Podcast
Questions and Answers
Quelle est la principale différence entre la communication par circuits et celle par paquets ?
Quelle est la principale différence entre la communication par circuits et celle par paquets ?
- Les circuits offrent une garantie de performance. (correct)
- Les paquets garantissent les communications dédiées.
- Les paquets assurent une performance dédiée.
- Les circuits garantissent une transmission flexible.
Quel port est principalement utilisé pour le protocole HTTPS ?
Quel port est principalement utilisé pour le protocole HTTPS ?
- 21
- 443 (correct)
- 25
- 80
Quel est le rôle principal du DNS (Domain Name System) ?
Quel est le rôle principal du DNS (Domain Name System) ?
- Gérer les utilisateurs sur un serveur.
- Assurer la sécurité des connexions réseau.
- Traduire les noms de domaine en adresses IP. (correct)
- Traduire les adresses IP en noms de domaine.
Quelle est l'utilisation principale de la syntaxe des commandes dans un interpréteur de commande ?
Quelle est l'utilisation principale de la syntaxe des commandes dans un interpréteur de commande ?
Quel type de système d'exploitation est utilisé par 90 % des serveurs ?
Quel type de système d'exploitation est utilisé par 90 % des serveurs ?
Qu'est-ce qu'une paire de clés cryptographiques dans un contexte de sécurité SSH ?
Qu'est-ce qu'une paire de clés cryptographiques dans un contexte de sécurité SSH ?
Quel est un exemple de commande utilisée pour supprimer un dossier de manière récursive ?
Quel est un exemple de commande utilisée pour supprimer un dossier de manière récursive ?
Quel est un exemple de chemin relatif dans un système de fichiers ?
Quel est un exemple de chemin relatif dans un système de fichiers ?
Flashcards are hidden until you start studying
Study Notes
Internet et Hébergement
- L'internet est une interconnexion de réseaux locaux (LAN) reliés par des réseaux étendus (WAN) via des routeurs.
- La commutation de données peut s'effectuer par circuits ou par paquets.
- La commutation par circuits garantit une communication dédiée et des performances stables.
- La commutation par paquets permet une transmission plus flexible mais sans garantie de performance.
- Le protocole Internet (IP) utilise la commutation par paquets.
- Une adresse IP (Internet Protocol) identifie de manière unique une machine.
- IPv4, introduit en 1984, est en transition vers IPv6 depuis 1999.
- Les ports identifient les applications sur une machine (ex: le port 80 pour HTTP, le port 443 pour HTTPS).
- Le DNS (Domain Name System) est un système qui traduit les noms de domaine en adresses IP.
- La structure du DNS est hiérarchique, avec une racine (".") et des domaines de premier niveau (TLD) comme ".com" et ".fr".
- Le DNS offre des fonctionnalités supplémentaires comme la gestion de services et la protection contre les attaques.
Systèmes d'exploitation et Commandes
- Windows est le système d'exploitation le plus populaire sur les PC (80%).
- Unix/Linux domine le marché des serveurs (90%).
- Le Cloud Computing repose sur des machines virtuelles accessibles uniquement en ligne de commande.
- L'interpréteur de commandes (shell) est une interface utilisateur permettant de communiquer avec le système.
- La syntaxe des commandes : "Programme + options + arguments + redirections".
- Exemple:
rm -rf dossier
supprime un dossier de manière récursive. - Le système de fichiers est structuré de manière arborescente (répertoires/nœuds, fichiers/feuilles).
- Un chemin absolu commence à la racine (ex:
/home/user
). - Un chemin relatif dépend de la position actuelle (ex:
../dossier
). - Les droits d'accès sont définis pour les entités suivantes : propriétaire (u), groupe (g), autres (o).
- Trois types de droits existent : lecture (r), écriture (w), exécution (x).
- La notation octale permet de représenter les droits d'accès (ex: 755 = u=rwx, g=rx, o=rx).
Accès distant et SSH
- SSH (Secure Shell) permet un accès distant sécurisé à un serveur.
- Fonctionnalités :
- Shell distant (accès ligne de commande).
- Transfert de fichiers sécurisé (SFTP).
- Redirections réseau sécurisées (VPN/firewall).
- La sécurité est assurée par le chiffrement des communications et l'authentification forte.
- Deux méthodes d'authentification :
- Login/mot de passe : simple mais vulnérable.
- Paire de clés cryptographiques : une clé publique (serveur) et une clé privée (client). Cette méthode est plus sécurisée et permet l'automatisation.
- En SAÉ 105, l'accès au serveur s'effectue uniquement via SSH avec une paire de clés pré-installée.
ssh user@server
: commande permettant de se connecter au serveur distant.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.