Podcast
Questions and Answers
Quelle est la principale différence entre la communication par circuits et celle par paquets ?
Quelle est la principale différence entre la communication par circuits et celle par paquets ?
- Les circuits offrent une garantie de performance. (correct)
- Les paquets garantissent les communications dédiées.
- Les paquets assurent une performance dédiée.
- Les circuits garantissent une transmission flexible.
Quel port est principalement utilisé pour le protocole HTTPS ?
Quel port est principalement utilisé pour le protocole HTTPS ?
- 21
- 443 (correct)
- 25
- 80
Quel est le rôle principal du DNS (Domain Name System) ?
Quel est le rôle principal du DNS (Domain Name System) ?
- Gérer les utilisateurs sur un serveur.
- Assurer la sécurité des connexions réseau.
- Traduire les noms de domaine en adresses IP. (correct)
- Traduire les adresses IP en noms de domaine.
Quelle est l'utilisation principale de la syntaxe des commandes dans un interpréteur de commande ?
Quelle est l'utilisation principale de la syntaxe des commandes dans un interpréteur de commande ?
Quel type de système d'exploitation est utilisé par 90 % des serveurs ?
Quel type de système d'exploitation est utilisé par 90 % des serveurs ?
Qu'est-ce qu'une paire de clés cryptographiques dans un contexte de sécurité SSH ?
Qu'est-ce qu'une paire de clés cryptographiques dans un contexte de sécurité SSH ?
Quel est un exemple de commande utilisée pour supprimer un dossier de manière récursive ?
Quel est un exemple de commande utilisée pour supprimer un dossier de manière récursive ?
Quel est un exemple de chemin relatif dans un système de fichiers ?
Quel est un exemple de chemin relatif dans un système de fichiers ?
Study Notes
Internet et Hébergement
- L'internet est une interconnexion de réseaux locaux (LAN) reliés par des réseaux étendus (WAN) via des routeurs.
- La commutation de données peut s'effectuer par circuits ou par paquets.
- La commutation par circuits garantit une communication dédiée et des performances stables.
- La commutation par paquets permet une transmission plus flexible mais sans garantie de performance.
- Le protocole Internet (IP) utilise la commutation par paquets.
- Une adresse IP (Internet Protocol) identifie de manière unique une machine.
- IPv4, introduit en 1984, est en transition vers IPv6 depuis 1999.
- Les ports identifient les applications sur une machine (ex: le port 80 pour HTTP, le port 443 pour HTTPS).
- Le DNS (Domain Name System) est un système qui traduit les noms de domaine en adresses IP.
- La structure du DNS est hiérarchique, avec une racine (".") et des domaines de premier niveau (TLD) comme ".com" et ".fr".
- Le DNS offre des fonctionnalités supplémentaires comme la gestion de services et la protection contre les attaques.
Systèmes d'exploitation et Commandes
- Windows est le système d'exploitation le plus populaire sur les PC (80%).
- Unix/Linux domine le marché des serveurs (90%).
- Le Cloud Computing repose sur des machines virtuelles accessibles uniquement en ligne de commande.
- L'interpréteur de commandes (shell) est une interface utilisateur permettant de communiquer avec le système.
- La syntaxe des commandes : "Programme + options + arguments + redirections".
- Exemple:
rm -rf dossier
supprime un dossier de manière récursive. - Le système de fichiers est structuré de manière arborescente (répertoires/nœuds, fichiers/feuilles).
- Un chemin absolu commence à la racine (ex:
/home/user
). - Un chemin relatif dépend de la position actuelle (ex:
../dossier
). - Les droits d'accès sont définis pour les entités suivantes : propriétaire (u), groupe (g), autres (o).
- Trois types de droits existent : lecture (r), écriture (w), exécution (x).
- La notation octale permet de représenter les droits d'accès (ex: 755 = u=rwx, g=rx, o=rx).
Accès distant et SSH
- SSH (Secure Shell) permet un accès distant sécurisé à un serveur.
- Fonctionnalités :
- Shell distant (accès ligne de commande).
- Transfert de fichiers sécurisé (SFTP).
- Redirections réseau sécurisées (VPN/firewall).
- La sécurité est assurée par le chiffrement des communications et l'authentification forte.
- Deux méthodes d'authentification :
- Login/mot de passe : simple mais vulnérable.
- Paire de clés cryptographiques : une clé publique (serveur) et une clé privée (client). Cette méthode est plus sécurisée et permet l'automatisation.
- En SAÉ 105, l'accès au serveur s'effectue uniquement via SSH avec une paire de clés pré-installée.
ssh user@server
: commande permettant de se connecter au serveur distant.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Découvrez les fondamentaux de l'Internet et du système d'hébergement dans ce quiz. Apprenez sur la commutation de données, les adresses IP, et le fonctionnement du DNS. Testez vos connaissances sur les protocoles et la hiérarchie des noms de domaine.