Vous êtes sur la page 1sur 32

Chapitre 14 - Configuration réseau

14.1 Présentation
L'accès au réseau est une caractéristique clé de la plupart des systèmes
Linux. Les utilisateurs veulent surfer sur le net, envoyer et recevoir des e-mails
et transférer des fichiers avec d'autres utilisateurs.
Généralement, les programmes qui exécutent ces fonctions, tels que les
navigateurs Web et les clients de messagerie, sont relativement faciles à
utiliser. Cependant, ils reposent tous sur une caractéristique importante : la
capacité de votre ordinateur à communiquer avec un autre ordinateur. Pour avoir
cette communication, vous devez savoir comment configurer le réseau de votre
système.
Linux vous fournit plusieurs outils pour configurer votre réseau et surveiller ses
performances.‌ 

14.2 Terminologie réseau de base


Avant de configurer un réseau ou d'accéder à un réseau existant, il est utile de
connaître certains termes clés liés au réseautage. Cette section explore les termes
avec lesquels vous devriez être familier. Certains termes sont basiques et vous
les connaissez peut-être déjà. Cependant, d'autres sont plus avancés.

Héberger Un hôte est un ordinateur. De


nombreuses personnes pensent
automatiquement à un ordinateur de
bureau ou à un ordinateur portable
lorsqu'elles entendent le
terme ordinateur . En réalité, de
nombreux autres appareils, tels que les
téléphones portables, les lecteurs de
musique numériques et de nombreux
téléviseurs modernes, sont également
des ordinateurs. En termes de mise en
réseau, un hôte est tout appareil qui

1
communique via un réseau avec un
autre appareil.

Réseau Un réseau est un ensemble de deux ou


plusieurs hôtes (ordinateurs) capables
de communiquer entre eux. Cette
communication peut se faire via une
connexion filaire ou sans fil.

l'Internet Internet est un exemple de réseau . Il


s'agit d'un réseau accessible au public
qui connecte des millions d'hôtes à
travers le monde. De nombreuses
personnes utilisent Internet pour surfer
sur des pages Web et échanger des e-
mails, mais Internet offre de
nombreuses fonctionnalités
supplémentaires en plus de ces
activités.

Wifi Le terme Wi-Fi fait référence aux


réseaux sans fil.

Serveur Un hôte qui fournit un service à un


autre hôte ou client est appelé
un serveur . Par exemple, un serveur
Web stocke, traite et fournit des pages
Web. Un serveur de messagerie reçoit
le courrier entrant et distribue le
courrier sortant.

2
Un Une fonctionnalité fournie par un
service hébergeur est un service . Un exemple
de service serait lorsqu'un hôte fournit
des pages Web à un autre hôte.

Client Un client est un hôte qui accède à un


serveur. Lorsque vous travaillez sur un
ordinateur surfant sur Internet, vous
êtes considéré comme étant sur un hôte
client.

Routeur Aussi appelé passerelle , un routeur est


une machine qui connecte les hôtes
d'un réseau à un autre réseau. Par
exemple, si vous travaillez dans un
environnement de bureau, les
ordinateurs de l'entreprise peuvent tous
communiquer via le réseau local créé
par les administrateurs. Pour accéder à
Internet, les ordinateurs devraient
communiquer avec un routeur qui
serait utilisé pour transférer les
communications réseau vers
Internet. Généralement, lorsque vous
communiquez sur un grand réseau
(comme Internet), plusieurs routeurs
sont utilisés avant que votre
communication n'atteigne sa
destination finale.

3
14.3 Terminologie des fonctionnalités
de mise en réseau
En plus des termes de mise en réseau abordés dans la dernière section, il existe
des termes supplémentaires avec lesquels vous devez vous familiariser. Ces
termes se concentrent davantage sur les différents types de services de mise en
réseau couramment utilisés, ainsi que sur certaines des techniques utilisées pour
communiquer entre les machines.

Paquet Un paquet réseau est utilisé pour


envoyer une communication réseau
entre les hôtes. En décomposant la
communication en plus petits morceaux
(paquets), la méthode de livraison des
données est beaucoup plus efficace.

Adresse Une adresse IP (Internet Protocol) est


IP un numéro unique attribué à un hôte sur
un réseau. Les hôtes utilisent ces
numéros pour adresser la
communication réseau.

Masque Également appelé masque de


r réseau , masque de sous-réseau
ou masque , un masque de réseau est un
système de numérotation qui peut être
utilisé pour définir quelles adresses IP
sont considérées comme faisant partie
d'un même réseau. En raison de la façon
dont les routeurs remplissent leurs
fonctions, les réseaux doivent être
clairement définis.

4
Nom Chaque hôte sur un réseau peut avoir
d'hôte son propre nom d' hôte car les noms
sont plus naturels à retenir pour les
humains que les chiffres, ce qui nous
permet d'adresser plus facilement les
paquets réseau à un autre hôte. Les
noms d'hôte sont traduits en adresses IP
avant que le paquet réseau ne soit
envoyé sur le réseau.

URL Une URL (Uniform Resource Locator) ,


également appelée adresse Web, est
utilisée pour localiser une ressource,
telle qu'une page Web, sur
Internet. C'est ce que vous tapez dans
votre navigateur Web pour accéder à
une page Web. Par
exemple, http://www.netdevgroup.com . 
Il inclut le protocole http:// et le nom
d'hôte www.netdevgroup.com .

DHCP Les hôtes peuvent se voir attribuer des


noms d'hôte, des adresses IP et d'autres
informations relatives au réseau par
un serveur DHCP (Dynamic Host
Configuration Protocol) . Dans le
monde informatique, un protocole est un
ensemble de règles bien définies. DHCP
définit la manière dont les informations
réseau sont attribuées aux hôtes clients,
et le serveur DHCP est la machine qui

5
fournit ces informations.

DNS Comme mentionné précédemment, les


noms d'hôte sont traduits en adresses IP,
avant que le paquet réseau ne soit
envoyé sur le réseau. Votre hôte doit
donc connaître l'adresse IP de tous les
autres hôtes avec lesquels vous
communiquez. Lorsque vous travaillez
sur un grand réseau (comme Internet),
cela peut poser un défi car il y a
tellement d'hôtes. Un système de noms
de domaine (DNS) fournit le service de
traduction des noms de domaine en
adresses IP.

Etherne Dans un environnement de réseau


t câblé, Ethernet est le moyen le plus
courant de connecter physiquement les
hôtes à un réseau. Les câbles Ethernet
sont connectés aux cartes réseau qui
prennent en charge les connexions
Ethernet. Les câbles et périphériques
Ethernet (tels que les routeurs) sont
spécialement conçus pour prendre en
charge différentes vitesses de
communication, la plus faible étant de
10 Mbps (10 mégabits par seconde) et la
plus élevée de 100 Gbps (100 gigabits
par seconde). Les vitesses les plus
courantes sont 100 Mbps et 1 Gbps.

6
TCP/IP Le protocole de contrôle de
transmission/protocole Internet
(TCP/IP) est un nom fantaisiste pour un
ensemble de protocoles (rappelez-vous,
protocole = ensemble de règles) qui sont
utilisés pour définir comment la
communication réseau doit avoir lieu
entre les hôtes. Bien qu'il ne s'agisse pas
du seul ensemble de protocoles utilisés
pour définir la communication réseau,
c'est le plus souvent utilisé. Par
exemple, TCP/IP inclut la définition du
fonctionnement des adresses IP et des
masques de réseau.

14.4 Adresses IP
Comme mentionné précédemment, les hôtes adressent les paquets réseau en
utilisant l'adresse IP de la machine de destination. Le paquet réseau comprend
également une adresse de retour , qui est l'adresse IP de la machine émettrice.
Il existe en fait deux types d'adresses IP différentes : IPv4 et IPv6 . Pour
comprendre pourquoi il existe deux types différents, vous devez comprendre un
bref historique de l'adressage IP.
Pendant de nombreuses années, la technique d'adressage IP utilisée par tous les
ordinateurs était IPv4. Dans une adresse IPv4, un total de quatre nombres de 8
bits sont utilisés pour définir l'adresse. Ceci est considéré comme une adresse 32
bits (4 x 8 = 32). Par example:

192.168.10.120.

8 bits fait référence aux nombres de 0 à 255.


Chaque hôte sur Internet doit avoir une adresse IP unique. Dans un
environnement IPv4, il EXISTE une limite technique d'environ 4,3 milliards
d'adresses IP. Cependant, bon nombre de ces adresses IP ne sont pas utilisables

7
pour diverses raisons. De plus, de nombreuses organisations n'ont pas utilisé
toutes les adresses IP dont elles disposent.
Bien qu'il semble qu'il devrait y avoir beaucoup d'adresses IP, divers facteurs ont
conduit à un problème : Internet a commencé à manquer d'adresses IP.
Ce problème a encouragé le développement d'IPv6. IPv6 a été officiellement
créé en 1998. Dans un réseau IPv6, les adresses sont beaucoup plus grandes, des
adresses 128 bits qui ressemblent à ceci :

2001:0db8:85a3:0042:1000:8a2e:0370:7334

Essentiellement, cela fournit un pool d'adresses beaucoup plus grand, si grand


qu'il est très peu probable de manquer d'adresses à tout moment dans un avenir
proche.
Il est important de noter que la différence entre IPv4 et IPv6 n'est pas seulement
un pool d'adresses plus important. IPv6 possède de nombreuses autres
fonctionnalités avancées qui répondent à certaines des limitations d'IPv4,
notamment une meilleure vitesse, une gestion plus avancée des packages et un
transport de données plus efficace.
Compte tenu de tous les avantages, on pourrait penser que tous les hôtes utilisent
désormais IPv6. Cependant, la majorité des appareils connectés au réseau dans
le monde utilisent encore IPv4 (environ 98 à 99 % de tous les appareils).
Alors, pourquoi le monde n'a-t-il pas adopté la technologie supérieure d'IPv6 ?
Il y a principalement deux raisons :

 NAT : Inventé pour surmonter la possibilité de manquer d'adresses


IP dans un environnement IPv4, Net Address Translation (NAT) a
utilisé une technique pour fournir à plus d'hôtes un accès à
Internet. En un mot, un groupe d'hôtes est placé dans un réseau
privé sans accès direct à Internet ; un routeur spécial fournit l'accès
à Internet, et seul ce routeur a besoin d'une adresse IP pour
communiquer sur Internet. En d'autres termes, un groupe d'hôtes
partage une seule adresse IP, ce qui signifie que beaucoup plus
d'ordinateurs peuvent se connecter à Internet. Cette fonctionnalité
signifie que la nécessité de passer à IPv6 est moins critique
qu'avant l'invention du NAT.
 Portage : Le portage consiste à passer d'une technologie à une
autre. IPv6 a beaucoup de nouvelles fonctionnalités intéressantes,
mais tous les hôtes doivent pouvoir utiliser ces
fonctionnalités. Amener tout le monde sur Internet (ou même
seulement quelques-uns) à effectuer ces changements pose un défi. ‌ 

8
Néanmoins, la plupart des experts s'accordent à dire qu'IPv6 remplacera
éventuellement IPv4, il est donc recommandé de comprendre les bases des deux
pour ceux qui travaillent dans l'industrie informatique.

14.5 Configuration des périphériques


réseau
Lorsque vous configurez des périphériques réseau, vous devez vous poser deux
questions initiales :

 Filaire ou sans fil ? La configuration d'un appareil sans fil est
légèrement différente de la configuration d'un appareil filaire en
raison de certaines des fonctionnalités supplémentaires que l'on
trouve généralement sur les appareils sans fil (telles que la
sécurité).
 DHCP ou adresse statique ? Rappelez-vous qu'un serveur DHCP
fournit des informations sur le réseau, telles que votre adresse IP et
votre masque de sous-réseau. Si vous n'utilisez pas de serveur
DHCP, vous devrez fournir manuellement ces informations à votre
hôte, qui est appelé à l'aide d'une adresse IP statique. ‌ 

De manière générale, les ordinateurs de bureau utilisent des réseaux câblés,


tandis que les ordinateurs portables utilisent des réseaux sans fil. Normalement,
une machine filaire utilise une adresse IP statique, mais celles-ci peuvent aussi
souvent être attribuées via un serveur DHCP. Dans presque tous les cas, les
machines sans fil utilisent DHCP car elles sont presque toujours mobiles et
connectées à différents réseaux.

14.5.1 Configuration du réseau à l'aide


des fichiers de configuration
Il y aura des moments où aucun outil basé sur l'interface graphique n'est
disponible. Dans ces cas, il est utile de connaître les fichiers de configuration
utilisés pour stocker et modifier les données réseau.

Ces fichiers peuvent varier en fonction de la distribution Linux sur laquelle vous
travaillez.

9
14.5.1.1 Fichier de configuration IPv4
primaire
Sur un système CentOS, le fichier de configuration principal pour une interface
réseau IPv4 est le /etc/sysconfig/network-scripts/ifcfg-eth0 fichier. La machine
virtuelle de ce chapitre est basée sur Debian et n'a donc pas le sysconfig
dossier. Cependant, à des fins de démonstration uniquement, ce qui suit montre
à quoi ressemble ce fichier lorsqu'il est configuré pour une adresse IP statique

root@localhost : ~ # cat /etc/sysconfig/network-scripts/ifcfg-eth0


APPAREIL="eth0"
BOOTPROTO=aucun
NM_CONTROLLED="oui"
ONBOOT=oui
TYPE="Ethernet"
UUID="98cf38bf-d91c-49b3-bb1b-f48ae7f2d3b5"
DEFRUTE=oui
IPV4 _FAILURE_FATAL=oui
IPV6INOT=non
NOM="Système eth0"
IPADDR=192.168.1.1
PREFIXE=24
PASSERELLE=192.168.1.1
DNS1=192.168.1.2
HWADR=00:50:56:90:18:18
LAST_CONNECT=1376319928

Si le périphérique était configuré pour être un client DHCP, la BOOTPROTO


valeur serait définie sur dhcp, et les valeurs IPADDR, GATEWAYet DNS1ne
seraient pas définies.

10
14.5.1.2 Fichier de configuration IPv6
primaire
Sur un système CentOS, le fichier de configuration IPv6 principal est le même
fichier dans lequel la configuration IPv4 est stockée ; le /etc/sysconfig/network-
scripts/ifcfg-eth0dossier. Si vous souhaitez que votre système ait une adresse
IPv6 statique, ajoutez ce qui suit au fichier de configuration :

IPV6INIT=oui
IPV6ADDR=<Adresse IP IPv6>
IPV6_DEFAULTGW=<Adresse de passerelle IP IPv6>

Si vous souhaitez que votre système soit un client DHCP IPv6, ajoutez le
paramètre suivant :

DHCPV6C=oui

Vous devez également ajouter le paramètre suivant


au /etc/sysconfig/networkfichier :

NETWORKING_IPV6=oui

Considère ceci
La méthode largement acceptée pour apporter des modifications à une interface
réseau consiste à désactiver l'interface à l'aide d'une commande telle que ifdown
eth0, à apporter les modifications souhaitées au fichier de configuration, puis à
remettre l'interface en service à l'aide d'une commande telle que ifup eth0.
Une autre méthode moins spécifique consiste à redémarrer entièrement la mise
en réseau du système, avec une commande telle que service network restart, qui
désactive TOUTES les interfaces, relit tous les fichiers de configuration
associés, puis redémarre la mise en réseau du système.
Le redémarrage du service réseau peut perturber bien plus que la simple
interface qu'un utilisateur souhaitait modifier, utilisez donc les commandes les
plus limitées et les plus spécifiques pour redémarrer l'interface si possible.
L'exemple suivant montre comment la servicecommande devrait être exécutée
sur un système CentOS :
[root@localhost ~]# redémarrage du réseau de service
Arrêt de l'interface eth0 : État de l'appareil : 3 (déconnecté)

11
[ D'accord ]
Arrêt de l'interface de bouclage : [ OK ]
Affichage de l'interface de bouclage : [ OK ]
Affichage de l'interface eth0 : état de la connexion active : activé
Chemin de connexion actif :
/org/freedesktop/NetworkManager/ActiveConnection/1
[ D'accord ]

14.5.1.3 Système de noms de domaine


(DNS)
Lorsqu'un ordinateur est invité à accéder à un site Web, tel
que www.example.com , il ne sait pas nécessairement quelle adresse IP
utiliser. Pour que l'ordinateur associe une adresse IP à la demande d'URL ou de
nom d'hôte, l'ordinateur s'appuie sur le service DNS d'un autre
ordinateur. Souvent, l'adresse IP du serveur DNS est découverte lors de la
requête DHCP, alors qu'un ordinateur reçoit des informations d'adressage
importantes pour communiquer sur le réseau.
L'adresse du serveur DNS est stockée dans le /etc/resolv.conf
fichier. Un /etc/resolv.conf fichier type est automatiquement généré et ressemble
à ceci :

sysadmin@localhost : ~ $ cat /etc/resolv.conf


serveur de noms 127.0.0.1

Le nameserver paramètre est souvent défini sur l'adresse IP du serveur


DNS. L'exemple suivant utilise la host commande, qui fonctionne avec DNS
pour associer un nom d'hôte à une adresse IP. Notez que l'exemple de serveur est
associé à l'adresse IP 192.168.1.2par le serveur DNS :

sysadmin@localhost : ~ $ exemple d'hôte.com


example.com a l'adresse 192.168.1.2

Il est également courant d'avoir plusieurs nameserver paramètres, dans le cas où


un serveur DNS ne répond pas.

12
14.5.1.4 Fichiers de configuration
réseau
La résolution de noms sur un hôte Linux est réalisée par 3 fichiers critiques : les
fichiers /etc/hosts, /etc/resolv.confet /etc/nsswitch.conf. Ensemble, ils décrivent
l'emplacement des informations de service de noms, l'ordre dans lequel vérifier
les ressources et où aller pour ces informations.
‌ 
Des dossiers Explication

/etc/hosts Ce fichier contient un tableau des noms


d'hôte vers les adresses IP. Il peut être
utilisé pour compléter un serveur DNS.

sysadmin@localhost : ~ $ cat /etc/hosts


127.0.0.1 hôte local

/etc/resolv.conf Ce fichier contient les adresses IP des


serveurs de noms que le système doit
consulter dans toute tentative de résolution
de noms en adresses IP. Ces serveurs sont
souvent des serveurs DNS. Il peut
également contenir des mots-clés et des
valeurs supplémentaires susceptibles
d'affecter le processus de résolution.
sysadmin@localhost : ~ $ cat /etc/resolv.conf
serveur de noms 127.0.0.11

/etc/ Ce fichier peut être utilisé pour modifier


nsswitch.conf
l'endroit où les recherches de nom d'hôte
se produisent. Il contient une entrée
particulière qui décrit dans quel ordre les
13
Des dossiers Explication

sources de résolution de nom sont


consultées.
sysadmin@localhost : ~ $ cat /etc/nsswitch.conf
# /etc/nsswitch.conf
#

Sortie omise...

hôtes : fichiers DNS

Sortie omise...

Le /etc/hostsfichier est recherché en


premier, le serveur DNS en second :
hôtes : fichiers DNS

Le serveur DNS serait recherché en


premier, les fichiers locaux en second :
hôtes : fichiers DNS

Les commandes ou les programmes du système, tels que le navigateur,


demandent une connexion avec un ordinateur distant par nom DNS. Ensuite, le
système consulte divers fichiers dans un ordre particulier pour tenter de résoudre
ce nom en une adresse IP utilisable.
1. Dans un premier temps, le /etc/nsswitch.confdossier est consulté :

hôtes : fichiers DNS

Cette ligne indique que le système doit d'abord consulter les


fichiers locaux pour tenter de résoudre les noms d'hôte, ce qui

14
signifie que le /etc/hosts fichier sera analysé pour une
correspondance avec le nom demandé.
2. Deuxièmement, le système consultera le /etc/hosts fichier pour
tenter de résoudre le nom. Si le nom correspond à une entrée
dans /etc/hosts, il est résolu.
Il ne basculera pas (ou ne continuera pas) vers l'option DNS, même
si la résolution est inexacte. Cela peut se produire si l'entrée
dans /etc/hosts pointe vers une adresse IP non attribuée.
3. Troisièmement, si le /etc/hosts fichier local n'aboutit pas à une
correspondance, le système utilisera les entrées de serveur DNS
configurées contenues dans le /etc/resolv.conf fichier pour tenter de
résoudre le nom.
Le /etc/resolv.conf fichier doit contenir au moins deux entrées pour
les serveurs de noms, comme le fichier d'exemple ci-dessous :

serveur de noms 10.0.2.3


serveur de noms 10.0.2.4

Le système de résolution DNS utilisera le premier serveur de noms


pour une tentative de recherche du nom. Si celui-ci n'est pas
disponible ou si un délai d'attente est atteint, le deuxième serveur
sera alors interrogé pour la résolution du nom. Si une
correspondance est trouvée, elle est renvoyée au système et utilisée
pour initier une connexion et est également placée dans le cache
DNS pendant une période de temps configurable.
Considère ceci
Deux autres mots clés peuvent apparaître dans le /etc/resolv.conf fichier du
système. Bien que ceux-ci sortent du cadre de ce cours, ils sont
systématiquement inclus dans /etc/resolv.conf les fichiers par défaut et nous
incluons donc les explications de ces termes ci-dessous :

domain Suivi d'un domaine qualifié, tel


que snowblower.example.com, permet à la
requête de l'hôte polarisd'être essayée à la
fois en tant qu'hôte polaris, ou à défaut,
en y ajoutant le reste du nom de
domaine et en espérant qu'il soit résolu
par le serveur sous ce nom (par
15
exemple polaris.snowblower.example.com.).

search Suivi d'un ensemble de domaines


distincts qui peuvent être interrogés les
uns après les autres, espérons-le, pour
résoudre le nom.

14.6 Outils réseau


Il existe plusieurs commandes que vous pouvez utiliser pour afficher les
informations sur le réseau. Ces outils peuvent également être utiles lorsque vous
résolvez des problèmes de réseau.

14.6.1 La commande ifconfig


La ifconfig commande représente la configuration de l'interface et est utilisée
pour afficher les informations de configuration du réseau. Tous les paramètres
réseau ne sont pas couverts dans ce cours, mais il est important de noter à partir
de la sortie ci-dessous que l'adresse IP du périphérique réseau principal eth0
est 192.168.1.2 et que le périphérique est actuellement actif UP :

root@localhost : ~ # ifconfig
eth0 Link encap:Ethernet HWaddr b6:84:ab:e9:8f:0a
adresse inet : 192.168.1.2 Bcast : 0.0.0.0 Masque : 255.255.255.0
adresse inet6 : fe80 :: b484: abff: fee9: 8f0a/64 portée : lien
UP BROADCAST EN COURS MULTICAST MTU : 1 500 Métrique : 1
Paquets RX : 95 erreurs : 0 abandonnées : 4 dépassements : 0 trame : 0
Paquets TX : 9 erreurs : 0 abandonnées : 0 dépassements : 0 porteuse : 0
collisions:0 txqueuelen:1000
Octets RX : 25 306 (25,3 Ko) Octets TX : 690 (690,0 B)
lo Link encap:Local Loopback
adresse inet : 127.0.0.1 Masque : 255.0.0.0
inet6 addr: ::1/128 Portée:Hôte
BOUCLE HAUTE EN COURS MTU : 65536 Métrique : 1
Paquets RX : 6 erreurs : 0 abandonnées : 0 dépassements : 0 trame : 0
Paquets TX : 6 erreurs : 0 abandonnées : 0 dépassements : 0 porteuse : 0

16
collisions:0 txqueuelen:0
Octets de réception : 460 (460,0 B) Octets de transmission : 460 (460,0 B)
Le lo périphérique est appelé périphérique de bouclage . Il s'agit d'un
périphérique réseau spécial utilisé par le système lors de l'envoi de données
basées sur le réseau à lui-même.
La ifconfigcommande peut également être utilisée pour modifier temporairement
les paramètres réseau. En règle générale, ces modifications doivent être
permanentes, il ifconfigest donc relativement rare d'utiliser la commande pour
effectuer de telles modifications.

14.6.2 La commande ip
La ifconfigcommande devient obsolète dans certaines distributions Linux
(obsolète) et est remplacée par une forme de la ipcommande, en particulier ip
addr show.
La ipcommande diffère de ifconfigplusieurs manières importantes, principalement
en raison de ses fonctionnalités accrues et de son ensemble d'options, elle peut
presque être un guichet unique pour la configuration et le contrôle de la mise en
réseau d'un système. Le format de la ipcommande est le suivant :

ip [OPTIONS] OBJET COMMANDE

Bien qu'elle ifconfigse limite principalement à la modification des paramètres


réseau et à l'affichage des détails de configuration des composants réseau,
la ipcommande se ramifie pour effectuer une partie du travail de plusieurs autres
commandes héritées telles que routeet arp.
Noter
Les commandes Linux et Unix ne disparaissent généralement pas lorsqu'elles
deviennent obsolètes ; ils restent comme une commande héritée, parfois pendant
de nombreuses années, car le nombre de scripts qui dépendent de ces
commandes et la quantité de mémoire musculaire parmi les administrateurs
système en font une bonne idée de les conserver pour des raisons de
compatibilité.
La ipcommande peut initialement sembler un peu plus verbeuse que
la ifconfigcommande, mais c'est une question de formulation et un résultat de la
philosophie derrière le fonctionnement de la ipcommande.
Dans l'exemple ci-dessous, la ifconfigcommande et la ipcommande sont utilisées
pour afficher toutes les interfaces du système.

17
root@localhost : ~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:0c:29:71:f0:bb
adresse inet : 172.16.241.140 Bcast : 172.16.241.255 masque :
255.255.255.0
adresse inet6 : fe80 :: 20c: 29ff: fe71: f0bb/64 Portée : lien
UP BROADCAST EN COURS MULTICAST MTU : 1 500 Métrique : 1
Paquets RX : 8506 erreurs : 0 abandonnées : 0 dépassements : 0 trame : 0
Paquets TX : 1201 erreurs : 0 abandonnées : 0 dépassements : 0 porteuse :
0
collisions:0 txqueuelen:1000
Octets de réception :8933700 (8,9 Mo) Octets de transmission :117237
(117,2 Ko)

lo Link encap:Local Loopback


adresse inet : 127.0.0.1 Masque : 255.0.0.0
inet6 addr: ::1/128 Portée:Hôte
BOUCLE HAUTE EN COURS MTU : 65536 Métrique : 1
Paquets RX : 285 erreurs : 0 abandonnées : 0 dépassements : 0 trame : 0
Paquets TX : 285 erreurs : 0 abandonnées : 0 dépassements : 0 porteuse :
0
collisions:0 txqueuelen:1
Octets RX : 21 413 (21,4 Ko) Octets TX : 21 413 (21,4 Ko)
root@localhost : ~ # affichage de l' adresse IP
1 : lo : <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state
UNKNOWN group default qlen 1
lien/bouclage 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 portée hôte lo
valid_lft pour toujours prefer_lft pour toujours
inet6 :: hôte de portée 1/128
valid_lft pour toujours prefer_lft pour toujours

18
2 : eth0 : <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc
pfifo_fast state UP group default qlen 1000
lien/éther 00:0c:29:71:f0:bb brd ff:ff:ff:ff:ff:ff
inet 172.16.241.140/24 brd 172.16.241.255 portée globale eth0
valid_lft pour toujours prefer_lft pour toujours
lien de portée inet6 fe80 :: 20c: 29ff: fe71: f0bb/64
valid_lft pour toujours prefer_lft pour toujours

Les deux affichent le type d'interface, les protocoles, le matériel et les adresses
IP, les masques de réseau et diverses autres informations sur chacune des
interfaces actives du système.

14.6.3 La commande route


Rappelons qu'un routeur (ou passerelle) est une machine qui permet aux hôtes
d'un réseau de communiquer avec un autre réseau. Pour afficher un tableau
décrivant où les packages réseau sont envoyés, utilisez la routecommande :

root@localhost : ~ # route
Table de routage IP du noyau
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
par défaut 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
La première ligne en surbrillance dans l'exemple précédent indique que tout
paquet réseau envoyé à une machine du 192.168.0 réseau n'est pas envoyé à une
machine passerelle (le * indique pas de passerelle). La deuxième ligne en
surbrillance indique que tous les autres paquets réseau sont envoyés à l'hôte avec
l'adresse IP de 192.168.1.1(le routeur).
Certains utilisateurs préfèrent afficher ces informations avec des données
numériques uniquement, en utilisant l' -noption de la routecommande. Par
exemple, comparez les éléments suivants et concentrez-vous sur l'endroit où la
sortie précédente affichait le motdefault :

root@localhost : ~ # route -n
Table de routage IP du noyau

19
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Le 0.0.0.0fait référence à toutes les autres machines et est identique à la valeur
par défaut .
La routecommande devient obsolète dans certaines distributions Linux (obsolète)
et est remplacée par une forme de la ipcommande, spécifiquement ip routeou ip
route show. Notez que les mêmes informations mises en évidence ci-dessus
peuvent également être trouvées à l'aide de cette commande :

root@localhost : ~ # ip route show


par défaut via 192.168.1.254 dev eth0 proto statique
192.168.1.0/24 dev eth0 proto noyau portée lien src 192.168.1.2

14.6.4 La commande ping


La pingcommande peut être utilisée pour déterminer si une autre machine
est accessible . Si la pingcommande peut envoyer un package réseau à une autre
machine et recevoir une réponse, vous devriez pouvoir vous connecter à cette
machine.
Par défaut, la pingcommande continue d'envoyer des packages à l'infini. Pour
limiter le nombre de pings à envoyer, utilisez l' -coption suivie d'un nombre
indiquant le nombre d'itérations que vous désirez. Les exemples suivants
montrent pingqu'on se limite à 4 itérations.
Si la pingcommande réussit, cela ressemble à l'exemple suivant :

root@localhost : ~ # ping -c 4 192.168.1.2


PING 192.168.1.2 (192.168.1.2) 56(84) octets de données.
64 octets de 192.168.1.2 : icmp_req=1 ttl=64 time=0,051 ms
64 octets de 192.168.1.2 : icmp_req=2 ttl=64 time=0,064 ms
64 octets de 192.168.1.2 : icmp_req=3 ttl=64 time=0.050 ms
64 octets de 192.168.1.2 : icmp_req=4 ttl=64 time=0,043 ms

20
--- 192.168.1.2 statistiques de ping ---
4 paquets transmis, 4 reçus, 0% de perte de paquets, temps 2999ms
rtt min/moy/max/mdev = 0,043/0,052/0,064/0,007 ms

Si la pingcommande échoue, un message indiquant, Destination Host


Unreachables'affiche :

root@localhost : ~ # ping -c 4 192.168.1.1


PING 192.168.1.1 (192.168.1.1) 56(84) octets de données.
À partir de 192.168.1.2 icmp_seq=1 Hôte de destination inaccessible
À partir de 192.168.1.2 icmp_seq=2 Hôte de destination inaccessible
À partir de 192.168.1.2 icmp_seq=3 Hôte de destination inaccessible
À partir de 192.168.1.2 icmp_seq=4 Hôte de destination inaccessible

--- 192.168.1.1 statistiques de ping ---


4 paquets transmis, 0 reçu, +4 erreurs, 100% de perte de paquets, temps 2999ms
tuyau 4

Il est important de noter que ce pingn'est pas parce que la commande échoue que
le système distant est inaccessible. Certains administrateurs configurent leurs
machines (et même des réseaux entiers !) pour ne pas répondre aux pingrequêtes
car un serveur peut être attaqué par ce qu'on appelle une attaque par déni de
service . Dans ce type d'attaque, un serveur est submergé par un nombre
considérable de paquets réseau. En ignorant les pingrequêtes, le serveur est
moins vulnérable.
Par conséquent, la pingcommande peut être utile pour vérifier la disponibilité des
machines locales, mais pas toujours pour les machines en dehors de votre propre
réseau.
Considère ceci
De nombreux administrateurs utilisent la pingcommande avec un nom d'hôte, et
si cela échoue, utilisez l'adresse IP pour voir si le problème réside dans la
résolution du nom d'hôte du périphérique. Utiliser d'abord le nom d'hôte permet
de gagner du temps ; si cette pingcommande réussit, la résolution de nom est
correcte et l'adresse IP fonctionne également correctement.

21
14.6.5 La commande netstat
La netstat commande est un outil puissant qui fournit une grande quantité
d'informations sur le réseau. Il peut être utilisé pour afficher des informations
sur les connexions réseau ainsi que pour afficher la table de routage similaire à
la routecommande.
Par exemple, pour afficher des statistiques sur le trafic réseau, utilisez l' -ioption
de la netstatcommande :

root@localhost : ~ # netstat -i
Tableau d'interface du noyau
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-
DRP TX-OVR Flg
eth0 1500 0 137 0 4 0 12 0 0 0 BMRU
lo 65536 0 18 0 0 0 18 0 0 0 LRU
Les statistiques les plus importantes de la sortie ci-dessus sont les TX-OKet TX-
ERR. Un pourcentage élevé de TX-ERRpeut indiquer un problème sur le réseau,
tel qu'un trafic réseau trop important.
Pour utiliser la netstatcommande afin d'afficher les informations de routage,
utilisez l' -roption :

root@localhost : ~ # netstat -r
Table de routage IP du noyau
Destination Gateway Genmask Drapeaux MSS Window irtt Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
par défaut 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

La netstatcommande est également couramment utilisée pour afficher


les ports ouverts . Un port est un numéro unique associé à un service fourni par
un hôte. Si le port est ouvert, le service est disponible pour les autres hôtes.
Par exemple, vous pouvez vous connecter à un hôte à partir d'un autre hôte à
l'aide d'un service appelé SSH . Le service SSH se voit attribuer le port
#22. Ainsi, si le port #22 est ouvert, le service est disponible pour les autres
hôtes.
Il est important de noter que l'hôte a également besoin que les services
s'exécutent lui-même ; cela signifie que le service (dans ce cas, le démon ssh)

22
qui permet aux utilisateurs distants de se connecter doit être démarré (ce qui est
généralement le cas pour la plupart des distributions Linux).
Pour voir une liste de tous les ports actuellement ouverts, utilisez la commande
suivante :

root@localhost : ~ # netstat -tln


Connexions Internet actives (serveurs uniquement)
Proto Recv-Q Send-Q Adresse locale État de l'adresse étrangère
tcp 0 0 192.168.1.2:53 0.0.0.0:* ÉCOUTER
tcp 0 0 127.0.0.1:53 0.0.0.0:* ÉCOUTER
tcp 0 0 0.0.0.0:22 0.0.0.0:* ÉCOUTER
tcp 0 0 127.0.0.1:953 0.0.0.0:* ÉCOUTER
tcp6 0 0 :::53 :::* ÉCOUTER
tcp6 0 0 :::22 :::* ÉCOUTER
tcp6 0 0 ::1:953 :::* ÉCOUTER
Comme vous pouvez le voir sur la sortie ci-dessus, le port #22 est à l'écoute , ce
qui signifie qu'il est ouvert.
Dans l'exemple précédent, -tsignifie TCP (rappelez-vous ce protocole du début
de ce chapitre), -lsignifie écoute (quels ports écoutent) et -nsignifie afficher des
numéros, pas des noms .
Parfois, montrer les noms peut être plus utile. Ceci peut être réalisé en
supprimant l' -noption :

root@localhost : ~ # netstat -tl


Connexions Internet actives (serveurs uniquement)
Proto Recv-Q Send-Q Adresse locale État de l'adresse étrangère
tcp 0 0 cserver.exemple.:domaine *:* ÉCOUTER
tcp 0 0 localhost:domaine *:* ÉCOUTER
tcp 0 0 *:ssh *:* ÉCOUTER
tcp 0 0 localhost:953 *:* ÉCOUTER
tcp6 0 0 [::]:domaine [::]:* ÉCOUTER
tcp6 0 0 [::]:ssh [::]:* ÉCOUTER
tcp6 0 0 localhost:953 [::]:* ÉCOUTER

23
Sur certaines distributions, vous pouvez voir le message suivant dans la page de
manuel de la netstatcommande :

REMARQUE
Ce programme est obsolète. Le remplacement de netstat est ss . Le
remplacement de
netstat -r est ip route . Le remplacement de netstat -i est ip -s link .
Le remplacement de netstat -g est ip maddr .

Bien qu'aucun développement supplémentaire ne soit effectué sur


la netstatcommande, il s'agit toujours d'un excellent outil pour afficher des
informations sur le réseau. Le but est de remplacer éventuellement
la netstatcommande par des commandes telles que les
commandes sset ip. Cependant, il est important de réaliser que cela peut prendre
un certain temps.

14.6.6 La commande ss
La sscommande est conçue pour afficher les statistiques de socket et prend en
charge tous les principaux types de paquets et de sockets. Conçu pour remplacer
et avoir une fonction similaire à la netstatcommande, il affiche également
beaucoup plus d'informations et a plus de fonctionnalités.
La principale raison pour laquelle un utilisateur utiliserait la sscommande est de
voir quelles connexions sont actuellement établies entre sa machine locale et des
machines distantes, des statistiques sur ces connexions, etc.
Semblable à la netstatcommande, vous pouvez obtenir de nombreuses
informations utiles à partir de la sscommande seule, comme indiqué dans
l'exemple ci-dessous.

root@localhost : ~ # ss
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
u_str ESTA 0 0 * 104741 * 104740
u_str ESTAB 0 0 /var/run/dbus/system_bus_socket 14623 * 14606
u_str ESTAB 0 0 /var/run/dbus/system_bus_socket 13582 * 13581
u_str ESTAB 0 0 /var/run/dbus/system_bus_socket 16243 * 16242
u_str ESTA 0 0 * 16009 * 16010

24
u_str ESTAB 0 0 /var/run/dbus/system_bus_socket 10910 * 10909
u_str ESTAB 0 0 @/tmp/dbus-LoJW0hGFkV 15706 * 15705
u_str ESTA 0 0 * 24997 * 24998
u_str ESTA 0 0 * 16242 * 16243
u_str ESTAB 0 0 @/tmp/dbus-opsTQoGE 15471 * 15470

La sortie est très similaire à la sortie de la netstatcommande sans options. Les


colonnes ci-dessus sont :

Netid Le type de socket et le protocole de


transport

State Connecté ou non connecté, selon le


protocole

Recv-Q Quantité de données en attente de


traitement ayant été reçues

Send-Q Quantité de données mises en file


d'attente pour être envoyées à un autre
hôte

Local L'adresse et le port de la partie de la


Address
connexion de l'hôte local

Peer L'adresse et le port de la partie de la


Address
connexion de l'hôte distant

Le format de la sortie de la sscommande peut changer considérablement, compte


tenu des options spécifiées, telles que l'utilisation de l' -soption, qui affiche
principalement les types de sockets, des statistiques sur leur existence et le
nombre de paquets réels envoyés et reçus via chaque type de socket, comme
indiqué ci-dessous:

25
root@localhost : ~ # ss -s
Total : 1000 (noyau 0)
TCP : 7 (établi 0, fermé 0, orphelin 0, synrecv 0, timewait 0/0), ports 0

Transport Total IP IPv6


*0--
BRUT 0 0 0
UDP 9 6 3
TCP 7 3 4
INET 16 9 7
FRAG 0 0 0

Considère ceci
La sscommande affiche généralement de nombreuses lignes de données, et il
peut être quelque peu intimidant d'essayer de trouver ce que vous voulez dans
toute cette sortie. Envisagez d'envoyer la sortie à la lesscommande pour rendre la
sortie plus gérable. Les téléavertisseurs permettent à l'utilisateur de faire défiler
vers le haut et vers le bas, d'effectuer des recherches et de nombreuses autres
fonctions utiles à l'intérieur des paramètres de la lesscommande.
Bien que la sscommande offre de nombreuses options différentes pour collecter
et afficher des informations, les exemples ci-dessus sont les plus courants, et
tout le reste serait en dehors de la portée des objectifs de l'examen à ce niveau.

14.6.7 La commande creuser


Il peut arriver que vous deviez tester la fonctionnalité du serveur DNS utilisé par
votre hôte. Une façon de procéder consiste à utiliser la digcommande, qui
effectue des requêtes sur le serveur DNS pour déterminer si les informations
nécessaires sont disponibles sur le serveur.
Dans l'exemple suivant, la digcommande est utilisée pour déterminer l'adresse IP
de l'hôte example.com :

root@localhost : ~ # creuser example.com


; <<>> DiG 9.8.1-P1 <<>> exemple.com

26
;; options globales : +cmd
;; J'ai eu la réponse :
;; ->>HEADER<<- opcode : QUERY, statut : NOERROR, id : 45155
;; drapeaux : qr aa rd ra ; REQUÊTE : 1, RÉPONSE : 1, AUTORITÉ : 1,
SUPPLÉMENTAIRE : 0

;; SECTION DES QUESTIONS :


;exemple.com. DANS UN

;; SECTION DE RÉPONSE :
exemple.com. 86400 DANS UN 192.168.1.2
;; SECTION AUTORITÉ :
exemple.com. 86400 IN NS example.com.

;; Temps de requête : 0 ms


;; SERVEUR : 127.0.0.1#53(127.0.0.1)
;; QUAND : Mardi 8 décembre 17:54:41 2015
;; TAILLE MSG reçu : 59
Notez que la réponse incluait l'adresse IP de 192.168.1.2, ce qui signifie que le
serveur DNS dispose des informations de traduction de l'adresse IP en nom
d'hôte dans sa base de données.
Si le serveur DNS ne dispose pas des informations demandées, il est configuré
pour interroger d'autres serveurs DNS. Si aucun d'entre eux ne possède les
informations demandées, un message d'erreur s'affiche :

root@localhost : ~ # creuser sample.com


; <<>> DiG 9.8.1-P1 <<>> exemple.com
;; options globales : +cmd
;; la connexion a expiré; aucun serveur n'a pu être atteint

14.6.8 La commande host


Dans sa forme la plus simple, la hostcommande fonctionne avec DNS pour
associer un nom d'hôte à une adresse IP. Comme utilisé dans un exemple
précédent, example.com est associé à l'adresse IP de 192.168.1.2:
27
root@localhost : ~ # exemple d'hôte.com
example.com a l'adresse 192.168.1.2

La hostcommande peut également être utilisée en sens inverse si une adresse IP


est connue, mais pas le nom de domaine.

root@localhost : ~ # hôte 192.168.1.2


2.1.168.192.in-addr.arpa pointeur de nom de domaine exemple.com.
2.1.168.192.in-addr.arpa pointeur de nom de domaine cserver.example.com.

D'autres options existent pour interroger les différents aspects d'un DNS comme
un CNAME nom canonique -alias :

root@localhost : ~ # hôte -t exemple CNAME.com


example.com n'a pas d'enregistrement CNAME

Étant donné que de nombreux serveurs DNS stockent une copie de


example.com, les enregistrements SOA de début d'autorité indiquent le serveur
principal du domaine :

root@localhost : ~ # host -t exemple SOA.com


example.com a un enregistrement SOA example.com. cserver.exemple.com. 2
604800 86400 2419200 604800

Une liste complète des informations DNS concernant example.com peut être
trouvée en utilisant l' option -a all :

root@localhost : ~ # hôte -un exemple.com


Essayer "example.com"
;; ->>HEADER<<- opcode : QUERY, statut : NOERROR, id : 3549
;; drapeaux : qr aa rd ra ; REQUÊTE : 1, RÉPONSE : 3, AUTORITÉ : 0,
SUPPLÉMENTAIRE : 1

;; SECTION DES QUESTIONS :


;exemple.com. DANS TOUS

;; SECTION DE RÉPONSE :

28
exemple.com. 86400 IN Exemple SOA.com. cserver.exemple.com. 2 604800
86400 2419200 604800
exemple.com. 86400 IN NS example.com.
exemple.com. 86400 DANS UN 192.168.1.2

;; SECTION SUPPLÉMENTAIRE :
exemple.com. 86400 DANS UN 192.168.1.2

Reçu 119 octets de 127.0.0.1#53 en 0 ms

14.6.9 La commande ssh


La sshcommande vous permet de vous connecter à une autre machine sur le
réseau, de vous connecter, puis d'effectuer des tâches sur la machine distante.
Si vous ne fournissez qu'un nom de machine ou une adresse IP pour vous
connecter, la sshcommande suppose que vous souhaitez vous connecter en
utilisant le même nom d'utilisateur que celui sous lequel vous êtes actuellement
connecté. Pour utiliser un nom d'utilisateur différent, utilisez la syntaxe :

nom d'utilisateur@nom d'hôte


root@localhost : ~ # ssh bob@test
L'authenticité de l'hôte 'test (127.0.0.1)' ne peut pas être établie.
L'empreinte digitale de la clé RSA est
c2:0d:ff:27:4c:f8:69:a9:c6:3e:13:da:2f:47:e4:c9.
Voulez-vous vraiment continuer la connexion (oui/non) ? oui
Avertissement : Ajout permanent de 'test' (RSA) à la liste des hôtes connus.
Mot de passe de bob@test :
bob@test : ~ $ date
Ven 4 octobre 16:14:43 CDT 2013

Pour revenir à la machine locale, utilisez la exitcommande :

bob@test : ~ $ sortie

29
Se déconnecter
Connexion au test fermée.
root@localhost : ~ #

Avertissement
Attention, si vous utilisez la exitcommande trop de fois, vous fermerez la fenêtre
du terminal dans laquelle vous travaillez !

14.6.9.1 Empreinte de clé RSA


Lors de l'utilisation de la sshcommande, la première invite vous demande de
vérifier l'identité de la machine sur laquelle vous vous connectez. Dans la
plupart des cas, vous allez vouloir répondre yes. Bien que vous puissiez vérifier
auprès de l'administrateur de la machine distante que l'empreinte de la clé RSA
est correcte, ce n'est pas le but de cette requête. Il est conçu pour les futures
tentatives de connexion.
Après avoir répondu yes, l'empreinte digitale de la clé RSA de la machine
distante est stockée sur votre système local. Lorsque vous tenterez d'accéder sshà
cette même machine à l'avenir, l'empreinte de la clé RSA fournie par la machine
distante est comparée à la copie stockée sur la machine locale. S'ils
correspondent, l'invite du nom d'utilisateur s'affiche. S'ils ne correspondent pas,
une erreur semblable à celle-ci s'affiche :

sysadmin@localhost : ~ $ ssh bob@test


@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@ @@@@@@
@ AVERTISSEMENT : L'IDENTIFICATION DE L'HÔTE À DISTANCE A
CHANGÉ ! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@ @@@@@@
IL EST POSSIBLE QUE QUELQU'UN FAIT QUELQUE CHOSE DE MAL!
Quelqu'un pourrait vous espionner en ce moment (attaque de l'homme du
milieu) !
Il est également possible que la clé d'hôte RSA vienne d'être modifiée.
L'empreinte de la clé RSA envoyée par l'hôte distant est

30
c2:0d:ff:27:4c:f8:69:a9:c6:3e:13:da:2f:47:e4:c9.
Veuillez contacter votre administrateur système.
Ajoutez la clé d'hôte correcte dans /home/sysadmin/.ssh/known_hosts pour vous
débarrasser de ce message.
Clé incriminée dans /home/sysadmin/.ssh/known_hosts:1
La clé d'hôte RSA pour le test a changé et vous avez demandé une vérification
stricte.
La vérification de la clé de l'hôte a échoué.

Cette erreur peut indiquer qu'un hôte non autorisé a remplacé l'hôte
correct. Vérifiez auprès de l'administrateur du système distant. Si le système
était récemment réinstallé, il aurait une nouvelle clé RSA, ce qui causerait cette
erreur.
Dans le cas où ce message d'erreur est dû à une réinstallation d'une machine
distante, vous pouvez supprimer le ~/.ssh/known_hostsfichier de votre système
local (ou simplement supprimer l'entrée pour cette machine) et essayer de vous
reconnecter :

sysadmin@localhost : ~ $ cat ~/.ssh/known_hosts


Test ssh-rsa
AAAAB3NzaC1yc2EAAAAmIwAAAQEAklOUpkDHrfHY17SbrmTIp /
RZ0V4DTxgq9wzd + ohy006SWDSGPA +
nafzlHDPOW7vdI4mZ5ew18KL4JW9jbhUFrviQzM7xlELEVf4h9lFX5QVkbP
ppSrg0cda3Pbv7kOdJ / MTyBlWXFCRH +
Cv3FXRitBqxiX1nKhXpHAZsMciLq8V6RjsNAQwdsdMFvSlVK / 7BA
t5FaiKoAfncM1Q8x3+2V0Ww71/
eIFmb1zuUFljHYTprrX88XypNDvjYNby6vw/Pb0rwprz/Tn
mZAW3UX+PnTPI89ZPmNBLuxyrD2cE86Z/
il8b+gw3r3+1nJotmIkjn2so1d01QraTlMqVSsbx
NrRFi9wrf+ghw==
sysadmin@localhost : ~ $ rm ~/.ssh/known_hosts
sysadmin@localhost : ~ $ ssh bob@test
L'authenticité de l'hôte 'test (127.0.0.1)' ne peut pas être établie.
L'empreinte digitale de la clé RSA est
c2:0d:ff:27:4c:f8:69:a9:c6:3e:13:da:2f:47:e4:c9.

31
Voulez-vous vraiment continuer la connexion (oui/non) ? oui
Avertissement : Ajout permanent de 'test' (RSA) à la liste des hôtes connus.
Mot de passe de bob@test :
Dernière connexion : ven. 4 oct. 16:14:39 CDT 2013 depuis localhost

32

Vous aimerez peut-être aussi