Podcast
Questions and Answers
Quelle est la principale différence entre la communication par circuits et par paquets ?
Quelle est la principale différence entre la communication par circuits et par paquets ?
Quel rôle joue le DNS dans l'architecture d'Internet ?
Quel rôle joue le DNS dans l'architecture d'Internet ?
Quelle est la notation octale correspondant à des droits d'accès de lecture, écriture et exécution pour le propriétaire, et lecture et exécution pour le groupe et les autres ?
Quelle est la notation octale correspondant à des droits d'accès de lecture, écriture et exécution pour le propriétaire, et lecture et exécution pour le groupe et les autres ?
Quelle méthode assure le transfert de fichiers sécurisé dans SSH ?
Quelle méthode assure le transfert de fichiers sécurisé dans SSH ?
Signup and view all the answers
Quelle est la structure d'un chemin absolu dans un système de fichiers ?
Quelle est la structure d'un chemin absolu dans un système de fichiers ?
Signup and view all the answers
Quel type d'adresse IP est en transition depuis 1999 ?
Quel type d'adresse IP est en transition depuis 1999 ?
Signup and view all the answers
Quel est le principal avantage de l'utilisation de paires de clés dans SSH ?
Quel est le principal avantage de l'utilisation de paires de clés dans SSH ?
Signup and view all the answers
Quel système d'exploitation est utilisé sur 90 % des serveurs ?
Quel système d'exploitation est utilisé sur 90 % des serveurs ?
Signup and view all the answers
Quel est l'usage principal du DNS dans une infrastructure réseau ?
Quel est l'usage principal du DNS dans une infrastructure réseau ?
Signup and view all the answers
Quelle est la fonction principale de SSH ?
Quelle est la fonction principale de SSH ?
Signup and view all the answers
Qu'est-ce qu'un chemin relatif dans un système de fichiers ?
Qu'est-ce qu'un chemin relatif dans un système de fichiers ?
Signup and view all the answers
Comment est-elle définie la notation octale pour les droits d'accès ?
Comment est-elle définie la notation octale pour les droits d'accès ?
Signup and view all the answers
Quel protocole est utilisé pour la communication dédiée dans les réseaux ?
Quel protocole est utilisé pour la communication dédiée dans les réseaux ?
Signup and view all the answers
Quelle est la principale caractéristique d'IPv6 par rapport à IPv4 ?
Quelle est la principale caractéristique d'IPv6 par rapport à IPv4 ?
Signup and view all the answers
Quel est l'un des avantages de l'utilisation de machines virtuelles dans le cloud computing ?
Quel est l'un des avantages de l'utilisation de machines virtuelles dans le cloud computing ?
Signup and view all the answers
Quel type de droits donne la notation octale 755 dans un système de fichiers ?
Quel type de droits donne la notation octale 755 dans un système de fichiers ?
Signup and view all the answers
Study Notes
Internet et Hébergement
- L'internet est constitué d'un réseau interrelié de réseaux locaux (LAN) connectés par des réseaux étendus (WAN) via des routeurs.
- La commutation de paquets est utilisée pour la transmission de données sur Internet, offrant flexibilité mais pas de garantie de performance.
- L'adresse IP identifie chaque machine sur le réseau (IPv4, transition vers IPv6).
- Les ports identifient les applications sur une machine (ex: port 80 pour HTTP, port 443 pour HTTPS).
- Le DNS (Domain Name System) traduit les noms de domaine en adresses IP.
- Le DNS est structuré en arborescence avec une racine (".") et des domaines de premier niveau (TLD) tels que .com, .fr, etc.
- Le DNS gère également les services et protège contre les attaques.
Systèmes d'exploitation et Commandes
- Windows est utilisé par 80% des PC.
- Unix/Linux est utilisé par 90% des serveurs.
- Le cloud computing utilise des machines virtuelles accessibles uniquement en ligne de commande.
- Un interpréteur de commande (shell) permet de communiquer avec le système.
- La syntaxe des commandes est composée du programme, des options, des arguments et des redirections (ex:
rm -rf dossier
supprime un dossier de manière récursive). - Le système de fichiers est structuré en arborescence avec des répertoires (nœuds) et des fichiers (feuilles).
- Un chemin absolu commence à la racine (ex:
/home/user
), tandis qu'un chemin relatif dépend de la position actuelle (ex:../dossier
). - Les droits d'accès sont attribués aux entités : propriétaire (u), groupe (g) et autres (o).
- Les types de droits sont lecture (r), écriture (w) et exécution (x).
- La notation octale des droits est utilisée pour la simplification (ex: 755 = u=rwx, g=rx, o=rx).
Accès distant et SSH
- SSH (Secure Shell) permet un shell distant, un transfert de fichiers sécurisé (SFTP) et des redirections réseau sécurisées (VPN/firewall).
- SSH utilise le chiffrement pour sécuriser les communications.
- L'authentification peut se faire par login/mot de passe (simple mais vulnérable) ou par paire de clés cryptographiques (clé publique sur le serveur, clé privée sur le client, plus sécurisé et automatisable).
- En SAÉ 105, l'accès au serveur se fait uniquement par SSH via une paire de clés pré-installée.
- La commande
ssh user@server
permet de se connecter au serveur distant.
Internet et Hébergement
- Internet : Interconnexion de réseaux locaux (LAN) via des réseaux étendus (WAN) par des routeurs.
- Commutation : deux types de communication
- Circuits : Communication dédiée avec garantie de performance.
- Paquets : Transmission flexible sans garantie de performance, utilisé par Internet Protocol (IP).
- Adresse IP : Identifie une machine (IPv4 → 1984, transition vers IPv6 depuis 1999).
- Ports : Identifient les applications sur une machine (ex : 80 pour HTTP, 443 pour HTTPS).
- DNS (Domain Name System) :
- Traduit les noms de domaine en adresses IP.
- Structure hiérarchique (racine " . ", domaines TLD : .com, .fr, etc.).
- Fonctionnalités supplémentaires : Gestion de services et protection contre les attaques.
Systèmes d'exploitation et Commandes
- Windows : 80 % des PC.
- Unix/Linux : 90 % des serveurs.
- Cloud Computing : Infrastructure basée sur des machines virtuelles, accessibles uniquement en ligne de commande.
- Interpréteur de commande (shell) : Interface utilisateur pour communiquer avec le système.
- Syntaxe des commandes : Programme + options + arguments + redirections.
- Exemple : rm -rf dossier → Supprime un dossier de manière récursive.
- Système de fichiers :
- Structure arborescente (répertoires/nœuds, fichiers/feuilles).
- Chemin :
- Absolu : Commence à la racine (ex : /home/user).
- Relatif : Dépend de la position actuelle (ex : ../dossier).
- Droits d'accès :
- Entités : Propriétaire (u), Groupe (g), Autres (o).
- Types de droits : Lecture (r), Écriture (w), Exécution (x).
- Notation octale : 755 = u=rwx, g=rx, o=rx.
Accès distant et SSH
- SSH (Secure Shell) :
- Fonctionnalités :
- Shell distant (accès ligne de commande).
- Transfert de fichiers sécurisé (SFTP).
- Redirections réseau sécurisées (VPN/firewall).
- Sécurité : Chiffrement des communications.
- Authentification forte :
- Login/mot de passe : Simple mais vulnérable.
- Paire de clés cryptographiques : Clé publique (serveur) et clé privée (client). Automatisation possible, très sécurisé (difficile à casser).
- Fonctionnalités :
- Usage pratique en SAÉ 105 : Seul accès au serveur : SSH via paire de clés pré-installée.
- Commande importante : ssh user@server → Connexion au serveur distant.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ce quiz explore les concepts essentiels d'Internet et des systèmes d'exploitation. Il couvre des sujets tels que la structure du DNS, les adresses IP et l'utilisation des systèmes Unix/Linux. Testez vos connaissances sur la façon dont ces éléments interagissent dans le monde numérique.