specify network interface (e.geth0) 
 +        -D, --use-device         read <hwaddr> from given device 
 +        -A, -p, --protocol       specify protocol family 
 +        -f, --file               read new entries from file or from /etc/ethers
  
-==Configuration==+  <HW>=Use '-H <hw>' to specify hardware address type. Default: ether 
 +  List of possible hardware types (which support ARP): 
 +    ash (Ash) ether (Ethernet) ax25 (AMPR AX.25)  
 +    netrom (AMPR NET/ROM) rose (AMPR ROSE) arcnet (ARCnet)  
 +    dlci (Frame Relay DLCI) fddi (Fiber Distributed Data Interface) hippi (HIPPI)  
 +    irda (IrLAP) x25 (generic X.25) infiniband (InfiniBand)  
 +    eui64 (Generic EUI-64)  
 +</code>
  
-Pour configurer des hôtes virtuels, il convient de créer un fichier de configuration à part, appelé %%proftpd-vhosts.conf%%:+=====Annexe #3 Comprendre le Chiffrement=====
  
-  # touch /opt/csw/etc/proftpd-vhosts.conf [Entrée]+====Introduction à la cryptologie====
  
-Modifiez ensuite les permissions sur ce fichier:+===Définitions===
  
-  # chmod 600 /opt/csw/etc/proftpd-vhosts.conf [Entrée]+  * **La Cryptologie** 
 +    * La science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.  
 +  * **La Cryptanalyse** 
 +    * Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptoanalyse (on entend souvent aussi le terme plus familier de cassage). 
 +  * **La Cryptographie** 
 +    * Un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Les verbes crypter et chiffrer sont utilisés. 
 +  * **Le Décryptement ou Décryptage** 
 +    * Est le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant).
  
-Ensuite il faut ajouter une ligne au fichier **/opt/csw/etc/proftpd.conf** pour inclure les directives de **proftpd-vhosts.conf**:+{{ :redhat:lx04:crypto1.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement. }}
  
-<file> +==La Cryptographie==
-Include                 /opt/csw/etc/proftpd-vhosts.conf +
-</file>+
  
-Le fichier **proftpd-vhosts.conf** doit contenir des directives %%VirtualHost%%:+La cryptographie apporte quatre points clefs
  
-<file> +  * La confidentialité 
-<VirtualHost x.x.x.x> +    * consiste à rendre l'information inintelligible à d'autres personnes que les acteurs de la transaction. 
-    ..+  * L'intégrité 
-</VirtualHost> +    * consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). 
-</file>+  * L'authentification 
 +    * consiste à assurer l'identité d'un utilisateur
 +  * La non-répudiation 
 +    * est la garantie qu'aucun des correspondants ne pourra nier la transaction. 
  
-où x.x.x.x représente un numéro IP.+La cryptographie est basée sur l'arithmétiqueIl s'agit, dans le cas d'un texte, de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique), puis ensuite de faire des calculs sur ces chiffres pour:
  
-==Hôte virtuel par adresse IP==+  * Procéder au chiffrement 
 +    * Le résultat de cette modification (le message chiffré) est appelé cryptogramme (Ciphertext) par opposition au message initial, appelé message en clair (Plaintext) 
 +  * Procéder au déchiffrement
  
-Vous allez maintenant procéder à la création d'un site anonyme sur un hôte virtuel par adresse IP. Normalement, votre serveur serait muni de deux cartes réseaux permettant ainsi d'attribuer un site ou hôte virtuel par numéro IP. Cependant, dans le cas suivant vous allez tout simplement affecter deux numéros IP à la même carte afin de procéder aux testsPour faire ceci, vous devez associer une deuxième adresse IP à votre carte réseau **e1000g0**+Le chiffrement se fait à l'aide d'une clef de chiffrementLe déchiffrement nécessite  une clef de déchiffrement.
  
-Saisissez donc les commandes suivantes dans une fenêtre de console en tant que root :+On distingue deux types de clefs:
  
-<code> +  * Les clés symétriques:  
-# echo "192.168.1.1" > /etc/hostname.e1000g0:1 +    * des clés utilisées pour le chiffrement ainsi que pour le déchiffrementOn parle alors de chiffrement symétrique ou de chiffrement à clé secrète
-# ifconfig e1000g0:1 plumb +  * Les clés asymétriques:  
-# ifconfig e1000g0:1 192.168.1.1 +    * des clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique)Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.
-# ifconfig e1000g0:1 netmask 255.255.255.0 +
-# ifconfig e1000g0:1 up +
-# ifconfig -a +
-</code>+
  
-Vous devez obtenir un résultat similaire à celui-ci :+==Le Chiffrement par Substitution== 
 +  
 +Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution :
  
-<code> +  * La substitution **monoalphabétique** 
-# ifconfig -a +    * consiste à remplacer chaque lettre du message par une autre lettre de l'alphabet 
-lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1 +  * La substitution **polyalphabétique**  
-        inet 127.0.0.1 netmask ff000000 +    * consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement 
-e1000g0: flags=1004843<UP,BROADCAST,RUNNING,MULTICAST,DHCP,IPv4> mtu 1500 index 2 +  * La substitution **homophonique**  
-        inet 10.0.2.15 netmask ffffff00 broadcast 10.0.2.255 +    * permet de faire correspondre à chaque lettre du message en clair un ensemble possible d'autres caractères 
-        ether 8:0:27:79:12:5b +  * La substitution de **polygrammes**   
-e1000g0:1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 1500 index 2 +    * consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères
-        inet 192.168.1.1 netmask ffffff00 broadcast 192.168.1.255 +
-</code>+
  
-Créez maintenant le répertoire pour votre site2 : +====Algorithmes à clé secrète====
  
-  # mkdir -p /ftp/site2 [Entrée] +===Le Chiffrement Symétrique===
  
-Créez un fichier de test:+Ce système est aussi appelé le système à **Clef Secrète** ou à **clef privée**.
  
-  # touch /ftp/site2/site2.txt [Entrée]+Ce système consiste à effectuer une opération de chiffrement par algorithme mais comporte un inconvénient, à savoir qu'il nécessite un canal sécurisé pour la transmission de la clef de chiffrement/déchiffrement.
  
-Editez maintenant le fichier **/opt/csw/etc/proftpd-vhosts.conf**:+{{:redhat:lx04:crypto2.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
  
-<file+<WRAP center round important
-<VirtualHost 192.168.1.1> +Le système de Méthode du Masque Jetable (One Time Pad) fût mis au point dans les années 1920Il utilisait une clef générée aléatoirement à usage unique
-  ServerName                "Hote Virtuel sur 192.168.1.1" +</WRAP>
-  DefaultRoot               /ftp/site2 +
-  MaxClients                10 +
-  <Anonymous /ftp/site2> +
-  User                      ftp +
-  Group                     ftp                                     +
-  UserAlias                 anonymous ftp +
-  RequireValidShell         off +
-  DisplayLogin              welcome.msg +
-  DisplayFirstChdir         .message +
-    <Limit LOGIN> +
-      AllowAll +
-    </Limit> +
-  </Anonymous> +
-</VirtualHost> +
-</file>+
  
-Redémarrez le serveur proftpd.+Les algorithmes de chiffrement symétrique couramment utilisés en informatique sont:
  
-Testez votre serveur ftp :+  * **[[wpfr>Data_Encryption_Standard|Data Encryption Standard]]** (DES), 
 +  * **[[wpfr>Triple_DES|Triple DES]]** (3DES), 
 +  * **[[wpfr>RC2]]**,  
 +  * **[[wpfr>Blowfish|Blowfish]]**, 
 +  * **[[wpfr>International_Data_Encryption_Algorithm|International Data Encryption Algorithm]]** (IDEA), 
 +  * **[[wpfr>Standard_de_chiffrement_avancé|Advanced Encryption Standard]]** (AES).
  
-<code> +====Algorithmes à clef publique====
-# ftp 192.168.1.1 +
-Connected to 192.168.1.1. +
-220 ProFTPD 1.3.0 Server (Hote Virtuel sur 192.168.1.99) [192.168.1.1] +
-Name (192.168.1.1:root): ftp +
-331 Anonymous login ok, send your complete email address as your password. +
-Password: +
-230 Anonymous access granted, restrictions apply. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-site2.txt +
-226 Transfer complete. +
-11 bytes received in 0,00049 seconds (21,73 Kbytes/s) +
-</code>+
  
-==Hôte virtuel par port==+===Le Chiffrement Asymétrique===
  
-Proftpd gère aussi les hôtes virtuels par port. Cette capacité est possible grâce à la directive **port**. +Ce système est aussi appelé **Système à Clef Publique**.
  
-Afin de tester ceci, ajoutez la ligne suivante au fichier **/opt/csw/etc/proftpd-vhosts.conf**:+Ce système consiste à avoir deux clefs appelées des **bi-clefs**:
  
-<file> +  * Une clef **publique** pour le chiffrement 
-Port     2121 +  * Une clef **secrète** ou **privée** pour le déchiffrement
-</file>+
  
-Votre fichier **/opt/csw/etc/proftpd-vhosts.conf** devient donc:+{{:redhat:lx04:crypto3.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
  
-<file> +  * L'utilisateur A (celui qui déchiffre) choisit une clef privée.  
-<VirtualHost 192.168.1.1> +  * A partir de cette clef il génère plusieurs clefs publiques grâce à un algorithme
-Port                      2121 +  * L'utilisateur B (celui qui chiffre) choisit une des clefs publiques à travers un canal non-sécurisé pour chiffrer les données à l'attention de l'utilisateur A.
-ServerName                "Hote Virtuel sur 192.168.1.1" +
-DefaultRoot               /ftp/site2 +
-MaxClients                10 +
-<Anonymous /ftp/site2> +
-User                      ftp +
-Group                     ftp +
-UserAlias                 anonymous ftp +
-RequireValidShell         off +
-DisplayLogin              welcome.msg +
-DisplayFirstChdir         .message +
-<Limit LOGIN> +
-  AllowAll +
-</Limit> +
-</Anonymous> +
-</file>+
  
-Créez un fichier de test:+Ce système est basé sur ce que l'on appelle une **fonction à trappe à sens unique** ou **one-way trap door**.
  
-  #touch /ftp/site2/port2121.txt [Entrée]+Il existe toutefois un problème – s'assurer que la clef publique récupérée est bien celle qui correspond au destinataire !
  
-Redémarrez le serveur proftpd.+Les algorithmes de chiffrement asymétrique couramment utilisés en informatique sont:
  
-Essayez maintenant de vous connecter au hôte virtuel 192.168.1.1 sur le port 21:+  * **[[wpfr>Digital_Signature_Algorithm|Digital Signature Algorithm]]** (DSA) 
 +  * **[[wpfr>Rivest_Shamir_Adleman|Rivest, Shamir, Adleman]]** (RSA)
  
-<code> +===La Clef de Session===
-# ftp 192.168.1.1 +
-Connected to 192.168.1.1. +
-220 ProFTPD 1.3.0 Server (ProFTPD Default Installation) [192.168.1.1] +
-Name (192.168.1.1:root): ftp +
-331 Anonymous login ok, send your complete email address as your password. +
-Password: +
-230 Anonymous access granted, restrictions apply. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-uploads +
-226 Transfer complete. +
-9 bytes received in 0,0013 seconds (6,55 Kbytes/s) +
-</code>+
  
-Vous constaterez que le serveur vous retourne le contenu du site par défaut, à savoir le répertoire /var/ftp.+Ce système est un compromis entre le système symétrique et le système asymétrique. Il permet l'envoie de données chiffrées à l'aide d'un algorithme de chiffrement symétrique par un canal non-sécurisé et a été mis au point pour palier au problème de lenteur de déchiffrement du système asymétrique.
  
-Essayez maintenant de vous connecter au hôte virtuel 192.168.1.99 sur le port **2121**:+{{:redhat:lx04:crypto4.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
  
-<code> +Ce système fonctionne de la façon suivante :
-# ftp 192.168.1.1 2121 +
-Connected to 192.168.1.1. +
-220 ProFTPD 1.3.0 Server (Hote Virtuel sur 192.168.1.1) [192.168.1.1] +
-Name (192.168.1.1:root): ftp +
-331 Anonymous login ok, send your complete email address as your password. +
-Password: +
-230 Anonymous access granted, restrictions apply. +
-Remote system type is UNIX. +
-Using binary mode to transfer files. +
-ftp> ls +
-200 PORT command successful +
-150 Opening ASCII mode data connection for file list +
-site2.txt +
-port2121.txt +
-226 Transfer complete. +
-25 bytes received in 0,0015 seconds (16,54 Kbytes/s) +
-</code>+
  
-Vous constaterez que le serveur vous retourne le contenu de l'hôte virtuel, à savoir le répertoire /ftp/site2.+  * L'utilisateur A chiffre une clef privée générée aléatoirement, appelée une « clef de session », en utilisant une des clefs publiques de l'utilisateur B. 
 +  * L'utilisateur A chiffre les données avec la clef de session. 
 +  * L'utilisateur B déchiffre la clef de session en utilisant sa propre clef privée. 
 +  * L'utilisateur B déchiffre les données en utilisant la clef de session.
  
-==Importer proftpd dans SMF==+====Fonctions de Hachage====
  
-Il est nécessaire de créer un fichier au format des lignes inetd classiques et de l'importer dans SMF grâce à la commande **inetconv** :+La fonction de **hachage**, aussi appelée une fonction de **condensation**, est à **sens unique** (one way function). Il « condense » un message en clair et produit un haché unique.
  
-<code> +{{:redhat:lx04:crypto5.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative CommonsVous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
-# echo "ftp   stream   tcp    nowait    root    /opt/csw/sbin/in.proftpd      in.proftpd" > /inetd.proftpd +
-# cat /inetd.proftpd +
-ftp   stream   tcp    nowait    root    /opt/csw/sbin/in.proftpd      in.proftpd +
-# inetconv  -i  /inetd.proftpd +
-ftp -> /var/svc/manifest/network/ftp-tcp.xml +
-Importation de ftp-tcp.xml ...Terminé +
-</code>+
  
-A l'examen du fichier manifest pour proftp, vous constaterez que le service est **network/ftp/tcp** et que le service qui le contrôle est **svc:/network/inetd:default** :+Les deux algorithmes de hachage utilisés sont
  
-<code+  * **[[wpfr>MD5|Message Digest 5]]** (MD5)  
-# cat /var/svc/manifest/network/ftp-tcp.xml +  * **[[wpfr>SHA-1|Secure Hash Algorithm]]** (SHA)
-<?xml version='1.0'?> +
-<!DOCTYPE service_bundle SYSTEM '/usr/share/lib/xml/dtd/service_bundle.dtd.1'> +
-<!-- +
-    Service manifest for the ftp service.+
  
-    Generated by inetconv(1M) from inetd.conf(4). +Lors de son envoie, le message est accompagné de son haché et il est donc possible de garantir son intégrité:
--->+
  
-<service_bundle type='manifest' name='inetconv:ftp'>+{{:redhat:lx04:crypto6.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 +  
 +  * A la réception du message, le destinataire ou l’utilisateur B calcule le haché du message reçu et le compare avec le haché accompagnant le document.  
 +  * Si le message ou le haché a été falsifié durant la communication, les deux empreintes ne correspondront pas. 
  
-<service +<WRAP center round important> 
-        name='network/ftp/tcp' +Ce système permet de vérifier que l'empreinte correspond bien au message reçu, mais ne permet pas de prouver que le message a bien été envoyé par l’utilisateur A. 
-        type='service' +</WRAP>
-        version='1'>+
  
-        <create_default_instance enabled='true'/>+====Signature Numérique====
  
-        <restarter> +Pour garantir l'authentification du message l‘utilisateur A va chiffrer ou **signer** le haché à l'aide de sa clé privée. Le haché signé est appelé un **sceau**.
-                <service_fmri value='svc:/network/inetd:default/> +
-        </restarter>+
  
-        <!-- +{{:redhat:lx04:crypto7.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copiermodifier des copies de l'imagedans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
-            Set a timeout of 0 to signify to inetd that we don't want to +
-            timeout this servicesince the forked process is the one that +
-            does the service's work. This is the case for most/all legacy +
-            inetd services; for services written to take advantage of SMF +
-            capabilitiesthe start method should fork off a process to +
-            handle the request and return a success code. +
-        --> +
-        <exec_method +
-                type='method' +
-                name='inetd_start' +
-                exec='/opt/csw/sbin/in.proftpd' +
-                timeout_seconds='0'> +
-                <method_context> +
-                        <method_credential user='root' group='root' /> +
-                </method_context> +
-        </exec_method>+
  
-        <!-- +  * L’utilisateur A envoie le sceau au destinataire. 
-            Use inetd's built-in kill support to disable services+  * A la réception du message L’utilisateur B déchiffre le sceau avec la clé publique de l’utilisateur A
-        --> +  * Il compare le haché obtenu au haché reçu en pièce jointe. 
-        <exec_method +  
-                type='method' +Ce mécanisme de création de sceau est appelé **scellement**.
-                name='inetd_disable' +
-                exec=':kill' +
-                timeout_seconds='0'> +
-        </exec_method>+
  
-        <!-- +Ce mécanisme est identique au procédé utilisé par SSH lors d'une connexion 
-            This property group is used to record information about +
-            how this manifest was created.  It is an implementation +
-            detail which should not be modified or deleted. +
-        --> +
-        <property_group name='inetconv' type='framework'> +
-                <propval name='converted' type='boolean' value='true' /> +
-                <propval name='version' type='integer' value='1' /> +
-                <propval name='source_line' type='astring' value= +
-'ftp stream tcp nowait root /opt/csw/sbin/in.proftpd      in.proftpd' +
-                /> +
-        </property_group>+
  
-        <property_group name='inetd' type='framework'> +====Utilisation de GnuPG====
-                <propval name='name' type='astring' value='ftp' /> +
-                <propval name='endpoint_type' type='astring' value='stream' /> +
-                <propval name='proto' type='astring' value='tcp' /> +
-                <propval name='wait' type='boolean' value='false' /> +
-                <propval name='isrpc' type='boolean' value='false' /> +
-        </property_group>+
  
-        <stability value='External' />+===Présentation===
  
-        <template> +**GNU Privacy Guard** permet aux utilisateurs de transférer des messages chiffrés et/ou signés.
-                <common_name> +
-                        <loctext xml:lang='C'> +
-ftp +
-                        </loctext> +
-                </common_name> +
-        </template> +
-</service>+
  
-</service_bundle> +===Installation===
-</code>+
  
-Activez maintenant le service proftp au sein d'inetd grâce à la commande **inetadm** :+Sous RHEL/CentOS 7, le paquet gnupg est installé par défaut :
  
 <code> <code>
-inetadm -e svc:network/ftp/tcp:default+[root@centos7 ~]whereis gpg 
 +gpg: /usr/bin/gpg /usr/share/man/man1/gpg.1.gz
 </code> </code>
  
-et constatez ses propriétés :+===Configuration=== 
 + 
 +Pour initialiser %%GnuPG%%, saisissez la commande suivante :
  
 <code> <code>
-inetadm -l svc:network/ftp/tcp:default +[root@centos7 ~]gpg 
-SCOPE    NAME=VALUE +gpgdirectory `/root/.gnupg' created 
-         name="ftp" +gpg: new configuration file `/root/.gnupg/gpg.conf' created 
-         endpoint_type="stream" +gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run 
-         proto="tcp" +gpg: keyring `/root/.gnupg/secring.gpg' created 
-         isrpc=FALSE +gpg: keyring `/root/.gnupg/pubring.gpg' created 
-         wait=FALSE +gpg: Go ahead and type your message ... 
-         exec="/opt/csw/sbin/in.proftpd" +^C 
-         user="root" +gpg: signal Interrupt caught ... exiting
-default  bind_addr="" +
-default  bind_fail_max=-1 +
-default  bind_fail_interval=-1 +
-default  max_con_rate=-1 +
-default  max_copies=-1 +
-default  con_rate_offline=-1 +
-default  failrate_cnt=40 +
-default  failrate_interval=60 +
-default  inherit_env=TRUE +
-default  tcp_trace=FALSE +
-default  tcp_wrappers=TRUE +
-default  connection_backlog=10+
 </code> </code>
  
-<WRAP center round important 60%> +Pour générer les clefs, saisissez la commande suivante :
-Réamorcez votre machine virtuel. +
-</WRAP>+
  
-==LAB #4==+<code> 
 +[root@centos7 ~]gpg --gen-key 
 +gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc. 
 +This is free software: you are free to change and redistribute it. 
 +There is NO WARRANTY, to the extent permitted by law.
  
-<WRAP center round todo 60%+Please select what kind of key you want: 
-Configurez votre serveur ftp anonyme et vos serveurs virtuels.  +   (1) RSA and RSA (default) 
-</WRAP>+   (2) DSA and Elgamal 
 +   (3) DSA (sign only) 
 +   (4) RSA (sign only) 
 +Your selection? 1 
 +RSA keys may be between 1024 and 4096 bits long. 
 +What keysize do you want? (2048)  
 +Requested keysize is 2048 bits 
 +Please specify how long the key should be valid. 
 +         0 = key does not expire 
 +      <n = key expires in n days 
 +      <n>w = key expires in n weeks 
 +      <n>m = key expires in n months 
 +      <n>y = key expires in n years 
 +Key is valid for? (0)  
 +Key does not expire at all 
 +Is this correct? (y/N) y
  
-===Le Serveur DHCP===+GnuPG needs to construct a user ID to identify your key.
  
-==Introduction==+Real name: I2TCH 
 +Email address: infos@i2tch.eu 
 +Comment: Test Key 
 +You selected this USER-ID: 
 +    "I2TCH (Test Key) <infos@i2tch.eu>"
  
-Un serveur DHCP (**Dynamic Host Configuration Protocol**est un ordinateur exécutant un logiciel serveur DHCP. L’avantage de la présence d’un serveur DHCP sur le réseau local est que celui-ci permet de spécifier à un niveau central les paramètres TCP/IP+Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O 
 +You need a Passphrase to protect your secret key.
  
 +We need to generate a lot of random bytes. It is a good idea to perform
 +some other action (type on the keyboard, move the mouse, utilize the
 +disks) during the prime generation; this gives the random number
 +generator a better chance to gain enough entropy.
 +We need to generate a lot of random bytes. It is a good idea to perform
 +some other action (type on the keyboard, move the mouse, utilize the
 +disks) during the prime generation; this gives the random number
 +generator a better chance to gain enough entropy.
 +gpg: /root/.gnupg/trustdb.gpg: trustdb created
 +gpg: key F6A5B400 marked as ultimately trusted
 +public and secret key created and signed.
  
-==Installation==+gpg: checking the trustdb 
 +gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model 
 +gpg: depth: 0  valid:    signed:    trust: 0-, 0q, 0n, 0m, 0f, 1u 
 +pub   2048R/F6A5B400 2016-08-10 
 +      Key fingerprint CA95 0CB9 859B 2F80 B8AF  8C07 5365 C618 F6A5 B400 
 +uid                  I2TCH (Test Key) <infos@i2tch.eu> 
 +sub   2048R/700F1CD5 2016-08-10 
 +</code>
  
-Sous **Solaris** le serveur DHCP est installé par défaut mais il n'est pas activé :+La liste de clefs peut être visualisée avec la commande suivante :
  
 <code> <code>
-svcs -a | grep dhcp +[root@centos7 ~]gpg --list-keys 
-disabled       20:29:49 svc:/network/dhcp-server:default+/root/.gnupg/pubring.gpg 
 +------------------------ 
 +pub   2048R/F6A5B400 2016-08-10 
 +uid                  I2TCH (Test Key) <infos@i2tch.eu> 
 +sub   2048R/700F1CD5 2016-08-10
 </code> </code>
  
-Il convient donc de l'activer grâce à la commande **svcadm** :+<WRAP center round important> 
 +Pour importer la clef d'un correspondant dans sa trousse de clefs il convient d'utiliser la commande suivante :
  
-<code> +  gpg --import la-clef.asc 
-svcadm enable svc:/network/dhcp-server:default +</WRAP>
-# svcs -a | grep dhcp +
-offline        12:18:43 svc:/network/dhcp-server:default +
-</code>+
  
-Notez que le statut du service passe de //disabled// à //offline//. Commençons par cannaître la raison de ce statut :+Pour exporter sa clef publique, il convient d'utiliser la commande suivante :
  
 <code> <code>
-svcs -l svc:/network/dhcp-server:default +[root@centos7 ~]gpg --export --armor I2TCH > ~/I2TCH.asc 
-fmri         svc:/network/dhcp-server:default +[root@centos7 ~]# cat I2TCH.asc  
-nom          DHCP server +-----BEGIN PGP PUBLIC KEY BLOCK----
-activé       vrai +VersionGnuPG v2.0.22 (GNU/Linux) 
-état         offline + 
-next_state   none +mQENBFeqtJkBCACgQWXgjwnOMvsI1KDgyCRrg3MZmjcvU9SBh+lEEEWfqY7MKXjs 
-state_time   26 mars 2009 12:18:43 CET +PsXN/MHjQIWSptVe0OjVQhQWDicIEiVQ6nxV+jqx5Q9fqxmjsOrzIQFadsF5LS/9 
-redémarreur  svc:/system/svc/restarter:default +LR9KcXdBoSORGXMIsRKMzfS6oyK3yi5jM65P6jpH6PnyaX1PvlgjASh7F8OGoU8y 
-dependency   require_all/refresh svc:/milestone/multi-user (online) +46WW/nW4DEN3MsX2FBtwY6aMcD5+Nvb8tJrQGz/DCrd045DRAR15mA8SVPPHSRMY 
-dependency   require_all/restart file:///etc/inet/dhcpsvc.conf (absent)+v3UzxXeRKxF/NDlecGubP1xfvvqkg/+hxUuybAc6MBhDQKvwL/ZpCoBlUCiouFPA 
 +T9bYfagX2LHVBanY/mtIVhYDygtdc37hovEzABEBAAG0IUkyVENIIChUZXN0IEtl 
 +eSkgPGluZm9zQGkydGNoLmV1PokBOQQTAQIAIwUCV6q0mQIbAwcLCQgHAwIBBhUI 
 +AgkKCwQWAgMBAh4BAheAAAoJEFNlxhj2pbQAYW8H/iEg51IkqWYFSDBDWUljK3Sv 
 +vvVGdQhqc7UptgYyqCWfegngdBH+2ScB8kbM8QVGX8kJ+xT4SeiV/VJdN6sHIkHV 
 +sHBj5x77E5QVaU2Oz0cOlvg9cyGuQ5Y5sBN0MYEp7Q+mHpCTFhaCj8zwQ1/ZHdlK 
 +Qk/8nNk/k2A94BJCwyQqITRWlOTYj0JGzgZV8yU5ROISsk+L6Pi4IHJw0+ZXlPXv 
 +b0bG4p4mEmnhzZcfJ3runLJlCNrMRrWvBkkkGK/djuXDIR7HStQQlreSPG/m1JRF 
 +hP/SARssyIWxyABSYOjR214jVLhC/pQvnbuVguYJoR6tdYqiui7oq+HBHXkP5pe5 
 +AQ0EV6q0mQEIAOSMChRKnaZgOLzh0FN7jCJT8z8xqj1Qze8F4Vz6nS+X0Rk38lQt 
 +ICRSMJFm6CzyPbQamAAIPshT256brXF0jPp9vpirJn/bPsiT+rtu0dl5QyWJqcc/ 
 +fE+/HaMVOuQ9HrplxV/heBqyPSA8BCppbAMti8i2DK7pNqe1JJ7CRxG0nakDSEgK 
 +QbyrGjZYm0q2c9zb9QSbzxg/aKX2D9dlHUpNl4dhJ231d0OhBMQoW6psJjIrzfHd 
 +dpgAYycgennv7Ik8+CIOjgb+Gl5AewLYCMFKCx/mV6/UkzXhmWw/o/POKsRFQJM+ 
 +glXAr6ddQRhk6L482R3qkWTlQHx62KAr7BMAEQEAAYkBHwQYAQIACQUCV6q0mQIb 
 +DAAKCRBTZcYY9qW0AF60B/9tpW1Bq8GyDN6kpj+of/b8xu37A4v6Ws43feuT7cNc 
 +EuCi+EB6wyQ3dGSgQ9BUrO2KbF0OtjYxak3FWrFkmoFucvraxC2xQZuoqN+Qtydf 
 +utmC6V4dCOsp3NWkuCBlUN4axI+m2M2tgTn06iDDkW0ZTISxMqapHjzIi43ufJrD 
 +1RBPjl8BBvxSqcceZsybqNre8u9xka2fXW8xMTJr14xeYITd/YJbJ5UkpU0xmzJz 
 +hR6B8Nji4yDplTZJtz8yJ+vOlg4p7TBN6O/BCvf83q9DfmhtlE8sYsoQ1dHhPNPR 
 +VjdGSFRo2huGFd2KNCleilRVI3xcnrR9S7ziRJu9KG9H 
 +=9R5l 
 +-----END PGP PUBLIC KEY BLOCK-----
 </code> </code>
  
-<WRAP center round important 60%> +Cette clef peut ensuite être jointe à des messages électroniques ou bien déposée sur un serveur de clefs tel http://www.keyserver.net.
-La sortie nous informe que la raison du statut //offline// est la non-présence du fichier de configuration **/etc/inet/dhcpsvc.conf**. +
-</WRAP>+
  
-==LAB #5==+===Signer un message===
  
-<WRAP center round important 60%> +Créez maintenant un message à signer :
-La procédure de configuration du serveur DHCP est démontrée ci-dessous. Expliquez chaque commande ainsi que sa raison d'être. +
-</WRAP>+
  
 <code> <code>
-# /usr/sbin/dhcpconfig -D -r SUNWfiles -p /var/dhcp +[root@centos7 ~]vi ~/message.txt 
-Le fichier de configuration DHCP a été créé+[root@centos7 ~]# cat ~/message.txt 
-dhcptab a été créé+This is test message for gpg
-La macro "Locale" été ajoutée à dhcptab. +
-La macro serveur a été ajoutée à dhcptab - solaris. +
-Serveur DHCP démarré.+
 </code> </code>
 +
 +Pour signer ce message en format binaire, il convient d'utiliser la commande suivante :
  
 <code> <code>
-cat /etc/inet/dhcpsvc.conf +[root@centos7 ~]gpg --default-key I2TCH --detach-sign message.txt 
-DAEMON_ENABLED=TRUE + 
-RESOURCE=SUNWfiles +You need a passphrase to unlock the secret key for 
-RUN_MODE=server +user: "I2TCH (Test Key) <infos@i2tch.eu>" 
-PATH=/var/dhcp +2048-bit RSA key, ID F6A5B400, created 2016-08-10 
-CONVER=1+ 
 +[root@centos7 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root    root          31 Aug 10 07:14 message.txt 
 +-rw-r--r--. 1 root    root         287 Aug 10 07:16 message.txt.sig 
 + 
 +[root@centos7 ~]# cat message.txt.sig 
 +�W��� 
 + Se����,�|�D=���X�@N�����|�k!�M[���yһ��p�������}(C$����Y��d:��E�і^-��W{Տ� 
 +��2�;��`yj��9��]�b�{��`��ב���������|*�%��R[root@centos7 ~]# ��rt������;�_S9z���HK���Hq�!�G�$��2�=Scc=
 </code> </code>
  
-<file> +Pour signer ce message en format ascii, il convient d'utiliser la commande suivante :
-INTERFACES=e1000g0 +
-</file>+
  
 <code> <code>
-/usr/sbin/dhcpconfig -N 10.0.2.0 -10.0.2.2 +[root@centos7 ~]gpg --default-key I2TCH --armor --detach-sign message.txt 
-La macro réseau a été ajoutée à dhcptab - 10.0.2.0+ 
-La table réseau a été créée.+You need a passphrase to unlock the secret key for 
 +user: "I2TCH (Test Key) <infos@i2tch.eu>" 
 +2048-bit RSA key, ID F6A5B400, created 2016-08-10 
 + 
 +[root@centos7 ~]# ls -l | grep message 
 +-rw-r--r--1 root    root          31 Aug 10 07:14 message.txt 
 +-rw-r--r--1 root    root         490 Aug 10 07:17 message.txt.asc 
 +-rw-r--r--. 1 root    root         287 Aug 10 07:16 message.txt.sig 
 + 
 +[root@centos7 ~]# cat message.txt.asc 
 +-----BEGIN PGP SIGNATURE----- 
 +Version: GnuPG v2.0.22 (GNU/Linux) 
 + 
 +iQEcBAABAgAGBQJXqrkDAAoJEFNlxhj2pbQATwoH/0oAm1YkXH3cfnlZef+qAc3X 
 +AfFZz8lfwSlrBYwgDA/vd98tJNLv8VxYLRu02JcRBHqjV/LYqfCACoLKyYWCUzT/ 
 +NZiOPZDVaEpOx1vLIbmBxGclfFtbvSiZj/eBrReE2tAnnTBSTPLH58kPAMEmVgM6 
 +Io8BPSnZvOlNhYQrPsGd046SLPRu8hTozwtB47Do6B6RazzpGLG7zOD1JZP56eD7 
 +oo3+1HxYdv4arVgjb/bfyCNtvyPyQm+sTZPYL3vfAjkHfBQAaoAVSPRKRLgUMPD0 
 +xrlhOU0PhK1+0pF8nVf/jt+SgCiGU8Jg1zEKCqSBuIT2Acs/kZIMo75Qo9zE2C4= 
 +=rO70 
 +-----END PGP SIGNATURE-----
 </code> </code>
 +
 +Pour vérifier la signature d'un message signé en mode ascii, il convient d'utiliser la commande :
  
 <code> <code>
-pntadm -+[root@centos7 ~]gpg --verify message.txt.asc 
-10.0.2.0+gpg: Signature made Wed 10 Aug 2016 07:43:49 CEST using RSA key ID F6A5B400 
 +gpg: Good signature from "I2TCH (Test Key) <infos@i2tch.eu>"
 </code> </code>
 +
 +<WRAP center round important>
 +Pour vérifier la signature d'un message signé en mode ascii et produit en dehors du message lui-même, il convient d'utiliser la commande :
 +
 +  # gpg --verify message.txt.asc message.txt
 +</WRAP>
 +
 +Pour signer ce message **dans le message lui-même** en format ascii, il convient d'utiliser la commande suivante :
  
 <code> <code>
-ls /var/dhcp | grep 10 +[root@centos7 ~]gpg --default-key I2TCH --clearsign message.txt 
-SUNWfiles1_10_0_2_0 + 
-# cat /var/dhcp/SUNWfiles1_10_0_2_0 +You need a passphrase to unlock the secret key for 
-# SUNWfiles1_10_0_2_0 +user: "I2TCH (Test Key) <infos@i2tch.eu>" 
-# +2048-bit RSA key, ID F6A5B400, created 2016-08-10 
-# Do NOT edit this file by hand -- use pntadm(1M) or dhcpmgr(1Minstead + 
-# +File `message.txt.asc' exists. Overwrite? (y/N) y 
-#+ 
 +[root@centos7 ~]# ls -l | grep message 
 +-rw-r--r--. 1 root    root          31 Aug 10 07:14 message.txt 
 +-rw-r--r--. 1 root    root         568 Aug 10 07:43 message.txt.asc 
 +-rw-r--r--. 1 root    root         287 Aug 10 07:16 message.txt.sig 
 + 
 +[root@centos7 ~]# cat message.txt.asc 
 +-----BEGIN PGP SIGNED MESSAGE----- 
 +Hash: SHA1 
 + 
 +This is a test message for gpg 
 +-----BEGIN PGP SIGNATURE----- 
 +Version: GnuPG v2.0.22 (GNU/Linux
 + 
 +iQEcBAEBAgAGBQJXqr8VAAoJEFNlxhj2pbQAQ3cH+wemHfA6SoMOakxzno0iJ5ry 
 +yROrwTm2clnEbN2zJ7rWzwRT6YtPU4mFgDyjL6G7TzOU5o9AI1dfm2iZ3kdJKmgQ 
 +ug1F9SfhtGjltnPB46keYnzthaHNzwLwNJtv2pgxcfhO9gbFWH4FCjMRAGm9S4Hl 
 +okF/xKVVoQzK/n/OyelUJJ6GzfNnoS75bv1WbFlie2+KlTs1MEZGZK4HiZKeXUM5 
 +8Z4wPBKy3AlcQlZdW9rScbyHjAeyQ/yFR8Bnax6m1MK7fJv3XoaDgRegENrGwvRN 
 +YHV7kmFU3X/ew8l85FW3q1URjKxAZLqzYRXjNRoFs67yZYTNGqcZvP3BWlefpTw= 
 +=JTVm 
 +-----END PGP SIGNATURE-----
 </code> </code>
 +
 +===Chiffrer un message===
 +
 +Pour chiffrer un message, il faut disposer de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privée pour déchiffrer le message. Il convient de préciser le destinataire du message, ou plus précisément la clef publique à utiliser, lors d'un chiffrement :
 +
 +    gpg --recipient <destinataire> --encrypt <message>
 +
 +  * //<destinataire>// représente toute information permettant de distinguer sans ambigüité une clef publique dans votre trousseau. Cette information peut-être le nom ou l'adresse email associé à la clef publique que vous voulez utiliser, 
 +  * //<message>// représente le message à chiffrer.
 +
 +Par exemple pour chiffrer un message en mode binaire, il convient de saisir la commande suivante :
  
 <code> <code>
-dhtadm -P +[root@centos7 ~]gpg --recipient I2TCH --encrypt message.txt 
-Nom                     Type            Valeur + 
-================================================== +[root@centos7 ~]# ls -l | grep message 
-10.0.2.0                Macro           :Subnet=255.255.255.0:Router=10.0.2.2:Broadcst=10.0.2.255: +-rw-r--r--. 1 root    root          31 Aug 10 07:14 message.txt 
-solaris                 Macro           :Include=Locale:Timeserv=10.0.2.15:LeaseTim=86400:LeaseNeg:DNSdmain="i2tch.loc":DNSserv=10.0.2.3+-rw-r--r--1 root    root         568 Aug 10 07:43 message.txt.asc 
-Locale                  Macro           :UTCoffst=3600:+-rw-r--r--1 root    root         368 Aug 10 07:47 message.txt.gpg 
 +-rw-r--r--1 root    root         287 Aug 10 07:16 message.txt.sig 
 + 
 +[root@centos7 ~]# cat message.txt.gpg 
 +� 
 +  �q3p����?�j* 
 +���X��VL��_~7���_*�u���BD��R��҃E�%��!�j����X�$��aԼ�F0[�)\N܂��$&�S�1���i�c����Pt��ȉH#��9���lRe���MvX9Wi�K�h��ěWΚ�S5�i�H��U���/"�c~,��Mm����`���(��_�E��|Q�5;��e��L"�cLQ�+��/fhrS�E��F��3���&������Pk�*��$H��5طR]���rM�����Mt9*͊
 </code> </code>
 +
 +Et pour chiffrer un message en mode ascii, il convient de saisir la commande suivante :
  
 <code> <code>
-pntadm -A 10.0.2.50 -m solaris 10.0.2.0 +[root@centos7 ~]gpg --recipient I2TCH --armor --encrypt message.txt 
-# pntadm -P 10.0.2.50 +File `message.txt.asc' existsOverwrite? (y/N) y
-ID Client       Indicateurs     IP du client    IP du serveur   Expiration du bail              Macro           Commentaire+
  
-00              00      10.0.2.50       10.0.2.15       Zéro                            solaris +[root@centos7 ~]# ls -l | grep message 
-</code>+-rw-r--r--. 1 root    root          31 Aug 10 07:14 message.txt 
 +-rw-r--r--1 root    root         596 Aug 10 07:49 message.txt.asc 
 +-rw-r--r--1 root    root         368 Aug 10 07:47 message.txt.gpg 
 +-rw-r--r--. 1 root    root         287 Aug 10 07:16 message.txt.sig
  
-<code> +[root@centos7 ~]# cat message.txt.asc 
-# cat /var/dhcp/SUNWfiles1_10_0_2_0 +-----BEGIN PGP MESSAGE----- 
-# SUNWfiles1_10_0_2_0 +Version: GnuPG v2.0.22 (GNU/Linux) 
-# + 
-# Do NOT edit this file by hand -- use pntadm(1M) or dhcpmgr(1M) instead +hQEMA8ZxMwBwDxzVAQf/TAyZ0QI5NKvhQTQC5bAuALrxIXnX0t7yL5ARJ1A4qeE9 
-# +vzKPBj7IJHANmW5t9Is+zq1fjdmNVBl7rDw9fLEHGXVARhWlyhMUPHdw2XPSE+VT 
-10.0.2.50|00|00|10.0.2.15|0|4338936765994762241|solaris|+0Vzg89w/g5G6eirmKsvDDZq3jm3c/k1w0BrAH6nowAsNuQwoesDr2fazOYVZH+OA 
 +BHr8aslUp06VEOC7dy9gXy7o0Q5Ycb94uM7wC/ByqP2a4sJG10MMUxdSw7vk53/n 
 +qdiIw0oCdhxNcirjSer3ZzHmqeSeQp6Sl424WuV1VZLnQXvmm084h3Z73kfBbeQc 
 +BJfGqDWIv0pNb/5hn+LOdYn+8JZFguKu+H6ah//ogtJeAbg4kocR6zQzdMp1m8lY 
 +p3h4HgfllK85X+WCQBcTgVaY7t0FHEkfQTrF3oYJI5kkRRnBvHKsKSN1fltKauBc 
 +tmT2G6lZTHO+YRUItKjlAti21hVuRw1gUierqy97Rg== 
 +=NeW+ 
 +-----END PGP MESSAGE-----
 </code> </code>
 +
 +Pour décrypter un message il convient d'utiliser la commande suivante :
  
 <code> <code>
-pntadm -A 10.0.2.51 -m solaris 10.0.2.0 +[root@centos7 ~]gpg --decrypt message.txt.asc
-# pntadm -A 10.0.2.52 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.53 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.54 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.55 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.56 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.57 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.58 -m solaris 10.0.2.0 +
-# pntadm -A 10.0.2.59 -m solaris 10.0.2.+
-</code>+
  
-<code+You need a passphrase to unlock the secret key for 
-# cat /var/dhcp/SUNWfiles1_10_0_2_0 +user: "I2TCH (Test Key) <infos@i2tch.eu>" 
-# SUNWfiles1_10_0_2_0 +2048-bit RSA key, ID 700F1CD5, created 2016-08-10 (main key ID F6A5B400
-+ 
-# Do NOT edit this file by hand -- use pntadm(1Mor dhcpmgr(1M) instead +gpg: encrypted with 2048-bit RSA key, ID 700F1CD5, created 2016-08-10 
-# +      "I2TCH (Test Key) <infos@i2tch.eu>" 
-10.0.2.50|00|00|10.0.2.15|0|4338936765994762241|solaris| +This is a test message for gpg
-10.0.2.51|00|00|10.0.2.15|0|8997066155579408385|solaris| +
-10.0.2.52|00|00|10.0.2.15|0|15856329863041384449|solaris| +
-10.0.2.53|00|00|10.0.2.15|0|8651977834132144129|solaris| +
-10.0.2.54|00|00|10.0.2.15|0|5386868104288534529|solaris| +
-10.0.2.55|00|00|10.0.2.15|0|2835860390359859201|solaris| +
-10.0.2.56|00|00|10.0.2.15|0|2934376632208588801|solaris| +
-10.0.2.57|00|00|10.0.2.15|0|8219632269904576513|solaris| +
-10.0.2.58|00|00|10.0.2.15|0|12797259816149975041|solaris| +
-10.0.2.59|00|00|10.0.2.15|0|6448873191417839617|solaris|+
 </code> </code>
  
-==LAB #6==+====PKI====
  
-<WRAP center round todo 60%> +On appelle **[[wpfr>Public_Key_Infrastructure|PKI]]** (Public Key Infrastucture, ou en français **infrastructure à clé publique (ICP)**, parfois **infrastructure de gestion de clés (IGC)**) l’ensemble des solutions techniques basées sur la cryptographie à clé publique.
-Testez votre serveur DHCP afin de vous assurer que ce dernier soit bien configuré. +
-</WRAP>+
  
 +Les cryptosystèmes à clés publiques permettent de s'affranchir de la nécessité d'avoir recours systématiquement à un canal sécurisé pour s'échanger les clés. En revanche, la publication de la clé publique à grande échelle doit se faire en toute confiance pour assurer que :
  
 +    * La clé publique est bien celle de son propriétaire ;
 +    * Le propriétaire de la clé est digne de confiance ;
 +    * La clé est toujours valide. 
  
-=====Références=====+Ainsi, il est nécessaire d'associer au bi-clé (ensemble clé publique / clé privée) un certificat délivré par un **tiers de confiance** : l'infrastructure de gestion de clés.
  
-  * **[[http://www.oracle.com/technetwork/documentation/solaris-10-192992.html|The Oracle Technology Network]]**+Le tiers de confiance est une entité appelée communément autorité de certification (ou en anglais Certification authority, abrégé CA) chargée d'assurer la véracité des informations contenues dans le certificat de clé publique et de sa validité. 
 + 
 +Pour ce faire, l'autorité signe le certificat de clé publique à l'aide de sa propre clé en utilisant le principe de signature numérique. 
 + 
 +Le rôle de l'infrastructure de clés publiques est multiple et couvre notamment les champs suivants : 
 + 
 +    enregistrer des demandes de clés en vérifiant l'identité des demandeurs ; 
 +    générer les paires de clés (clé privée / clé publique) ; 
 +    garantir la confidentialité des clés privées correspondant aux clés publiques ; 
 +    * certifier l'association entre chaque utilisateurs et sa clé publique ; 
 +    * révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa date de validité ou de compromission).  
 + 
 +Une infrastructure à clé publique est en règle générale composée de trois entités distinctes : 
 + 
 +    * L'autorité d'enregistrement (AE ou RA pour Recording authority), chargée des formalité administratives telles que la vérification de l'identité des demandeurs, le suivi et la gestion des demandes, etc.) ; 
 +    * L'autorité de certification (AC ou CA pour Certification Authority), chargée des tâches techniques de création de certificatsL'autorité de certification est ainsi chargée de la signature des demandes de certificat (CSR pour Certificate Signing Request, parfois appelées PKCS#10, nom du format correspondant)L'autorité de certification a également pour mission la signature des listes de révocations (CRL pour Certificate Revocation List) ; 
 +    * L'Autorité de dépôt (Repository) dont la mission est de conserver en sécurité les certificats. 
 + 
 +===Certificats X509=== 
 + 
 +Pour palier aux problèmes liés à des clefs publiques piratées, un système de certificats a été mis en place. 
 + 
 +Le certificat permet d’associer la clef publique à une entité ou une personne. Les certificats sont délivrés par des Organismes de Certification. 
 + 
 +Les certificats sont des fichiers divisés en deux parties :  
 + 
 +  * La partie contenant les informations  
 +  * La partie contenant la signature de l'autorité de certification 
 + 
 +La structure des certificats est normalisée par le standard **[[wpfr>X.509|X.509]]** de l’**[[wpfr>UIT|Union internationale des télécommunications]]**.  
 + 
 +Elle contient :  
 + 
 +  * Le nom de l'autorité de certification  
 +  * Le nom du propriétaire du certificat  
 +  * La date de validité du certificat  
 +  * L'algorithme de chiffrement utilisé  
 +  * La clé publique du propriétaire  
 + 
 +Le Certificat est signé par l'autorité de certification: 
 + 
 +{{:redhat:lx04:crypto8.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}} 
 + 
 +La vérification se passe ainsi: 
 + 
 +{{:redhat:lx04:crypto9.gif|Cette image issue de Comment Ça Marche (www.commentcamarche.net) est mise à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de l'image, dans les conditions fixées par la licence, tant que cette note apparaît clairement.}}
  
 ----- -----
 <html> <html>
-<center> +<div align="center"
-Copyright © 2011-2018 I2TCH LIMITED.<br><br> +Copyright © 2020 Hugh Norris.
-</center>+
 </html> </html>
 +
Menu