A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
|
Documents disponibles dans la collection



Cisco installer et configurer un routeur / André Vaucamps (cop. 2010)
Titre : Cisco installer et configurer un routeur Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : ENI Année de publication : cop. 2010 Collection : Expert IT Importance : 319 p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-5812-5 Note générale : Index Langues : Français Mots-clés : CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs Résumé :
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
Permalink : ./index.php?lvl=notice_display&id=14620 Cisco installer et configurer un routeur [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2010 . - 319 p. : ill., couv. ill. en coul. ; 21cm. - (Expert IT) .
ISBN : 978-2-7460-5812-5
Index
Langues : Français
Mots-clés : CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs Résumé :
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
Permalink : ./index.php?lvl=notice_display&id=14620 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES283/1 RES283 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES283/2 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES283/3 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES283/4 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Cisco / André Vaucamps (cop. 2010)
Titre : Cisco : protocoles et concept de routage configuration avancée des routeurs Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : ENI Année de publication : cop. 2010 Collection : Expert IT Importance : 533 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-5815-6 Note générale : Index Langues : Français Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en uvre des routeurs CISCO. Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en uvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresse au profit de CIDR (Classless Interdomain Routing). Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en uvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en uvre sur les routeurs sont détaillés. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage statique
1. Rappels, routage statique ou dynamique 11
1.1 Notion de route 12
1.2 Routage statique 13
1.3 Routage dynamique 13
1.4 La table de routage 14
1.5 Les protocoles de routage 14
1.5.1 Notion de système autonome 14
1.5.2 Protocoles de routage internes, externes 15
1.6 Ce qui caractérise une route 16
1.6.1 Métrique associée à une route 17
1.6.2 La distance administrative 20
2. Réseaux directement connectés 21
3. Routes statiques 23
3.1 Route statique vers l'adresse du saut suivant 23
3.1.1 La commande ping étendue 26
3.2 Route statique vers une interface de sortie 29
4. Résolution d'une route, la recherche récursive 33
5. Établissement d'une route statique flottante 34
6. Routes résumées 38
7. Routes par défaut 41
7.1 Route par défaut statique 42
7.2 La commande ip default-gateway 43
7.3 La commande ip default-network 44
7.4 Influence du routage sans classe sur la route par défaut 47
8. Partage de charge en routage statique 48
8.1 Qu'est-ce que le partage de charge ? 48
8.1.1 Partage de charge par destination et « Fast Switching » 49
8.1.2 Partage de charge par paquet et « Process Switching » 50
8.2 Partage de charge à coût égal 50
8.3 Partage de charge à coût inégal 53
9. Synthèse 56
10. TP : Mise en oeuvre d'un routage statique 57
10.1 Tâche 1 : Conception du plan d'adressage 57
10.2 Tâche 2 : Réalisation de la topologie sous GNS3 59
10.3 Tâche 3 : Configuration minimale des routeurs 59
10.4 Tâche 4 : Gestion des connexions Telnet 61
10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 67
10.6 Tests de connectivité entre équipements adjacents 72
10.7 Tests de connectivité entre équipements non adjacents 74
10.8 Introduction de routes statiques 75
10.8.1 Routes statiques avec adresse de saut suivant 75
10.8.2 Route statique avec interface de sortie 78
Chapitre 2
Protocole de routage type DV RIPv1
1. Les protocoles de routage type vecteur de distance 81
1.1 Caractéristiques génériques 82
1.2 Le routage par la rumeur 83
1.2.1 Et quand la rumeur se tait ? 85
1.3 Prévention des boucles de routage 86
1.3.1 Partage de l'horizon (Split Horizon) 86
1.3.2 Partage de l'horizon avec empoisonnement 88
1.3.3 Le comptage à l'infini 89
1.3.4 Mises à jour déclenchées 91
1.3.5 Refus de mises à jour (Holddown Timer) 92
1.4 Collisions de mises à jour 94
2. RIP 95
2.1 Le protocole, messages échangés 95
2.1.1 Les temporisateurs de RIP 98
2.1.2 Format des messages 103
2.1.3 Format des requêtes 104
2.1.4 Comportement avec classe (classfull) 105
2.1.5 Résumé automatique de routes 110
2.1.6 Sous-réseaux non contigus 113
2.2 Configuration de base 115
2.2.1 Activation du protocole 115
2.2.2 Commande passive interface 117
2.3 Configuration avancée 120
2.3.1 Mise à jour unicast 120
2.3.2 Manipulation de la métrique de RIP 121
2.3.3 Propagation de la route par défaut 125
2.4 Contrôle et dépannage 128
2.5 Résumé 129
2.5.1 Les caractéristiques à retenir 129
2.5.2 Les commandes à retenir 130
2.6 Atelier : Mise en oeuvre d'une configuration RIP 131
Chapitre 3
Abandon des classes d'adresses
1. Adressage avec classe, rappel 133
1.1 Adresses de classe A 134
1.2 Adresses de classe B 134
1.3 Adresses de classe C 135
1.4 Adresses de classe D et E 135
1.5 Calculer une classe d'adresses 136
1.6 Classes d'adresses et RFC 137
2. Structuration par sous-réseaux 137
2.1 Découper une adresse de classe C 139
2.1.1 La commande ip subnet-zero 142
2.1.2 Le « sub-netting » mental 142
2.2 Découper une adresse de classe B 143
3. L'adressage sans classe 145
3.1 Masque de longueur variable VLSM 145
3.2 CIDR (Classless InterDomain Routing) 151
4. Routage avec ou sans classe 155
4.1 Routage avec classe 155
4.1.1 Informations échangées 155
4.1.2 Comportement de l'algorithme de routage 156
4.2 Routage sans classe 156
4.2.1 Informations échangées 156
4.2.2 Comportement de l'algorithme de routage 157
Chapitre 4
Protocoles de routage type DV RIPv2
1. Limitations de RIPv1 159
2. RIPv2 160
2.1 Le protocole 160
2.1.1 Comparaison des messages de RIPv2 et RIPv1 162
2.1.2 Compatibilité avec RIPv1 165
2.1.3 Authentification 166
2.2 Configuration de base 169
2.2.1 Activation du protocole 169
2.2.2 Commande passive-interface 173
2.3 Configuration avancée 173
2.3.1 Réseaux discontigus 173
2.3.2 Activation de l'authentification 179
2.3.3 Réglage de la compatibilité 185
2.4 Résumé 186
2.4.1 Les caractéristiques à retenir 186
2.4.2 Les commandes importantes 187
2.5 TP : Mise en oeuvre d'une configuration RIPv2 190
Chapitre 5
Protocole de routage propriétaire EIGRP
1. Contexte 191
1.1 Les objectifs de CISCO 191
1.2 Caractéristiques clés 193
2. Détail du protocole 194
2.1 Architecture 195
2.2 Notion de successeur faisable 195
2.3 Le protocole de transport RTP 196
2.4 Entretien des relations de voisinage 198
2.5 La métrique d'EIGRP 202
2.6 Construction de la table topologique 210
2.7 Espacement des mises à jour 211
2.8 Algorithme DUAL 213
2.8.1 Le successeur, Notion de distance de faisabilité 213
2.8.2 Condition de faisabilité et successeurs potentiels 214
2.8.3 DUAL, synthèse partielle 221
2.8.4 Notion de calcul diffusé 223
2.8.5 L'automate à états finis de DUAL 226
2.9 Format des paquets EIGRP 234
2.9.1 TLVs généraux 236
2.9.2 TLVs IP 237
2.10 Agrégation de routes 241
2.10.1 Agrégation automatique de routes 241
2.10.2 Agrégation manuelle de routes 244
2.10.3 Route par défaut 250
2.11 Partage de charge 255
2.11.1 EIGRP et le partage de charge à coût égal 257
2.11.2 EIGRP et le partage de charge à coût inégal 263
2.11.3 Synthèse Partage de charge 269
3. Configuration EIGRP 270
3.1 Configuration de base 270
3.1.1 Choix du système autonome et identificateur de processus 270
3.1.2 Participation des interfaces, le masque générique 271
3.2 Atelier : Mise en oeuvre d'une configuration EIGRP 272
3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 273
3.2.2 Tâche 2 : Activer les interfaces dont l'interface de loopback 274
3.2.3 Tâche 3 : Activer le processus EIGRP 275
3.2.4 Tâche 4 : Agir sur la bande passante des liens série 281
3.2.5 Tâche 5 : Observer la base de données topologique d'EIGRP 283
3.2.6 Tâche 6 : Bonus (...) Activation du relais DHCP 284
3.3 Configuration avancée 288
3.3.1 Authentification 288
3.3.2 Routeur EIGRP de bout 290
3.3.3 Routes SIA 292
3.4 Atelier : Mise en oeuvre d'une configuration EIGRP avancée 297
3.4.1 Tâche 1 : Modifier le plan d'adressage 297
3.4.2 Tâche 2 : Modifier le processus de routage EIGRP 298
3.4.3 Tâche 3 : Ajouter un processus de routage RIP 298
3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP 299
4. Résumé 302
4.1 Les caractéristiques à retenir 302
4.2 Les commandes à retenir 303
4.2.1 Commandes de configuration 303
4.2.2 Commandes de supervision 306
Chapitre 6
Protocole de routage type états de liens OSPF
1. Aperçu du protocole 307
1.1 Principes généraux 307
1.2 Terminologie 309
1.3 Algorithme Dijkstra du plus court chemin 317
1.4 L'interface OSPF 326
1.4.1 Structure des données de l'interface 326
1.4.2 Automate d'états d'interface 332
1.4.3 Représentation des réseaux LAN et NBMA 337
1.4.4 Mécanisme d'élection d'un routeur désigné et d'un routeur désigné de secours 340
1.5 Voisinage et proximité 347
1.5.1 Vivons en bon voisinage 347
1.5.2 Le protocole Hello 348
1.5.3 Base de données de voisinage 349
1.5.4 États de la relation de voisinage 353
1.5.5 Construction d'une relation de voisinage 356
1.5.6 Maintenance 361
1.6 Partage de l'AS en aires 363
1.6.1 Notion d'aire 363
1.6.2 Classifions les routeurs 367
1.6.3 Continuité de service 368
1.7 Processus d'inondation 370
1.7.1 Concepts généraux 370
1.7.2 Inondation sur un réseau à diffusion 373
1.7.3 Les acquittements 376
1.7.4 Inondation sur un réseau en mode NBMA 378
1.7.5 Choix de l'instance convenable 379
1.8 La base de données d'états de liens ou LSD 380
1.8.1 Rafraîchissement des LSAs 384
1.8.2 Les différents types de LSA 386
1.9 Remplissage de la table de routage 399
1.9.1 Classification des destinations 400
1.9.2 Classification des routes 401
1.9.3 À la recherche de la meilleure route 403
1.9.4 Partage de charge (Load balancing) 404
1.10 Format des messages OSPF 405
1.10.1 L'en-tête OSPF 407
1.10.2 Le message Hello 409
1.10.3 Le paquet DBD 411
1.10.4 Le paquet Demande d'état de lien 412
1.10.5 Le paquet Mise à jour d'état de lien 414
1.10.6 Le paquet d'acquittement d'état de lien 415
1.10.7 Format des LSAs 415
2. Configuration OSPF 425
2.1 Configuration de base 425
2.1.1 Identifiant du routeur 427
2.1.2 Création du processus OSPF 428
2.1.3 La commande network 429
2.1.4 Contrôle et dépannage 432
2.2 Configuration avancée 434
2.2.1 Modification de la bande passante d'un lien 434
2.2.2 Trucage des élections 436
2.2.3 Agrégation de routes 436
2.2.4 Aire stub 440
2.2.5 Aire « totally-stubby » 441
2.3 Conclusion 442
Chapitre 7
Ateliers et exercices corrigés
1. Chapitre 1 - Le routage statique 443
1.1 Tâche 1 : Conception du plan d'adressage 444
1.2 Introduction de routes statiques 446
1.2.1 Routes statiques avec adresse de saut suivant 446
1.2.2 Route statique avec interface de sortie 446
2. Chapitre 2 - Le protocole de routage type DV RIPv1 448
2.1 Atelier : Mise en oeuvre d'une configuration RIP 448
3. Chapitre 4 - Le protocole de routage type DV RIPv2 450
3.1 TP : Mise en oeuvre d'une configuration RIPv2 450
4. Chapitre 6 - Le protocole de routage type états de liens OSPF 454
4.1 Jeu - Construire un arbre SPF 454
Annexes
1. Les ports d'administration 455
2. Définition d'un contexte d'atelier 460
2.1 Préparation des machines virtuelles VMware 462
2.2 Préparation des réseaux virtuels VMware 466
2.3 Préparation du contexte GNS3/Dynamips 473
3. La table ASCII 486
4. Numérotation des interfaces des routeurs de la série 2800 488
5. Utiliser la machine virtuelle LINUX 491
5.1 Configuration réseau en ligne de commande 491
5.2 Envoyer un courrier électronique en ligne de commande 493
5.3 Recevoir un courrier électronique en ligne de commande 494
5.4 Ouvrir une session SSH 495
6. Quelques notions sur la représentation binaire signée 495
6.1 Code complément à 1 ou complément restreint 495
6.2 Code complément à 2 ou complément vrai 496
7. Adresses de multidiffusion multicast 500
8. Configuration OSPF des modes NBMA et Point à multipoint 501
8.1 Réseau physique à diffusion, mode broadcast 501
8.1.1 Contexte 501
8.1.2 Captures dans l'interface ILC 502
8.1.3 Captures Wireshark 504
8.2 Mode NBMA complètement maillé 504
8.2.1 Contexte 505
8.2.2 Les configurations de routeurs 506
8.2.3 Captures dans l'interface ILC 508
8.2.4 Captures Wireshark 511
8.3 Réseau physique Frame-Relay complètement maillé 512
8.3.1 Contexte 512
8.3.2 Configuration de routeurs 512
8.3.3 Captures dans l'interface ILC 514
8.3.4 Captures Wireshark 514
8.4 Réseau physique Frame-Relay partiellement maillé 515
8.4.1 Contexte 515
8.4.2 Configuration de routeurs 516
8.4.3 Captures dans l'interface ILC 518
8.4.4 Captures Wireshark 520
Index 525
Permalink : ./index.php?lvl=notice_display&id=14621 Cisco : protocoles et concept de routage configuration avancée des routeurs [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2010 . - 533 p. : ill. ; 21 cm. - (Expert IT) .
ISBN : 978-2-7460-5815-6
Index
Langues : Français
Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en uvre des routeurs CISCO. Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en uvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresse au profit de CIDR (Classless Interdomain Routing). Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en uvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en uvre sur les routeurs sont détaillés. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage statique
1. Rappels, routage statique ou dynamique 11
1.1 Notion de route 12
1.2 Routage statique 13
1.3 Routage dynamique 13
1.4 La table de routage 14
1.5 Les protocoles de routage 14
1.5.1 Notion de système autonome 14
1.5.2 Protocoles de routage internes, externes 15
1.6 Ce qui caractérise une route 16
1.6.1 Métrique associée à une route 17
1.6.2 La distance administrative 20
2. Réseaux directement connectés 21
3. Routes statiques 23
3.1 Route statique vers l'adresse du saut suivant 23
3.1.1 La commande ping étendue 26
3.2 Route statique vers une interface de sortie 29
4. Résolution d'une route, la recherche récursive 33
5. Établissement d'une route statique flottante 34
6. Routes résumées 38
7. Routes par défaut 41
7.1 Route par défaut statique 42
7.2 La commande ip default-gateway 43
7.3 La commande ip default-network 44
7.4 Influence du routage sans classe sur la route par défaut 47
8. Partage de charge en routage statique 48
8.1 Qu'est-ce que le partage de charge ? 48
8.1.1 Partage de charge par destination et « Fast Switching » 49
8.1.2 Partage de charge par paquet et « Process Switching » 50
8.2 Partage de charge à coût égal 50
8.3 Partage de charge à coût inégal 53
9. Synthèse 56
10. TP : Mise en oeuvre d'un routage statique 57
10.1 Tâche 1 : Conception du plan d'adressage 57
10.2 Tâche 2 : Réalisation de la topologie sous GNS3 59
10.3 Tâche 3 : Configuration minimale des routeurs 59
10.4 Tâche 4 : Gestion des connexions Telnet 61
10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 67
10.6 Tests de connectivité entre équipements adjacents 72
10.7 Tests de connectivité entre équipements non adjacents 74
10.8 Introduction de routes statiques 75
10.8.1 Routes statiques avec adresse de saut suivant 75
10.8.2 Route statique avec interface de sortie 78
Chapitre 2
Protocole de routage type DV RIPv1
1. Les protocoles de routage type vecteur de distance 81
1.1 Caractéristiques génériques 82
1.2 Le routage par la rumeur 83
1.2.1 Et quand la rumeur se tait ? 85
1.3 Prévention des boucles de routage 86
1.3.1 Partage de l'horizon (Split Horizon) 86
1.3.2 Partage de l'horizon avec empoisonnement 88
1.3.3 Le comptage à l'infini 89
1.3.4 Mises à jour déclenchées 91
1.3.5 Refus de mises à jour (Holddown Timer) 92
1.4 Collisions de mises à jour 94
2. RIP 95
2.1 Le protocole, messages échangés 95
2.1.1 Les temporisateurs de RIP 98
2.1.2 Format des messages 103
2.1.3 Format des requêtes 104
2.1.4 Comportement avec classe (classfull) 105
2.1.5 Résumé automatique de routes 110
2.1.6 Sous-réseaux non contigus 113
2.2 Configuration de base 115
2.2.1 Activation du protocole 115
2.2.2 Commande passive interface 117
2.3 Configuration avancée 120
2.3.1 Mise à jour unicast 120
2.3.2 Manipulation de la métrique de RIP 121
2.3.3 Propagation de la route par défaut 125
2.4 Contrôle et dépannage 128
2.5 Résumé 129
2.5.1 Les caractéristiques à retenir 129
2.5.2 Les commandes à retenir 130
2.6 Atelier : Mise en oeuvre d'une configuration RIP 131
Chapitre 3
Abandon des classes d'adresses
1. Adressage avec classe, rappel 133
1.1 Adresses de classe A 134
1.2 Adresses de classe B 134
1.3 Adresses de classe C 135
1.4 Adresses de classe D et E 135
1.5 Calculer une classe d'adresses 136
1.6 Classes d'adresses et RFC 137
2. Structuration par sous-réseaux 137
2.1 Découper une adresse de classe C 139
2.1.1 La commande ip subnet-zero 142
2.1.2 Le « sub-netting » mental 142
2.2 Découper une adresse de classe B 143
3. L'adressage sans classe 145
3.1 Masque de longueur variable VLSM 145
3.2 CIDR (Classless InterDomain Routing) 151
4. Routage avec ou sans classe 155
4.1 Routage avec classe 155
4.1.1 Informations échangées 155
4.1.2 Comportement de l'algorithme de routage 156
4.2 Routage sans classe 156
4.2.1 Informations échangées 156
4.2.2 Comportement de l'algorithme de routage 157
Chapitre 4
Protocoles de routage type DV RIPv2
1. Limitations de RIPv1 159
2. RIPv2 160
2.1 Le protocole 160
2.1.1 Comparaison des messages de RIPv2 et RIPv1 162
2.1.2 Compatibilité avec RIPv1 165
2.1.3 Authentification 166
2.2 Configuration de base 169
2.2.1 Activation du protocole 169
2.2.2 Commande passive-interface 173
2.3 Configuration avancée 173
2.3.1 Réseaux discontigus 173
2.3.2 Activation de l'authentification 179
2.3.3 Réglage de la compatibilité 185
2.4 Résumé 186
2.4.1 Les caractéristiques à retenir 186
2.4.2 Les commandes importantes 187
2.5 TP : Mise en oeuvre d'une configuration RIPv2 190
Chapitre 5
Protocole de routage propriétaire EIGRP
1. Contexte 191
1.1 Les objectifs de CISCO 191
1.2 Caractéristiques clés 193
2. Détail du protocole 194
2.1 Architecture 195
2.2 Notion de successeur faisable 195
2.3 Le protocole de transport RTP 196
2.4 Entretien des relations de voisinage 198
2.5 La métrique d'EIGRP 202
2.6 Construction de la table topologique 210
2.7 Espacement des mises à jour 211
2.8 Algorithme DUAL 213
2.8.1 Le successeur, Notion de distance de faisabilité 213
2.8.2 Condition de faisabilité et successeurs potentiels 214
2.8.3 DUAL, synthèse partielle 221
2.8.4 Notion de calcul diffusé 223
2.8.5 L'automate à états finis de DUAL 226
2.9 Format des paquets EIGRP 234
2.9.1 TLVs généraux 236
2.9.2 TLVs IP 237
2.10 Agrégation de routes 241
2.10.1 Agrégation automatique de routes 241
2.10.2 Agrégation manuelle de routes 244
2.10.3 Route par défaut 250
2.11 Partage de charge 255
2.11.1 EIGRP et le partage de charge à coût égal 257
2.11.2 EIGRP et le partage de charge à coût inégal 263
2.11.3 Synthèse Partage de charge 269
3. Configuration EIGRP 270
3.1 Configuration de base 270
3.1.1 Choix du système autonome et identificateur de processus 270
3.1.2 Participation des interfaces, le masque générique 271
3.2 Atelier : Mise en oeuvre d'une configuration EIGRP 272
3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 273
3.2.2 Tâche 2 : Activer les interfaces dont l'interface de loopback 274
3.2.3 Tâche 3 : Activer le processus EIGRP 275
3.2.4 Tâche 4 : Agir sur la bande passante des liens série 281
3.2.5 Tâche 5 : Observer la base de données topologique d'EIGRP 283
3.2.6 Tâche 6 : Bonus (...) Activation du relais DHCP 284
3.3 Configuration avancée 288
3.3.1 Authentification 288
3.3.2 Routeur EIGRP de bout 290
3.3.3 Routes SIA 292
3.4 Atelier : Mise en oeuvre d'une configuration EIGRP avancée 297
3.4.1 Tâche 1 : Modifier le plan d'adressage 297
3.4.2 Tâche 2 : Modifier le processus de routage EIGRP 298
3.4.3 Tâche 3 : Ajouter un processus de routage RIP 298
3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP 299
4. Résumé 302
4.1 Les caractéristiques à retenir 302
4.2 Les commandes à retenir 303
4.2.1 Commandes de configuration 303
4.2.2 Commandes de supervision 306
Chapitre 6
Protocole de routage type états de liens OSPF
1. Aperçu du protocole 307
1.1 Principes généraux 307
1.2 Terminologie 309
1.3 Algorithme Dijkstra du plus court chemin 317
1.4 L'interface OSPF 326
1.4.1 Structure des données de l'interface 326
1.4.2 Automate d'états d'interface 332
1.4.3 Représentation des réseaux LAN et NBMA 337
1.4.4 Mécanisme d'élection d'un routeur désigné et d'un routeur désigné de secours 340
1.5 Voisinage et proximité 347
1.5.1 Vivons en bon voisinage 347
1.5.2 Le protocole Hello 348
1.5.3 Base de données de voisinage 349
1.5.4 États de la relation de voisinage 353
1.5.5 Construction d'une relation de voisinage 356
1.5.6 Maintenance 361
1.6 Partage de l'AS en aires 363
1.6.1 Notion d'aire 363
1.6.2 Classifions les routeurs 367
1.6.3 Continuité de service 368
1.7 Processus d'inondation 370
1.7.1 Concepts généraux 370
1.7.2 Inondation sur un réseau à diffusion 373
1.7.3 Les acquittements 376
1.7.4 Inondation sur un réseau en mode NBMA 378
1.7.5 Choix de l'instance convenable 379
1.8 La base de données d'états de liens ou LSD 380
1.8.1 Rafraîchissement des LSAs 384
1.8.2 Les différents types de LSA 386
1.9 Remplissage de la table de routage 399
1.9.1 Classification des destinations 400
1.9.2 Classification des routes 401
1.9.3 À la recherche de la meilleure route 403
1.9.4 Partage de charge (Load balancing) 404
1.10 Format des messages OSPF 405
1.10.1 L'en-tête OSPF 407
1.10.2 Le message Hello 409
1.10.3 Le paquet DBD 411
1.10.4 Le paquet Demande d'état de lien 412
1.10.5 Le paquet Mise à jour d'état de lien 414
1.10.6 Le paquet d'acquittement d'état de lien 415
1.10.7 Format des LSAs 415
2. Configuration OSPF 425
2.1 Configuration de base 425
2.1.1 Identifiant du routeur 427
2.1.2 Création du processus OSPF 428
2.1.3 La commande network 429
2.1.4 Contrôle et dépannage 432
2.2 Configuration avancée 434
2.2.1 Modification de la bande passante d'un lien 434
2.2.2 Trucage des élections 436
2.2.3 Agrégation de routes 436
2.2.4 Aire stub 440
2.2.5 Aire « totally-stubby » 441
2.3 Conclusion 442
Chapitre 7
Ateliers et exercices corrigés
1. Chapitre 1 - Le routage statique 443
1.1 Tâche 1 : Conception du plan d'adressage 444
1.2 Introduction de routes statiques 446
1.2.1 Routes statiques avec adresse de saut suivant 446
1.2.2 Route statique avec interface de sortie 446
2. Chapitre 2 - Le protocole de routage type DV RIPv1 448
2.1 Atelier : Mise en oeuvre d'une configuration RIP 448
3. Chapitre 4 - Le protocole de routage type DV RIPv2 450
3.1 TP : Mise en oeuvre d'une configuration RIPv2 450
4. Chapitre 6 - Le protocole de routage type états de liens OSPF 454
4.1 Jeu - Construire un arbre SPF 454
Annexes
1. Les ports d'administration 455
2. Définition d'un contexte d'atelier 460
2.1 Préparation des machines virtuelles VMware 462
2.2 Préparation des réseaux virtuels VMware 466
2.3 Préparation du contexte GNS3/Dynamips 473
3. La table ASCII 486
4. Numérotation des interfaces des routeurs de la série 2800 488
5. Utiliser la machine virtuelle LINUX 491
5.1 Configuration réseau en ligne de commande 491
5.2 Envoyer un courrier électronique en ligne de commande 493
5.3 Recevoir un courrier électronique en ligne de commande 494
5.4 Ouvrir une session SSH 495
6. Quelques notions sur la représentation binaire signée 495
6.1 Code complément à 1 ou complément restreint 495
6.2 Code complément à 2 ou complément vrai 496
7. Adresses de multidiffusion multicast 500
8. Configuration OSPF des modes NBMA et Point à multipoint 501
8.1 Réseau physique à diffusion, mode broadcast 501
8.1.1 Contexte 501
8.1.2 Captures dans l'interface ILC 502
8.1.3 Captures Wireshark 504
8.2 Mode NBMA complètement maillé 504
8.2.1 Contexte 505
8.2.2 Les configurations de routeurs 506
8.2.3 Captures dans l'interface ILC 508
8.2.4 Captures Wireshark 511
8.3 Réseau physique Frame-Relay complètement maillé 512
8.3.1 Contexte 512
8.3.2 Configuration de routeurs 512
8.3.3 Captures dans l'interface ILC 514
8.3.4 Captures Wireshark 514
8.4 Réseau physique Frame-Relay partiellement maillé 515
8.4.1 Contexte 515
8.4.2 Configuration de routeurs 516
8.4.3 Captures dans l'interface ILC 518
8.4.4 Captures Wireshark 520
Index 525
Permalink : ./index.php?lvl=notice_display&id=14621 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES284/1 RES284 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES284/2 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES284/3 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES284/4 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Design patterns pour C # : les 23 modéles de conception : descriptions et solutions illustrées en UML2 et C # / Laurent Debrauwer (cop. 2011)
Titre : Design patterns pour C # : les 23 modéles de conception : descriptions et solutions illustrées en UML2 et C # Type de document : texte imprime Auteurs : Laurent Debrauwer Mention d'édition : 2e éd. Editeur : Paris : ENI Année de publication : cop. 2011 Collection : Expert IT Importance : 360 p. Présentation : ill., couv. ill. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-6753-0 Note générale :
Les exemples utilisés sont téléchargeables sur le site de l'éditeur (http://www.editions-eni.fr/). - La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
IndexLangues : Français Mots-clés : C#(langage de programmation) Design patterns UML(informatique) Programmation orientée objets(informatique) Résumé :
Les 23 modèles (patterns) de conception fondamentaux illustrés par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C dièse sous la forme d'un petit programme complet et exécutable. Le livre s'organise autour de 3 familles des patterns de conception : les patterns de construction, de structuration, et de comportement.
Ce livre présente de façon concise et pratique les 23 modèles de conception (Design Patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C# sous la forme d´un petit programme complet et exécutable. Pour chaque pattern, l´auteur détaille son nom, le problème correspondant, la solution proposée, ses domaines d´application et sa structure générique.
Le livre s´adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l´appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage C# (à partir de la version 3.0).
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en oeuvre de ces modèles.
Les exemples utilisés dans ces pages sont issus d´une application de vente en ligne de véhicules et sont téléchargeables sur le site www.editions-eni.fr.
Les chapitres du livre :
Avant-propos - Introduction aux patterns de conception - Une étude de cas : la vente en ligne de vehicules - Introduction aux patterns de construction - Le pattern Abstract Factory - Le pattern Builder - Le pattern Factory Method - Le pattern Prototype - Le pattern Singleton - Introduction aux patterns de structuration - Le pattern Adapter - Le pattern Bridge - Le pattern Composite - Le pattern Decorator - Le pattern Facade - Le pattern Flyweight - Le pattern Proxy - Introduction aux patterns de comportement - Le pattern Chain of Responsibility - Le pattern Command - Le pattern Interpreter - Le pattern Iterator - Le pattern Mediator - Le pattern Memento - Le pattern Observer - Le pattern State - Le pattern Strategy - Le pattern Template Method - Le pattern Visitor - Compositions et variations de patterns - Les patterns dans la conception de logiciels - ExercicesNote de contenu :
Partie 1 : Introduction
Chapitre 1
Introduction aux patterns de conception
1. Design patterns ou patterns de conception 17
2. La description des patterns de conception 19
3. Le catalogue des patterns de conception 20
4. Comment choisir et utiliser un pattern de conception pour résoudre un problème 22
5. Organisation du catalogue des patterns de conception 25
Chapitre 2
Une étude de cas : la vente en ligne de véhicules
1. Description du système 27
2. Cahier des charges 28
3. Prise en compte des patterns de conception 29
Partie 2 : Patterns de construction
Chapitre 3
Introduction aux patterns de construction
1. Présentation 33
2. Les problèmes liés à la création d'objets 34
2.1. Problématique 34
2.2. Les solutions proposées par les patterns de construction 35
Chapitre 4
Le pattern Abstract Factory
1. Description 37
2. Exemple 37
3. Structure 40
3.1. Diagramme de classes 40
3.2. Participants 41
3.3. Collaborations 41
4. Domaines d'utilisation 41
5. Exemple en C# 42
Chapitre 5
Le pattern Builder
1. Description 49
2. Exemple 49
3. Structure 52
3.1. Diagramme de classe 52
3.2. Participants 53
3.3. Collaborations 53
4. Domaines d'utilisation 54
5. Exemple en C# 55
Chapitre 6
Le pattern Factory Method
1. Description 61
2. Exemple 61
3. Structure 63
3.1 Diagramme de classes 63
3.2 Participants 64
3.3 Collaborations 64
4. Domaines d'utilisation 64
5. Exemple en C# 65
Chapitre 7
Le pattern Prototype
1. Description 69
2. Exemple 69
3. Structure 72
3.1 Diagramme de classes 72
3.2 Participants 73
3.3 Collaboration 73
4. Domaines d'utilisation 73
5. Exemple en C# 74
Chapitre 8
Le pattern Singleton
1. Description 79
2. Exemple 79
3. Structure 80
3.1 Diagramme de classe 80
3.2 Participant 81
3.3 Collaboration 81
4. Domaines d'utilisation 81
5. Exemple en C# 82
5.1 La liasse vierge 82
5.2 La classe Vendeur 83
Partie 3 : Patterns de structuration
Chapitre 9
Introduction aux patterns de structuration
1. Présentation 87
2. Composition statique et dynamique 88
Chapitre 10
Le pattern Adapter
1. Description 91
2. Exemple 92
3. Structure 94
3.1 Diagramme de classes 94
3.2 Participants 95
3.3 Collaborations 95
4. Domaines d'utilisation 96
5. Exemple en C# 96
Chapitre 11
Le pattern Bridge
1. Description 101
2. Exemple 101
3. Structure 105
3.1 Diagramme de classes 105
3.2 Participants 106
3.3 Collaborations 106
4. Domaines d'utilisation 106
5. Exemple en C# 107
Chapitre 12
Le pattern Composite
1. Description 113
2. Exemple 113
3. Structure 116
3.1 Diagramme de classes 116
3.2 Participants 117
3.3 Collaborations 117
4. Domaines d'utilisation 119
5. Exemple en C# 120
Chapitre 13
Le pattern Decorator
1. Description 123
2. Exemple 123
3. Structure 128
3.1 Diagramme de classes 128
3.2 Participants 129
3.3 Collaborations 129
4. Domaines d'application 129
5. Exemple en C# 130
Chapitre 14
Le pattern Facade
1. Description 133
2. Exemple 133
3. Structure 136
3.1 Diagramme de classes 136
3.2 Participants 137
3.3 Collaborations 137
4. Domaines d'application 138
5. Exemple en C# 139
Chapitre 15
Le pattern Flyweight
1. Description 143
2. Exemple 143
3. Structure 146
3.1 Diagramme de classes 146
3.2 Participants 147
3.3 Collaborations 147
4. Domaine d'application 147
5. Exemple en C# 148
Chapitre 16
Le pattern Proxy
1. Description 153
2. Exemple 153
3. Structure 157
3.1 Diagramme de classes 157
3.2 Participants 158
3.3 Collaborations 158
4. Domaine d'application 158
5. Exemple en C# 159
Partie 4 : Patterns de comportement
Chapitre 17
Introduction aux patterns de comportement
1. Présentation 165
2. Distribution par héritage ou par délégation 166
Chapitre 18
Le pattern Chain of Responsibility
1. Description 169
2. Exemple 169
3. Structure 173
3.1 Diagramme de classes 173
3.2 Participants 174
3.3 Collaborations 174
4. Domaine d'application 174
5. Exemple en C# 175
Chapitre 19
Le pattern Command
1. Description 179
2. Exemple 179
3. Structure 184
3.1 Diagramme de classes 184
3.2 Participants 185
3.3 Collaborations 185
4. Domaine d'application 187
5. Exemple en C# 187
Chapitre 20
Le pattern Interpreter
1. Description 193
2. Exemple 193
3. Structure 196
3.1 Diagramme de classes 196
3.2 Participants 198
3.3 Collaborations 198
4. Domaines d'application 199
5. Exemple en C# 199
Chapitre 21
Le pattern Iterator
1. Description 205
2. Exemple 205
3. Structure 208
3.1 Diagramme de classes 208
3.2 Participants 209
3.3 Collaborations 209
4. Domaines d'application 209
5. Exemple en C# 210
Chapitre 22
Le pattern Mediator
1. Description 215
2. Exemple 215
3. Structure 219
3.1 Diagramme de classes 219
3.2 Participants 219
3.3 Collaborations 220
4. Domaines d'application 220
5. Exemple en C# 220
Chapitre 23
Le pattern Memento
1. Description 227
2. Exemple 227
3. Structure 230
3.1 Diagramme de classes 230
3.2 Participants 231
3.3 Collaborations 231
4. Domaines d'application 231
5. Exemple en C# 232
Chapitre 24
Le pattern Observer
1. Description 237
2. Exemple 237
3. Structure 240
3.1 Diagramme de classes 240
3.2 Participants 241
3.3 Collaborations 241
4. Domaines d'application 241
5. Exemple en C# 242
Chapitre 25
Le pattern State
1. Description 247
2. Exemple 247
3. Structure 251
3.1 Diagramme de classes 251
3.2 Participants 251
3.3 Collaborations 252
4. Domaines d'application 252
5. Exemple en C# 252
Chapitre 26
Le pattern Strategy
1. Description 259
2. Exemple 259
3. Structure 262
3.1 Diagramme de classes 262
3.2 Participants 262
3.3 Collaborations 263
4. Domaines d'application 263
5. Exemple en C# 264
Chapitre 27
Le pattern Template Method
1. Description 269
2. Exemple 269
3. Structure 274
3.1 Diagramme de classes 274
3.2 Participants 274
3.3 Collaborations 275
4. Domaines d'application 275
5. Exemple en C# 275
Chapitre 28
Le pattern Visitor
1. Description 279
2. Exemple 279
3. Structure 283
3.1 Diagramme de classes 283
3.2 Participants 284
3.3 Collaborations 284
4. Domaines d'application 285
5. Exemple en C# 285
Partie 5 : Application des patterns
Chapitre 29
Compositions et variations de patterns
1. Préliminaire 293
2. Le pattern Pluggable Factory 294
2.1 Introduction 294
2.2 Structure 299
2.3 Exemple en C# 300
3. Reflective Visitor 305
3.1 Discussion 305
3.2 Structure 309
3.3 Exemple en C# 311
4. Le pattern Multicast 315
4.1 Description et exemple 315
4.2 Structure 319
4.3 Exemple en C# 321
4.4 Discussion : comparaison avec le pattern Observer 328
Chapitre 30
Les patterns dans la conception de logiciels
1. Modélisation et conception avec les patterns de conception 329
2. Autres apports des patterns de conception 332
2.1 Un référentiel commun 332
2.2 Un ensemble récurrent de techniques de conception 332
2.3 Un outil pédagogique de l'approche à objets 332
Annexes
Exercices
1. Énoncés des exercices 333
1.1 Création de cartes de paiement 333
1.1.1 Création en fonction du client 333
1.1.2 Création à l'aide d'une fabrique 334
1.2 Autorisation des cartes de paiement 334
1.3 Système de fichiers 334
1.4 Browser graphique d'objets 335
1.5 États de la vie professionnelle d'une personne 336
1.6 Cache d'un dictionnaire persistant d'objets 336
2. Correction des exercices 339
2.1 Création de cartes de paiement 339
2.1.1 Création en fonction du client 339
2.1.2 Création à l'aide d'une fabrique 340
2.2 Autorisation des cartes de paiement 340
2.3 Système de fichiers 341
2.4 Browser graphique d'objets 347
2.5 États de la vie professionnelle d'une personne 349
2.6 Cache d'un dictionnaire persistant d'objets 350
Index 353
Permalink : ./index.php?lvl=notice_display&id=14345 Design patterns pour C # : les 23 modéles de conception : descriptions et solutions illustrées en UML2 et C # [texte imprime] / Laurent Debrauwer . - 2e éd. . - Paris : ENI, cop. 2011 . - 360 p. : ill., couv. ill. ; 21cm. - (Expert IT) .
ISBN : 978-2-7460-6753-0
Les exemples utilisés sont téléchargeables sur le site de l'éditeur (http://www.editions-eni.fr/). - La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
Index
Langues : Français
Mots-clés : C#(langage de programmation) Design patterns UML(informatique) Programmation orientée objets(informatique) Résumé :
Les 23 modèles (patterns) de conception fondamentaux illustrés par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C dièse sous la forme d'un petit programme complet et exécutable. Le livre s'organise autour de 3 familles des patterns de conception : les patterns de construction, de structuration, et de comportement.
Ce livre présente de façon concise et pratique les 23 modèles de conception (Design Patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C# sous la forme d´un petit programme complet et exécutable. Pour chaque pattern, l´auteur détaille son nom, le problème correspondant, la solution proposée, ses domaines d´application et sa structure générique.
Le livre s´adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l´appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage C# (à partir de la version 3.0).
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en oeuvre de ces modèles.
Les exemples utilisés dans ces pages sont issus d´une application de vente en ligne de véhicules et sont téléchargeables sur le site www.editions-eni.fr.
Les chapitres du livre :
Avant-propos - Introduction aux patterns de conception - Une étude de cas : la vente en ligne de vehicules - Introduction aux patterns de construction - Le pattern Abstract Factory - Le pattern Builder - Le pattern Factory Method - Le pattern Prototype - Le pattern Singleton - Introduction aux patterns de structuration - Le pattern Adapter - Le pattern Bridge - Le pattern Composite - Le pattern Decorator - Le pattern Facade - Le pattern Flyweight - Le pattern Proxy - Introduction aux patterns de comportement - Le pattern Chain of Responsibility - Le pattern Command - Le pattern Interpreter - Le pattern Iterator - Le pattern Mediator - Le pattern Memento - Le pattern Observer - Le pattern State - Le pattern Strategy - Le pattern Template Method - Le pattern Visitor - Compositions et variations de patterns - Les patterns dans la conception de logiciels - ExercicesNote de contenu :
Partie 1 : Introduction
Chapitre 1
Introduction aux patterns de conception
1. Design patterns ou patterns de conception 17
2. La description des patterns de conception 19
3. Le catalogue des patterns de conception 20
4. Comment choisir et utiliser un pattern de conception pour résoudre un problème 22
5. Organisation du catalogue des patterns de conception 25
Chapitre 2
Une étude de cas : la vente en ligne de véhicules
1. Description du système 27
2. Cahier des charges 28
3. Prise en compte des patterns de conception 29
Partie 2 : Patterns de construction
Chapitre 3
Introduction aux patterns de construction
1. Présentation 33
2. Les problèmes liés à la création d'objets 34
2.1. Problématique 34
2.2. Les solutions proposées par les patterns de construction 35
Chapitre 4
Le pattern Abstract Factory
1. Description 37
2. Exemple 37
3. Structure 40
3.1. Diagramme de classes 40
3.2. Participants 41
3.3. Collaborations 41
4. Domaines d'utilisation 41
5. Exemple en C# 42
Chapitre 5
Le pattern Builder
1. Description 49
2. Exemple 49
3. Structure 52
3.1. Diagramme de classe 52
3.2. Participants 53
3.3. Collaborations 53
4. Domaines d'utilisation 54
5. Exemple en C# 55
Chapitre 6
Le pattern Factory Method
1. Description 61
2. Exemple 61
3. Structure 63
3.1 Diagramme de classes 63
3.2 Participants 64
3.3 Collaborations 64
4. Domaines d'utilisation 64
5. Exemple en C# 65
Chapitre 7
Le pattern Prototype
1. Description 69
2. Exemple 69
3. Structure 72
3.1 Diagramme de classes 72
3.2 Participants 73
3.3 Collaboration 73
4. Domaines d'utilisation 73
5. Exemple en C# 74
Chapitre 8
Le pattern Singleton
1. Description 79
2. Exemple 79
3. Structure 80
3.1 Diagramme de classe 80
3.2 Participant 81
3.3 Collaboration 81
4. Domaines d'utilisation 81
5. Exemple en C# 82
5.1 La liasse vierge 82
5.2 La classe Vendeur 83
Partie 3 : Patterns de structuration
Chapitre 9
Introduction aux patterns de structuration
1. Présentation 87
2. Composition statique et dynamique 88
Chapitre 10
Le pattern Adapter
1. Description 91
2. Exemple 92
3. Structure 94
3.1 Diagramme de classes 94
3.2 Participants 95
3.3 Collaborations 95
4. Domaines d'utilisation 96
5. Exemple en C# 96
Chapitre 11
Le pattern Bridge
1. Description 101
2. Exemple 101
3. Structure 105
3.1 Diagramme de classes 105
3.2 Participants 106
3.3 Collaborations 106
4. Domaines d'utilisation 106
5. Exemple en C# 107
Chapitre 12
Le pattern Composite
1. Description 113
2. Exemple 113
3. Structure 116
3.1 Diagramme de classes 116
3.2 Participants 117
3.3 Collaborations 117
4. Domaines d'utilisation 119
5. Exemple en C# 120
Chapitre 13
Le pattern Decorator
1. Description 123
2. Exemple 123
3. Structure 128
3.1 Diagramme de classes 128
3.2 Participants 129
3.3 Collaborations 129
4. Domaines d'application 129
5. Exemple en C# 130
Chapitre 14
Le pattern Facade
1. Description 133
2. Exemple 133
3. Structure 136
3.1 Diagramme de classes 136
3.2 Participants 137
3.3 Collaborations 137
4. Domaines d'application 138
5. Exemple en C# 139
Chapitre 15
Le pattern Flyweight
1. Description 143
2. Exemple 143
3. Structure 146
3.1 Diagramme de classes 146
3.2 Participants 147
3.3 Collaborations 147
4. Domaine d'application 147
5. Exemple en C# 148
Chapitre 16
Le pattern Proxy
1. Description 153
2. Exemple 153
3. Structure 157
3.1 Diagramme de classes 157
3.2 Participants 158
3.3 Collaborations 158
4. Domaine d'application 158
5. Exemple en C# 159
Partie 4 : Patterns de comportement
Chapitre 17
Introduction aux patterns de comportement
1. Présentation 165
2. Distribution par héritage ou par délégation 166
Chapitre 18
Le pattern Chain of Responsibility
1. Description 169
2. Exemple 169
3. Structure 173
3.1 Diagramme de classes 173
3.2 Participants 174
3.3 Collaborations 174
4. Domaine d'application 174
5. Exemple en C# 175
Chapitre 19
Le pattern Command
1. Description 179
2. Exemple 179
3. Structure 184
3.1 Diagramme de classes 184
3.2 Participants 185
3.3 Collaborations 185
4. Domaine d'application 187
5. Exemple en C# 187
Chapitre 20
Le pattern Interpreter
1. Description 193
2. Exemple 193
3. Structure 196
3.1 Diagramme de classes 196
3.2 Participants 198
3.3 Collaborations 198
4. Domaines d'application 199
5. Exemple en C# 199
Chapitre 21
Le pattern Iterator
1. Description 205
2. Exemple 205
3. Structure 208
3.1 Diagramme de classes 208
3.2 Participants 209
3.3 Collaborations 209
4. Domaines d'application 209
5. Exemple en C# 210
Chapitre 22
Le pattern Mediator
1. Description 215
2. Exemple 215
3. Structure 219
3.1 Diagramme de classes 219
3.2 Participants 219
3.3 Collaborations 220
4. Domaines d'application 220
5. Exemple en C# 220
Chapitre 23
Le pattern Memento
1. Description 227
2. Exemple 227
3. Structure 230
3.1 Diagramme de classes 230
3.2 Participants 231
3.3 Collaborations 231
4. Domaines d'application 231
5. Exemple en C# 232
Chapitre 24
Le pattern Observer
1. Description 237
2. Exemple 237
3. Structure 240
3.1 Diagramme de classes 240
3.2 Participants 241
3.3 Collaborations 241
4. Domaines d'application 241
5. Exemple en C# 242
Chapitre 25
Le pattern State
1. Description 247
2. Exemple 247
3. Structure 251
3.1 Diagramme de classes 251
3.2 Participants 251
3.3 Collaborations 252
4. Domaines d'application 252
5. Exemple en C# 252
Chapitre 26
Le pattern Strategy
1. Description 259
2. Exemple 259
3. Structure 262
3.1 Diagramme de classes 262
3.2 Participants 262
3.3 Collaborations 263
4. Domaines d'application 263
5. Exemple en C# 264
Chapitre 27
Le pattern Template Method
1. Description 269
2. Exemple 269
3. Structure 274
3.1 Diagramme de classes 274
3.2 Participants 274
3.3 Collaborations 275
4. Domaines d'application 275
5. Exemple en C# 275
Chapitre 28
Le pattern Visitor
1. Description 279
2. Exemple 279
3. Structure 283
3.1 Diagramme de classes 283
3.2 Participants 284
3.3 Collaborations 284
4. Domaines d'application 285
5. Exemple en C# 285
Partie 5 : Application des patterns
Chapitre 29
Compositions et variations de patterns
1. Préliminaire 293
2. Le pattern Pluggable Factory 294
2.1 Introduction 294
2.2 Structure 299
2.3 Exemple en C# 300
3. Reflective Visitor 305
3.1 Discussion 305
3.2 Structure 309
3.3 Exemple en C# 311
4. Le pattern Multicast 315
4.1 Description et exemple 315
4.2 Structure 319
4.3 Exemple en C# 321
4.4 Discussion : comparaison avec le pattern Observer 328
Chapitre 30
Les patterns dans la conception de logiciels
1. Modélisation et conception avec les patterns de conception 329
2. Autres apports des patterns de conception 332
2.1 Un référentiel commun 332
2.2 Un ensemble récurrent de techniques de conception 332
2.3 Un outil pédagogique de l'approche à objets 332
Annexes
Exercices
1. Énoncés des exercices 333
1.1 Création de cartes de paiement 333
1.1.1 Création en fonction du client 333
1.1.2 Création à l'aide d'une fabrique 334
1.2 Autorisation des cartes de paiement 334
1.3 Système de fichiers 334
1.4 Browser graphique d'objets 335
1.5 États de la vie professionnelle d'une personne 336
1.6 Cache d'un dictionnaire persistant d'objets 336
2. Correction des exercices 339
2.1 Création de cartes de paiement 339
2.1.1 Création en fonction du client 339
2.1.2 Création à l'aide d'une fabrique 340
2.2 Autorisation des cartes de paiement 340
2.3 Système de fichiers 341
2.4 Browser graphique d'objets 347
2.5 États de la vie professionnelle d'une personne 349
2.6 Cache d'un dictionnaire persistant d'objets 350
Index 353
Permalink : ./index.php?lvl=notice_display&id=14345 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité PR255/1 PR255 Livre Magasin d'Ouvrages / INF Programmation Consultation sur place
Exclu du prêtPR255/2 PR255 Livre Magasin d'Ouvrages / INF Programmation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Design patterns pour JAVA / Laurent Debrauwer (cop. 2009)
Titre : Design patterns pour JAVA : les 23 modèles de conception ; description et solutions illustrées en UML et Java Type de document : texte imprime Auteurs : Laurent Debrauwer Mention d'édition : 2e édition Editeur : Paris : ENI Année de publication : cop. 2009 Collection : Expert IT Importance : 363 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-5057-0 Note générale :
La couv. porte en plus : "Informatique technique" et "Fichiers à télécharger, www.editions-eni.fr"
IndexLangues : Français Mots-clés : Design patterns Java (langage de programmation) UML (informatique) Résumé :
Présentation des modèles fondamentaux illustrée d'exemples, pour les concepteurs et développeurs en programmation orientée objet. Pour chaque modèle : son nom, le problème à résoudre, les solutions, ses domaines d'application et sa structure générique. Les exemples en UML et en Java sont téléchargeables sur le site de l'éditeur.
Ce livre présente de façon concise et pratique les 23 modèles de conception (Design Patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C# sous la forme d´un petit programme complet et exécutable. Pour chaque pattern, l´auteur détaille son nom, le problème correspondant, la solution proposée, ses domaines d´application et sa structure générique.
Le livre s´adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l´appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage C# (à partir de la version 3.0).
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en œuvre de ces modèles.
Les exemples utilisés dans ces pages sont issus d´une application de vente en ligne de véhicules et sont téléchargeables sur le site www.editions-eni.fr.
Note de contenu :
Partie 1 : Introduction
Chapitre 1
Introduction aux patterns de conception
1. Design Patterns ou patterns de conception 17
2. La description des patterns de conception 19
3. Le catalogue des patterns de conception 20
4. Comment choisir et utiliser un pattern de conception pour résoudre un problème 22
5. Organisation du catalogue des patterns de conception 24
Chapitre 2
Une étude de cas : la vente en ligne de véhicules
1. Description du système 27
2. Cahier des charges 28
3. Prise en compte des patterns de conception 29
Partie 2 : Patterns de contruction
Chapitre 3
Introduction aux patterns de construction
1. Présentation 33
2. Les problèmes liés à la création d'objets 34
2.1 Problématique 34
2.2 Les solutions proposées par les patterns de construction 35
Chapitre 4
Le pattern Abstract Factory
1. Description 37
2. Exemple 37
3. Structure 40
3.1 Diagramme de classes 40
3.2 Participants 41
3.3 Collaborations 41
4. Domaines d'utilisation 41
5. Exemple en Java 42
Chapitre 5
Le pattern Builder
1. Description 49
2. Exemple 49
3. Structure 52
3.1 Diagramme de classes 52
3.2 Participants 52
3.3 Collaborations 53
4. Domaines d'utilisation 54
5. Exemple en Java 55
Chapitre 6
Le pattern Factory Method
1. Description 61
2. Exemple 61
3. Structure 63
3.1 Diagramme de classes 63
3.2 Participants 64
3.3 Collaborations 64
4. Domaines d'utilisation 64
5. Exemple en Java 65
Chapitre 7
Le pattern Prototype
1. Description 69
2. Exemple 69
3. Structure 72
3.1 Diagramme de classes 72
3.2 Participants 73
3.3 Collaboration 73
4. Domaines d'utilisation 73
5. Exemple en Java 74
Chapitre 8
Le pattern Singleton
1. Description 79
2. Exemple 79
3. Structure 80
3.1 Diagramme de classe 80
3.2 Participant 81
3.3 Collaboration 81
4. Domaine d'utilisation 81
5. Exemples en Java 82
5.1 La liasse vierge 82
5.2 La classe Vendeur 83
Partie 3 : Patterns de structuration
Chapitre 9
Introduction aux patterns de structuration
1. Présentation 89
2. Composition statique et dynamique 90
Chapitre 10
Le pattern Adapter
1. Description 93
2. Exemple 93
3. Structure 96
3.1 Diagramme de classes 96
3.2 Participants 96
3.3 Collaborations 97
4. Domaines d'application 98
5. Exemple en Java 98
Chapitre 11
Le pattern Bridge
1. Description 103
2. Exemple 103
3. Structure 107
3.1 Diagramme de classes 107
3.2 Participants 108
3.3 Collaborations 108
4. Domaines d'application 108
5. Exemple en Java 109
Chapitre 12
Le pattern Composite
1. Description 115
2. Exemple 115
3. Structure 118
3.1 Diagramme de classes 118
3.2 Participants 119
3.3 Collaborations 119
4. Domaines d'application 121
5. Exemple en Java 122
Chapitre 13
Le pattern Decorator
1. Description 125
2. Exemple 125
3. Structure 130
3.1 Diagramme de classes 130
3.2 Participants 131
3.3 Collaborations 131
4. Domaines d'application 131
5. Exemple en Java 132
Chapitre 14
Le pattern Facade
1. Description 135
2. Exemple 135
3. Structure 138
3.1 Diagramme de classes 138
3.2 Participants 139
3.3 Collaborations 139
4. Domaines d'application 141
5. Exemple en Java 141
Chapitre 15
Le pattern Flyweight
1. Description 147
2. Exemple 147
3. Structure 150
3.1 Diagramme de classes 150
3.2 Participants 151
3.3 Collaborations 152
4. Domaine d'application 152
5. Exemple en Java 152
Chapitre 16
Le pattern Proxy
1. Description 157
2. Exemple 157
3. Structure 160
3.1 Diagramme de classes 160
3.2 Participants 161
3.3 Collaborations 162
4. Domaines d'application 162
5. Exemple en Java 162
Partie 4 : Patterns de comportement
Chapitre 17
Introduction aux patterns de comportement
1. Présentation 167
2. Distribution par héritage ou par délégation 168
Chapitre 18
Le pattern Chain of Responsibility
1. Description 171
2. Exemple 171
3. Structure 174
3.1 Diagramme de classes 174
3.2 Participants 175
3.3 Collaborations 176
4. Domaines d'application 176
5. Exemple en Java 176
Chapitre 19
Le pattern Command
1. Description 181
2. Exemple 181
3. Structure 186
3.1 Diagramme de classes 186
3.2 Participants 187
3.3 Collaborations 187
4. Domaines d'application 188
5. Exemple en Java 189
Chapitre 20
Le pattern Interpreter
1. Description 195
2. Exemple 195
3. Structure 198
3.1 Diagramme de classes 198
3.2 Participants 200
3.3 Collaborations 200
4. Domaines d'application 201
5. Exemple en Java 201
Chapitre 21
Le pattern Iterator
1. Description 207
2. Exemple 207
3. Structure 210
3.1 Diagramme de classes 210
3.2 Participants 211
3.3 Collaborations 211
4. Domaines d'application 211
5. Exemple en Java 212
Chapitre 22
Le pattern Mediator
1. Description 217
2. Exemple 217
3. Structure 221
3.1 Diagramme de classes 221
3.2 Participants 221
3.3 Collaborations 222
4. Domaines d'application 222
5. Exemple en Java 222
Chapitre 23
Le pattern Memento
1. Description 229
2. Exemple 229
3. Structure 231
3.1 Diagramme de classes 231
3.2 Participants 232
3.3 Collaborations 233
4. Domaines d'application 233
5. Exemple en Java 233
Chapitre 24
Le pattern Observer
1. Description 239
2. Exemple 239
3. Structure 242
3.1 Diagramme de classes 242
3.2 Participants 243
3.3 Collaborations 243
4. Domaines d'application 243
5. Exemple en Java 244
Chapitre 25
Le pattern State
1. Description 249
2. Exemple 249
3. Structure 252
3.1 Diagramme de classes 252
3.2 Participants 252
3.3 Collaborations 253
4. Domaines d'application 253
5. Exemple en Java 253
Chapitre 26
Le pattern Strategy
1. Description 259
2. Exemple 260
3. Structure 262
3.1 Diagramme de classes 262
3.2 Participants 262
3.3 Collaborations 263
4. Domaines d'application 263
5. Exemple en Java 264
Chapitre 27
Le pattern Template Method
1. Description 269
2. Exemple 269
3. Structure 273
3.1 Diagramme de classes 273
3.2 Participants 274
3.3 Collaborations 274
4. Domaines d'application 275
5. Exemple en Java 275
Chapitre 28
Le pattern Visitor
1. Description 279
2. Exemple 279
3. Structure 283
3.1 Diagramme de classes 283
3.2 Participants 284
3.3 Collaborations 284
4. Domaines d'application 285
5. Exemple en Java 285
Partie 5 : Application des patterns
Chapitre 29
Compositions et variations de patterns
1. Préliminaire 293
2. Le pattern Pluggable Factory 294
2.1 Introduction 294
2.2 Structure 299
2.3 Exemple en Java 300
3. Le pattern Generation Gap 307
3.1 Introduction 307
3.2 Présentation 313
3.3 Structure 316
4. Le pattern Multicast 317
4.1 Description et exemple 317
4.2 Structure 320
4.3 Exemple en Java 321
4.4 Discussion : comparaison avec le pattern Observer 328
Chapitre 30
Les patterns dans la conception de logiciels
1. Modélisation et conception avec les patterns de conception 331
2. Autres apports des patterns de conception 334
2.1 Un référentiel commun 334
2.2 Un ensemble récurrent de techniques de conception 334
2.3 Un outil pédagogique de l'approche à objets 334
Annexe
Exercices
1. Énoncés des exercices 335
1.1 Création de cartes de paiement 335
1.1.1 Création en fonction du client 335
1.1.2 Création à l'aide d'une fabrique 336
1.2 Autorisation des cartes de paiement 336
1.3 Système de fichiers 336
1.4 Browser graphique d'objets 337
1.5 États de la vie professionnelle d'une personne 338
1.6 Cache d'un dictionnaire persistant d'objets 339
2. Correction des exercices 341
2.1 Création de cartes de paiement 341
2.1.1 Création en fonction du client 341
2.1.2 Création à l'aide d'une fabrique 342
2.2 Autorisation des cartes de paiement 342
2.3 Système de fichiers 343
2.4 Browser graphique d'objets 351
2.5 États de la vie professionnelle d'une personne 352
2.6 Cache d'un dictionnaire persistant d'objets 354
Index 357
Permalink : ./index.php?lvl=notice_display&id=14337 Design patterns pour JAVA : les 23 modèles de conception ; description et solutions illustrées en UML et Java [texte imprime] / Laurent Debrauwer . - 2e édition . - Paris : ENI, cop. 2009 . - 363 p. : ill. ; 21 cm. - (Expert IT) .
ISBN : 978-2-7460-5057-0
La couv. porte en plus : "Informatique technique" et "Fichiers à télécharger, www.editions-eni.fr"
Index
Langues : Français
Mots-clés : Design patterns Java (langage de programmation) UML (informatique) Résumé :
Présentation des modèles fondamentaux illustrée d'exemples, pour les concepteurs et développeurs en programmation orientée objet. Pour chaque modèle : son nom, le problème à résoudre, les solutions, ses domaines d'application et sa structure générique. Les exemples en UML et en Java sont téléchargeables sur le site de l'éditeur.
Ce livre présente de façon concise et pratique les 23 modèles de conception (Design Patterns) fondamentaux en les illustrant par des exemples pertinents et rapides à appréhender. Chaque exemple est décrit en UML et en C# sous la forme d´un petit programme complet et exécutable. Pour chaque pattern, l´auteur détaille son nom, le problème correspondant, la solution proposée, ses domaines d´application et sa structure générique.
Le livre s´adresse aux concepteurs et développeurs en Programmation Orientée Objet. Pour bien l´appréhender, il est préférable de disposer de connaissances sur les principaux éléments des diagrammes de classes UML et de la dernière version du langage C# (à partir de la version 3.0).
Le livre est organisé en trois parties qui correspondent aux trois familles des patterns de conception : les patterns de construction, les patterns de structuration et les patterns de comportement.
Un chapitre introduit trois variantes de patterns existants, montrant la grande souplesse de mise en œuvre de ces modèles.
Les exemples utilisés dans ces pages sont issus d´une application de vente en ligne de véhicules et sont téléchargeables sur le site www.editions-eni.fr.
Note de contenu :
Partie 1 : Introduction
Chapitre 1
Introduction aux patterns de conception
1. Design Patterns ou patterns de conception 17
2. La description des patterns de conception 19
3. Le catalogue des patterns de conception 20
4. Comment choisir et utiliser un pattern de conception pour résoudre un problème 22
5. Organisation du catalogue des patterns de conception 24
Chapitre 2
Une étude de cas : la vente en ligne de véhicules
1. Description du système 27
2. Cahier des charges 28
3. Prise en compte des patterns de conception 29
Partie 2 : Patterns de contruction
Chapitre 3
Introduction aux patterns de construction
1. Présentation 33
2. Les problèmes liés à la création d'objets 34
2.1 Problématique 34
2.2 Les solutions proposées par les patterns de construction 35
Chapitre 4
Le pattern Abstract Factory
1. Description 37
2. Exemple 37
3. Structure 40
3.1 Diagramme de classes 40
3.2 Participants 41
3.3 Collaborations 41
4. Domaines d'utilisation 41
5. Exemple en Java 42
Chapitre 5
Le pattern Builder
1. Description 49
2. Exemple 49
3. Structure 52
3.1 Diagramme de classes 52
3.2 Participants 52
3.3 Collaborations 53
4. Domaines d'utilisation 54
5. Exemple en Java 55
Chapitre 6
Le pattern Factory Method
1. Description 61
2. Exemple 61
3. Structure 63
3.1 Diagramme de classes 63
3.2 Participants 64
3.3 Collaborations 64
4. Domaines d'utilisation 64
5. Exemple en Java 65
Chapitre 7
Le pattern Prototype
1. Description 69
2. Exemple 69
3. Structure 72
3.1 Diagramme de classes 72
3.2 Participants 73
3.3 Collaboration 73
4. Domaines d'utilisation 73
5. Exemple en Java 74
Chapitre 8
Le pattern Singleton
1. Description 79
2. Exemple 79
3. Structure 80
3.1 Diagramme de classe 80
3.2 Participant 81
3.3 Collaboration 81
4. Domaine d'utilisation 81
5. Exemples en Java 82
5.1 La liasse vierge 82
5.2 La classe Vendeur 83
Partie 3 : Patterns de structuration
Chapitre 9
Introduction aux patterns de structuration
1. Présentation 89
2. Composition statique et dynamique 90
Chapitre 10
Le pattern Adapter
1. Description 93
2. Exemple 93
3. Structure 96
3.1 Diagramme de classes 96
3.2 Participants 96
3.3 Collaborations 97
4. Domaines d'application 98
5. Exemple en Java 98
Chapitre 11
Le pattern Bridge
1. Description 103
2. Exemple 103
3. Structure 107
3.1 Diagramme de classes 107
3.2 Participants 108
3.3 Collaborations 108
4. Domaines d'application 108
5. Exemple en Java 109
Chapitre 12
Le pattern Composite
1. Description 115
2. Exemple 115
3. Structure 118
3.1 Diagramme de classes 118
3.2 Participants 119
3.3 Collaborations 119
4. Domaines d'application 121
5. Exemple en Java 122
Chapitre 13
Le pattern Decorator
1. Description 125
2. Exemple 125
3. Structure 130
3.1 Diagramme de classes 130
3.2 Participants 131
3.3 Collaborations 131
4. Domaines d'application 131
5. Exemple en Java 132
Chapitre 14
Le pattern Facade
1. Description 135
2. Exemple 135
3. Structure 138
3.1 Diagramme de classes 138
3.2 Participants 139
3.3 Collaborations 139
4. Domaines d'application 141
5. Exemple en Java 141
Chapitre 15
Le pattern Flyweight
1. Description 147
2. Exemple 147
3. Structure 150
3.1 Diagramme de classes 150
3.2 Participants 151
3.3 Collaborations 152
4. Domaine d'application 152
5. Exemple en Java 152
Chapitre 16
Le pattern Proxy
1. Description 157
2. Exemple 157
3. Structure 160
3.1 Diagramme de classes 160
3.2 Participants 161
3.3 Collaborations 162
4. Domaines d'application 162
5. Exemple en Java 162
Partie 4 : Patterns de comportement
Chapitre 17
Introduction aux patterns de comportement
1. Présentation 167
2. Distribution par héritage ou par délégation 168
Chapitre 18
Le pattern Chain of Responsibility
1. Description 171
2. Exemple 171
3. Structure 174
3.1 Diagramme de classes 174
3.2 Participants 175
3.3 Collaborations 176
4. Domaines d'application 176
5. Exemple en Java 176
Chapitre 19
Le pattern Command
1. Description 181
2. Exemple 181
3. Structure 186
3.1 Diagramme de classes 186
3.2 Participants 187
3.3 Collaborations 187
4. Domaines d'application 188
5. Exemple en Java 189
Chapitre 20
Le pattern Interpreter
1. Description 195
2. Exemple 195
3. Structure 198
3.1 Diagramme de classes 198
3.2 Participants 200
3.3 Collaborations 200
4. Domaines d'application 201
5. Exemple en Java 201
Chapitre 21
Le pattern Iterator
1. Description 207
2. Exemple 207
3. Structure 210
3.1 Diagramme de classes 210
3.2 Participants 211
3.3 Collaborations 211
4. Domaines d'application 211
5. Exemple en Java 212
Chapitre 22
Le pattern Mediator
1. Description 217
2. Exemple 217
3. Structure 221
3.1 Diagramme de classes 221
3.2 Participants 221
3.3 Collaborations 222
4. Domaines d'application 222
5. Exemple en Java 222
Chapitre 23
Le pattern Memento
1. Description 229
2. Exemple 229
3. Structure 231
3.1 Diagramme de classes 231
3.2 Participants 232
3.3 Collaborations 233
4. Domaines d'application 233
5. Exemple en Java 233
Chapitre 24
Le pattern Observer
1. Description 239
2. Exemple 239
3. Structure 242
3.1 Diagramme de classes 242
3.2 Participants 243
3.3 Collaborations 243
4. Domaines d'application 243
5. Exemple en Java 244
Chapitre 25
Le pattern State
1. Description 249
2. Exemple 249
3. Structure 252
3.1 Diagramme de classes 252
3.2 Participants 252
3.3 Collaborations 253
4. Domaines d'application 253
5. Exemple en Java 253
Chapitre 26
Le pattern Strategy
1. Description 259
2. Exemple 260
3. Structure 262
3.1 Diagramme de classes 262
3.2 Participants 262
3.3 Collaborations 263
4. Domaines d'application 263
5. Exemple en Java 264
Chapitre 27
Le pattern Template Method
1. Description 269
2. Exemple 269
3. Structure 273
3.1 Diagramme de classes 273
3.2 Participants 274
3.3 Collaborations 274
4. Domaines d'application 275
5. Exemple en Java 275
Chapitre 28
Le pattern Visitor
1. Description 279
2. Exemple 279
3. Structure 283
3.1 Diagramme de classes 283
3.2 Participants 284
3.3 Collaborations 284
4. Domaines d'application 285
5. Exemple en Java 285
Partie 5 : Application des patterns
Chapitre 29
Compositions et variations de patterns
1. Préliminaire 293
2. Le pattern Pluggable Factory 294
2.1 Introduction 294
2.2 Structure 299
2.3 Exemple en Java 300
3. Le pattern Generation Gap 307
3.1 Introduction 307
3.2 Présentation 313
3.3 Structure 316
4. Le pattern Multicast 317
4.1 Description et exemple 317
4.2 Structure 320
4.3 Exemple en Java 321
4.4 Discussion : comparaison avec le pattern Observer 328
Chapitre 30
Les patterns dans la conception de logiciels
1. Modélisation et conception avec les patterns de conception 331
2. Autres apports des patterns de conception 334
2.1 Un référentiel commun 334
2.2 Un ensemble récurrent de techniques de conception 334
2.3 Un outil pédagogique de l'approche à objets 334
Annexe
Exercices
1. Énoncés des exercices 335
1.1 Création de cartes de paiement 335
1.1.1 Création en fonction du client 335
1.1.2 Création à l'aide d'une fabrique 336
1.2 Autorisation des cartes de paiement 336
1.3 Système de fichiers 336
1.4 Browser graphique d'objets 337
1.5 États de la vie professionnelle d'une personne 338
1.6 Cache d'un dictionnaire persistant d'objets 339
2. Correction des exercices 341
2.1 Création de cartes de paiement 341
2.1.1 Création en fonction du client 341
2.1.2 Création à l'aide d'une fabrique 342
2.2 Autorisation des cartes de paiement 342
2.3 Système de fichiers 343
2.4 Browser graphique d'objets 351
2.5 États de la vie professionnelle d'une personne 352
2.6 Cache d'un dictionnaire persistant d'objets 354
Index 357
Permalink : ./index.php?lvl=notice_display&id=14337 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité PR239/1 PR239 Livre Magasin d'Ouvrages / INF Programmation Consultation sur place
Exclu du prêtPR239/2 PR239 Livre Magasin d'Ouvrages / INF Programmation Disponible PR239/3 PR239 Livre Magasin d'Ouvrages / INF Programmation Disponible PR239/4 PR239 Livre Magasin d'Ouvrages / INF Programmation Disponible PR239/5 PR239 Livre Magasin d'Ouvrages / INF Programmation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Linux : Administration système et exploitation des services réseaux Type de document : texte imprime Auteurs : Sébastien Bobillier Editeur : Paris : ENI Année de publication : cop. 2011 Collection : Expert IT Importance : 342 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-6058-6 Note générale : IT = Informatique technique
IndexLangues : Français Mots-clés : Linux Réseaux d'ordinateurs Gestion Résumé :
Présentation des connaissances nécessaires à la bonne exploitation des systèmes Linux en réseau local et étendu. Le livre est conçu comme une boîte à outils, dans lequel l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou une partie des services applicatifs.
Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage, ainsi que la reconnaissance des périphériques par le système. L'administration du système d'exploitation traite de la gestion des comptes utilisateurs locaux ou réseaux ainsi que du bon usage des niveaux d'administration et des services réseaux. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, ainsi qu'aux services applicatifs courants tels que le partage de fichiers, la messagerie et les serveurs web. La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétence nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs. Les chapitres du livre : Avant-propos - Gestion du stockage -Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveur web Apache - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux.Note de contenu :
Avant-propos
Chapitre 1
Gestion du stockage
1. Gestion et configuration des systèmes de fichiers 17
1.1 Gestion des systèmes de fichiers 17
1.1.1 Les systèmes de fichiers courants 17
1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems 19
1.1.3 Création des filesystems 20
1.1.4 Vérification des filesystems 21
1.1.5 Commandes spécialisées des filesystems ext 21
1.1.6 Création de filesystem ext2 ou ext3 22
1.1.7 Affichage et modification des filesystems ext 22
1.1.8 Dénomination des systèmes de fichiers 24
1.2 Gestion du swap 26
1.2.1 Pourquoi le swap et en quelle quantité ? 26
1.2.2 Optimisation du swap 27
1.3 Montage des filesystems 30
1.3.1 Montage et démontage 30
1.3.2 Visualisation des filesystems montés 32
1.3.3 Fichier fstab 32
1.3.4 Automontage 34
1.4 Gestion des disques durs 37
1.4.1 Détermination des fichiers spéciaux 37
1.4.2 Informations sur les périphériques de stockage 38
1.4.3 Gestion des performances avec hdparm 41
1.4.4 Gestion des défaillances matérielles 42
2. Sauvegardes 43
2.1 Les utilitaires d'archivage 43
2.1.1 La commande tar 43
2.1.2 La commande cpio 45
2.2 Les logiciels de sauvegarde 47
2.2.1 AMANDA 47
2.2.2 Bacula 47
2.2.3 BackupPC 47
2.2.4 Les logiciels commerciaux 47
2.3 Duplication et synchronisation de données 48
2.3.1 Copie binaire avec dd 48
2.3.2 Génération de fichier iso avec mkisofs 49
2.3.3 Synchronisation de données avec rsync 51
3. RAID 54
3.1 Les principaux niveaux de RAID 55
3.1.1 Le RAID 0 55
3.1.2 Le RAID 1 55
3.1.3 Le RAID 5 55
3.2 Configuration du RAID 56
3.2.1 Création du volume RAID 56
3.2.2 Vérification d'un volume RAID 57
3.2.3 Exploitation des volumes RAID 58
4. Logical Volume Manager 58
4.1 Architecture des volumes logiques 59
4.2 Commandes LVM 60
4.2.1 Création des éléments 60
4.2.2 Diagnostics LVM 62
4.2.3 Extension de volume logique 65
4.2.4 Réduction de LV 66
4.3 Exploitation des volumes logiques 67
4.3.1 Données sur les volumes logiques 67
4.3.2 Exploitation du snapshot LVM pour les sauvegardes 68
Chapitre 2
Démarrage du système
1. Le processus init et les niveaux d'exécution 73
1.1 Les niveaux d'exécution 73
1.1.1 Qu'est-ce qu'un niveau d'exécution ? 74
1.1.2 Les niveaux d'exécution possibles 74
1.1.3 Qui décide de ce qu'on met dans les différents niveaux ? 75
1.2 Configuration du processus init 76
1.2.1 Le premier processus démarré sur le système 76
1.2.2 Le fichier inittab 77
1.2.3 Rappels sur le lancement des services 78
1.2.4 Liens entre les niveaux d'exécution et les services 79
1.2.5 Gestion des niveaux d'exécution 80
1.2.6 Commandes de gestions des liens de services 81
1.2.7 Script indépendant du niveau d'exécution : rc.local 82
1.3 Utilisation des niveaux d'exécution 83
2. Démarrage et chargement du noyau 84
2.1 Le gestionnaire de démarrage GRUB 84
2.1.1 Configuration de GRUB 84
2.1.2 Le fonctionnement de GRUB 86
2.2 Utilisation de GRUB en mode interactif 87
2.2.1 Édition des sections déjà présentes 87
2.2.2 Chargement d'un noyau non listé 88
2.3 Réinstallation de GRUB 89
2.3.1 Réinstallation simple depuis un système actif 89
2.3.2 Réinstallation depuis un système non démarrable 89
2.4 Maintenance et mode single 90
2.4.1 Passage en mode single planifié 90
2.4.2 Ouverture d'un shell en cas d'échec au démarrage 90
Chapitre 3
Gestion du réseau local
1. Configuration du réseau 93
1.1 Configuration universelle du réseau 93
1.1.1 Détermination de l'interface réseau 94
1.1.2 Affectation de l'adresse IP : ifconfig 94
1.1.3 Configuration du client DNS : fichier /etc/resolv.conf 95
1.1.4 Configuration de la passerelle par défaut : route 96
1.1.5 Configuration du nom d'hôte : hostname 97
1.2 Spécificité des distributions 97
1.2.1 Configuration réseau dans /etc/network 98
1.2.2 Configuration réseau dans /etc/sysconfig/network-scripts 99
1.3 Autres commandes et fichiers de gestion du réseau 100
1.3.1 Gestion des adresses MAC avec arp 100
1.3.2 TCP Wrappers 102
1.4 Configuration Wi-Fi 103
1.4.1 Détermination de l'interface Wi-Fi 104
1.4.2 Visualisation des réseaux disponibles 104
1.4.3 Connexion à un réseau non sécurisé 105
2. Diagnostic réseau 106
2.1 Outils de diagnostics en couche réseau 106
2.1.1 ping 106
2.1.2 Indicateurs de la commande route 106
2.1.3 traceroute 107
2.2 Outils de diagnostics en couches transport et application 108
2.2.1 netstat 108
2.2.2 nc 109
2.3 Diagnostics et informations en couche application 110
2.3.1 Isof 110
2.3.2 Journaux sur /var/log/syslog & /var/log/messages 110
2.4 Libpcap et les captures de paquets 111
2.4.1 La bibliothèque libpcap 111
2.4.2 tcpdump 112
2.4.3 Wireshark 113
3. Configuration automatique avec DHCP 115
3.1 Le protocole DHCP 115
3.1.1 Fonctionnement 115
3.1.2 Le service DHCP sur les systèmes Linux 117
3.2 Configuration du serveur 117
3.2.1 Le fonctionnement général du serveur 117
3.2.2 Les paramètres transmis aux clients 118
3.2.3 Déclaration de plages d'adresses 118
3.2.4 Paramètres spécifiques à une machine 119
3.2.5 Serveur à plusieurs interfaces 120
3.2.6 Visualisation des baux dhcp 120
3.3 Configuration du client 121
3.4 Agent relais DHCP 122
3.4.1 Principe du relais DHCP 123
3.4.2 Configuration de l'agent de relais 124
Chapitre 4
Authentification des utilisateurs
1. Évolution de l'authentification 125
1.1 Les premiers systèmes Unix et le fichier passwd 125
1.1.1 Mots de passe dans le fichier /etc/passwd 125
1.1.2 Mots de passe dans le fichier /etc/shadow 126
1.2 D'autres bases d'informations 126
1.3 NSS 127
1.4 Modules d'authentification 128
2. PAM 129
2.1 Le principe 129
2.2 Les modules PAM 130
2.2.1 Les principaux modules PAM 130
2.2.2 Fonctionnement en piles de modules 132
2.3 Configuration de PAM 132
2.3.1 Structure des fichiers de configuration 132
2.3.2 Les types d'action de PAM 134
2.3.3 Les comportements des modules 135
3. LDAP 136
3.1 Généralités 136
3.1.1 Les annuaires 136
3.1.2 Structure et terminologie 137
3.1.3 Schéma 138
3.1.4 Le protocole LDAP 138
3.1.5 Désignation des objets 139
3.1.6 Authentification auprès d'un annuaire LDAP 140
3.1.7 Le format LDIF 140
3.2 Le serveur OpenLDAP 141
3.2.1 Gestion du Service 141
3.2.2 Configuration 141
3.3 Les outils clients LDAP 143
3.3.1 Recherche d'informations avec ldapsearch 143
3.3.2 Ajout d'objets dans un annuaire avec ldapadd 146
3.3.3 Modification d'objet existant avec ldapmodify 147
3.3.4 Suppression d'objet avec ldapdelete 147
3.3.5 Modification de mot de passe avec ldappasswd 147
3.3.6 Allègement des syntaxes pour les utilitaires clients LDAP 149
3.3.7 Clients graphiques 149
4. Authentification par LDAP des systèmes Linux 150
4.1 Configuration NSS 150
4.1.1 Configuration de la bibliothèque NSS pour LDAP 151
4.1.2 Renseignement des sources de nom 151
4.1.3 Vérification des sources de noms 151
4.2 Configuration PAM 152
4.2.1 Identification des services nécessaires 152
4.2.2 Configuration des fichiers pam 152
Chapitre 5
Partage de fichiers
1. Partage de données avec NFS 155
1.1 Partage de répertoires 155
1.1.1 Observation des partages actifs 155
1.1.2 Partage ponctuel 156
1.1.3 Service NFS et partage permanent 157
1.1.4 Options de partage 158
1.2 Configuration des clients 159
1.2.1 Affichage des partages distants 159
1.2.2 Montage d'un répertoire distant 159
1.3 Gestion des identités 160
1.3.1 Les droits du client 160
1.3.2 Le cas particulier du superutilisateur 160
2. Partage de données avec Samba 161
2.1 Configuration générale 161
2.1.1 Les démons samba 161
2.1.2 Les fichiers de configuration 161
2.1.3 Configuration globale 162
2.2 Partage de répertoire 164
2.3 Gestion des identités 165
2.3.1 Algorithmes de hachage et stockage des mots de passe 165
2.3.2 Authentification auprès des serveurs Samba 166
2.3.3 Génération des mots de passe MD4 166
2.3.4 Synchronisation avec les mots de passe Linux 167
2.3.5 Suppression ou désactivation d'un compte samba 167
2.4 Le client Samba 168
2.4.1 Exploitation ponctuelle de ressources avec smbclient 168
2.4.2 Montage d'un partage smb avec smbmount 170
2.4.3 Montage d'un partage CIFS 171
3. Partage de fichiers avec FTP 171
3.1 Le protocole FTP 171
3.1.1 Historique 171
3.1.2 Paramètres techniques 172
3.1.3 Mode FTP actif et FTP passif 172
3.2 Les clients FTP 173
3.2.1 Les clients FTP graphiques 173
3.2.2 Le client FTP en lignes de commandes 173
3.3 Le serveur Pure-FTPd 174
3.3.1 Fonctionnement pour accès des utilisateurs à leurs répertoires personnels 174
3.3.2 Fonctionnement en accès anonyme 174
3.3.3 Options de fonctionnement 175
Chapitre 6
Résolutions de noms DNS
1. Généralités 177
1.1 Les débuts de la résolution de noms et l'apparition du DNS 177
1.2 Concept de zones DNS 179
1.3 Mécanisme de la résolution de nom 180
1.4 Les enregistrements 182
1.4.1 Enregistrement de type A 182
1.4.2 Enregistrement de type AAAA 183
1.4.3 Enregistrement de type PTR 183
1.4.4 Enregistrement de type CNAME 183
1.4.5 Enregistrement de type MX 184
1.4.6 Enregistrement de type SOA 184
1.4.7 Enregistrement de type NS 184
1.5 DNS sur Linux 185
1.5.1 Le serveur DNS 185
1.5.2 Le client DNS 185
2. Configuration de base du serveur 186
2.1 Fonctionnement du serveur BIND 186
2.1.1 Structure du fichier named.conf et principaux éléments de configuration 186
2.1.2 Les fichiers de définition de zone pré-installés 187
2.2 Serveur de cache 189
2.2.1 Configuration du serveur de cache 189
2.2.2 Redirection 189
2.3 Commande de pilotage rndc 190
3. Gestion de zones DNS 191
3.1 Gestion de zones locales 191
3.1.1 Création d'un fichier de zone directe 191
3.1.2 Création d'un fichier de zone inverse 193
3.1.3 Création d'enregistrements dans les fichiers de zone 194
3.1.4 Déclaration de zone principale dans le fichier named.conf 195
3.1.5 Prise en compte de la nouvelle configuration 196
3.2 Gestion de zones secondaires 196
3.2.1 Déclaration de la zone secondaire dans named.conf 196
3.2.2 Prise en compte de la nouvelle configuration 197
3.3 Délégation de zone 198
3.4 Outils de test 198
3.4.1 ping 198
3.4.2 nslookup 199
3.4.3 dig 201
3.4.4 host 202
3.4.5 Mesure des performances 203
4. Sécurisation du DNS 204
4.1 Limitation des clients 204
4.2 Utilisation d'un compte de service 204
4.2.1 Pourquoi un compte de service ? 204
4.2.2 Lancement de named avec un compte de service 205
4.3 Bind en mode chroot 206
4.3.1 Pourquoi enfermer le processus ? 206
4.3.2 Création de l'environnement nécessaire 206
4.3.3 Lancement du programme en mode chroot 207
4.4 Échange sécurisé entre serveurs 208
4.4.1 Génération du secret partagé 209
4.4.2 Déclaration du secret dans named.conf 210
4.4.3 Les deux serveurs doivent utiliser la clé 210
4.4.4 Tout service est refusé en l'absence de signature 211
Chapitre 7
Serveur web Apache
1. Configuration de base d'un serveur Apache 213
1.1 Apache et les serveurs web 213
1.2 Fichier de configuration 214
1.2.1 Format du fichier de configuration 214
1.2.2 Les directives de conteneur 215
1.2.3 Validation de la syntaxe 216
1.2.4 Démarrage et arrêt du serveur 217
1.3 Les modules Apache 217
1.3.1 Chargement des modules 217
1.3.2 Visualisation des modules 218
1.3.3 Choix des modules 219
1.4 Gestion des ressources 221
2. Hôtes virtuels 221
2.1 Configuration globale 222
2.1.1 Gestion des contenus 222
2.1.2 Organisation des sites virtuels 222
2.2 Configuration des hôtes virtuels 222
2.2.1 Hôtes virtuels sur adresse IP 223
2.2.2 Hôtes virtuels sur nom d'hôte 224
3. Restriction de l'accès utilisateur 225
3.1 Restriction de l'accès aux pages web 225
3.1.1 Déclaration du répertoire à protéger 225
3.1.2 Directives d'authentification 226
3.2 Authentification locale 227
3.2.1 Création d'une base de compte locale 227
3.2.2 Chargement des modules d'authentification 228
3.2.3 Configuration de l'authentification locale 228
3.3 Authentification par annuaire LDAP 229
3.3.1 Vérification de disponibilité des informations de l'annuaire 229
3.3.2 Chargement des modules nécessaires 230
3.3.3 Configuration de l'authentification 231
3.4 Authentification simple par fichier .htaccess 231
4. Configuration d'Apache avec SSL 233
4.1 Cryptographie et certificats 233
4.1.1 Concepts cryptographiques 233
4.1.2 Les certificats numériques X509 234
4.1.3 Génération locale d'un certificat 235
4.2 Configuration ssl 237
4.2.1 Chargement du module SSL 237
4.2.2 Configuration des clés de serveur 237
4.2.3 Gestion du fonctionnement SSL 237
4.2.4 Authentification des clients par certificat 238
5. Serveur proxy 238
5.1 Les serveurs proxy 238
5.1.1 Protection des clients 239
5.1.2 Serveurs de cache 239
5.1.3 Filtrages 239
5.1.4 Inconvénients 239
5.2 Le serveur proxy squid 240
5.2.1 Configuration de base 240
5.2.2 Gestion des accès clients 242
Chapitre 8
Messagerie
1. Les MTA 245
1.1 Le protocole SMTP 245
1.2 Présentation de Sendmail 247
1.3 Présentation d'Exim 247
1.4 Présentation de Postfix 247
2. Le serveur SMTP Postfix 248
2.1 Configuration de Postfix 248
2.1.1 Gestion des identités 248
2.1.2 Gestion des alias 248
2.1.3 La commande postfix 249
2.1.4 Les fichiers de configuration 250
2.1.5 Vérification de la configuration active 251
2.2 Gestion de domaines virtuels 251
2.2.1 Définition des domaines virtuels 252
2.2.2 Gestion des identités pour les domaines virtuels 252
2.3 Gestion de quotas 253
3. Remise locale des messages 254
3.1 La commande mail 254
3.1.1 Envoi de courrier avec la commande mail 254
3.1.2 Lecture de courrier avec la commande mail 256
3.2 Formats mbox et maildir 257
3.2.1 Le format mbox 257
3.2.2 Le format maildir 257
3.2.3 Utilisation du format maildir par postfix 258
3.3 Procmail 258
3.3.1 Demander à postfix d'utiliser procmail 258
3.3.2 Configurer procmail 259
3.4 Alternatives à la messagerie 260
3.4.1 write et wall 260
3.4.2 issue et issue.net 260
3.4.3 motd 261
4. Remise distante des messages 261
4.1 Fonctionnement conjoint des MTA, MDA et des MUA 261
4.1.1 Le protocole POP3 261
4.1.2 Le protocole IMAP4 262
4.2 Serveurs Courier-IMAP et Courier-POP 262
4.2.1 Format de messages pour les services courrier 262
4.2.2 Configuration des services 262
4.2.3 Validation de l'authentification 263
4.3 Serveur Dovecot 264
4.3.1 Configuration de Dovecot 264
4.3.2 Visualisation de la configuration 265
Chapitre 9
Protection des réseaux
1. Routage et filtrage 267
1.1 Configuration d'un serveur Linux en tant que routeur 267
1.1.1 Activation du routage sur un serveur Linux 267
1.1.2 Consultation de la table de routage 268
1.1.3 Gestion des routes statiques 269
1.2 Iptables 271
1.2.1 Les tables 271
1.2.2 Les chaînes 272
1.2.3 Les actions 272
1.2.4 Le traitement des règles 273
2. Administration d'un pare-feu avec les iptables 274
2.1 Politiques 274
2.1.1 Principe des politiques de pare-feu 274
2.1.2 Configuration d'une politique de base 275
2.2 Filtrage de paquets 276
2.2.1 Politique et règles 276
2.2.2 Création de règle 276
2.2.3 Gestion des règles 277
2.2.4 Gestion des flux retours 278
2.3 Gestion du NAT 280
2.3.1 Rappel sur le principe du NAT 280
2.3.2 Diagnostic de la configuration NAT d'un routeur 281
2.3.3 Connexion d'un réseau privé à un réseau public 281
2.4 Scripts de configuration des règles de filtrage 282
2.4.1 Red Hat et les iptables 282
2.4.2 Création de service personnalisé de pare-feu avec les iptables 282
3. Détection des intrusions et des vulnérabilités 284
3.1 Les systèmes IDS 284
3.1.1 Les limitations des pare-feu 284
3.1.2 Techniques d'analyse 285
3.1.3 Sources d'information 285
3.2 SNORT 286
3.2.1 Les composants 286
3.2.2 Gestion des sources d'information 287
3.2.3 Gestion des alertes 287
3.3 OpenVAS 288
3.3.1 Le serveur OpenVAS 288
3.3.2 Les clients OpenVAS 288
3.3.3 Récupération des vulnérabilités 288
Chapitre 10
Sécurisation du trafic
1. OpenSSH 289
1.1 Utilisations de OpenSSH 289
1.2 Gestion des authentifications 290
1.2.1 Authentification par mot de passe 290
1.2.2 Authentification par clés 291
1.2.3 L'agent SSH 293
1.3 Confidentialité des communications 294
1.3.1 Session interactive avec SSH 294
1.3.2 Copie de fichiers avec SSH 295
1.3.3 Utilisation d'applications dans des tunnels SSH 296
1.3.4 Renvoi de sessions X11 via SSH 297
2. OpenVPN 297
2.1 Les modes de fonctionnement OpenVPN 298
2.1.1 Authentification 298
2.1.2 Confidentialité 298
2.1.3 Fonctionnement réseau 299
2.2 Création d'un tunnel point-à-point 299
2.2.1 Gestion de l'authentification 299
2.2.2 Fichiers de configuration 300
2.2.3 Mise en oeuvre du tunnel vpn 301
Chapitre 11
Compilation des applications et du noyau Linux
1. Compilation des applications 303
1.1 Généralités 303
1.1.1 Principe de la compilation 303
1.1.2 Quand faut-il compiler ? 304
1.1.3 Rappels sur les utilitaires de décompression 304
1.2 Procédure de compilation GNU 305
1.2.1 Récupération des sources 305
1.2.2 Configuration de la compilation 305
1.2.3 Personnalisation des programmes compilés 307
1.2.4 Compilation 308
1.2.5 Les cibles de la commande make 309
1.2.6 Installation des binaires 309
1.2.7 Nettoyage des sources 309
1.2.8 Désinstallation d'un programme 310
1.3 Environnement des applications 310
1.3.1 Les bibliothèques 310
1.3.2 Visualisation des appels systèmes 313
2. Compilation du noyau 314
2.1 Les composants du noyau 314
2.1.1 Le coeur de noyau 314
2.1.2 Les modules 315
2.1.3 Autour du noyau 318
2.1.4 Gestion des versions du noyau 318
2.2 Procédure de compilation et d'exploitation 319
2.2.1 Récupération des sources 319
2.2.2 Génération du fichier de réponse 319
2.2.3 Compilation du noyau et des modules 322
2.2.4 Installation des modules 323
2.2.5 Installation du noyau 323
2.2.6 Création du ramdisk des modules 324
2.2.7 Configuration du gestionnaire de démarrage 325
3. Patch du noyau 326
3.1 Ajout de patch 326
3.2 Retrait de patchs 327
Index 329
En ligne : https://www.amazon.fr/Linux-Administration-syst%C3%A8me-exploitation-services/dp [...] Permalink : ./index.php?lvl=notice_display&id=15005 Linux : Administration système et exploitation des services réseaux [texte imprime] / Sébastien Bobillier . - Paris : ENI, cop. 2011 . - 342 p. : ill., couv. ill. en coul. ; 21 cm. - (Expert IT) .
ISBN : 978-2-7460-6058-6
IT = Informatique technique
Index
Langues : Français
Mots-clés : Linux Réseaux d'ordinateurs Gestion Résumé :
Présentation des connaissances nécessaires à la bonne exploitation des systèmes Linux en réseau local et étendu. Le livre est conçu comme une boîte à outils, dans lequel l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou une partie des services applicatifs.
Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage, ainsi que la reconnaissance des périphériques par le système. L'administration du système d'exploitation traite de la gestion des comptes utilisateurs locaux ou réseaux ainsi que du bon usage des niveaux d'administration et des services réseaux. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, ainsi qu'aux services applicatifs courants tels que le partage de fichiers, la messagerie et les serveurs web. La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétence nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs. Les chapitres du livre : Avant-propos - Gestion du stockage -Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveur web Apache - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux.Note de contenu :
Avant-propos
Chapitre 1
Gestion du stockage
1. Gestion et configuration des systèmes de fichiers 17
1.1 Gestion des systèmes de fichiers 17
1.1.1 Les systèmes de fichiers courants 17
1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems 19
1.1.3 Création des filesystems 20
1.1.4 Vérification des filesystems 21
1.1.5 Commandes spécialisées des filesystems ext 21
1.1.6 Création de filesystem ext2 ou ext3 22
1.1.7 Affichage et modification des filesystems ext 22
1.1.8 Dénomination des systèmes de fichiers 24
1.2 Gestion du swap 26
1.2.1 Pourquoi le swap et en quelle quantité ? 26
1.2.2 Optimisation du swap 27
1.3 Montage des filesystems 30
1.3.1 Montage et démontage 30
1.3.2 Visualisation des filesystems montés 32
1.3.3 Fichier fstab 32
1.3.4 Automontage 34
1.4 Gestion des disques durs 37
1.4.1 Détermination des fichiers spéciaux 37
1.4.2 Informations sur les périphériques de stockage 38
1.4.3 Gestion des performances avec hdparm 41
1.4.4 Gestion des défaillances matérielles 42
2. Sauvegardes 43
2.1 Les utilitaires d'archivage 43
2.1.1 La commande tar 43
2.1.2 La commande cpio 45
2.2 Les logiciels de sauvegarde 47
2.2.1 AMANDA 47
2.2.2 Bacula 47
2.2.3 BackupPC 47
2.2.4 Les logiciels commerciaux 47
2.3 Duplication et synchronisation de données 48
2.3.1 Copie binaire avec dd 48
2.3.2 Génération de fichier iso avec mkisofs 49
2.3.3 Synchronisation de données avec rsync 51
3. RAID 54
3.1 Les principaux niveaux de RAID 55
3.1.1 Le RAID 0 55
3.1.2 Le RAID 1 55
3.1.3 Le RAID 5 55
3.2 Configuration du RAID 56
3.2.1 Création du volume RAID 56
3.2.2 Vérification d'un volume RAID 57
3.2.3 Exploitation des volumes RAID 58
4. Logical Volume Manager 58
4.1 Architecture des volumes logiques 59
4.2 Commandes LVM 60
4.2.1 Création des éléments 60
4.2.2 Diagnostics LVM 62
4.2.3 Extension de volume logique 65
4.2.4 Réduction de LV 66
4.3 Exploitation des volumes logiques 67
4.3.1 Données sur les volumes logiques 67
4.3.2 Exploitation du snapshot LVM pour les sauvegardes 68
Chapitre 2
Démarrage du système
1. Le processus init et les niveaux d'exécution 73
1.1 Les niveaux d'exécution 73
1.1.1 Qu'est-ce qu'un niveau d'exécution ? 74
1.1.2 Les niveaux d'exécution possibles 74
1.1.3 Qui décide de ce qu'on met dans les différents niveaux ? 75
1.2 Configuration du processus init 76
1.2.1 Le premier processus démarré sur le système 76
1.2.2 Le fichier inittab 77
1.2.3 Rappels sur le lancement des services 78
1.2.4 Liens entre les niveaux d'exécution et les services 79
1.2.5 Gestion des niveaux d'exécution 80
1.2.6 Commandes de gestions des liens de services 81
1.2.7 Script indépendant du niveau d'exécution : rc.local 82
1.3 Utilisation des niveaux d'exécution 83
2. Démarrage et chargement du noyau 84
2.1 Le gestionnaire de démarrage GRUB 84
2.1.1 Configuration de GRUB 84
2.1.2 Le fonctionnement de GRUB 86
2.2 Utilisation de GRUB en mode interactif 87
2.2.1 Édition des sections déjà présentes 87
2.2.2 Chargement d'un noyau non listé 88
2.3 Réinstallation de GRUB 89
2.3.1 Réinstallation simple depuis un système actif 89
2.3.2 Réinstallation depuis un système non démarrable 89
2.4 Maintenance et mode single 90
2.4.1 Passage en mode single planifié 90
2.4.2 Ouverture d'un shell en cas d'échec au démarrage 90
Chapitre 3
Gestion du réseau local
1. Configuration du réseau 93
1.1 Configuration universelle du réseau 93
1.1.1 Détermination de l'interface réseau 94
1.1.2 Affectation de l'adresse IP : ifconfig 94
1.1.3 Configuration du client DNS : fichier /etc/resolv.conf 95
1.1.4 Configuration de la passerelle par défaut : route 96
1.1.5 Configuration du nom d'hôte : hostname 97
1.2 Spécificité des distributions 97
1.2.1 Configuration réseau dans /etc/network 98
1.2.2 Configuration réseau dans /etc/sysconfig/network-scripts 99
1.3 Autres commandes et fichiers de gestion du réseau 100
1.3.1 Gestion des adresses MAC avec arp 100
1.3.2 TCP Wrappers 102
1.4 Configuration Wi-Fi 103
1.4.1 Détermination de l'interface Wi-Fi 104
1.4.2 Visualisation des réseaux disponibles 104
1.4.3 Connexion à un réseau non sécurisé 105
2. Diagnostic réseau 106
2.1 Outils de diagnostics en couche réseau 106
2.1.1 ping 106
2.1.2 Indicateurs de la commande route 106
2.1.3 traceroute 107
2.2 Outils de diagnostics en couches transport et application 108
2.2.1 netstat 108
2.2.2 nc 109
2.3 Diagnostics et informations en couche application 110
2.3.1 Isof 110
2.3.2 Journaux sur /var/log/syslog & /var/log/messages 110
2.4 Libpcap et les captures de paquets 111
2.4.1 La bibliothèque libpcap 111
2.4.2 tcpdump 112
2.4.3 Wireshark 113
3. Configuration automatique avec DHCP 115
3.1 Le protocole DHCP 115
3.1.1 Fonctionnement 115
3.1.2 Le service DHCP sur les systèmes Linux 117
3.2 Configuration du serveur 117
3.2.1 Le fonctionnement général du serveur 117
3.2.2 Les paramètres transmis aux clients 118
3.2.3 Déclaration de plages d'adresses 118
3.2.4 Paramètres spécifiques à une machine 119
3.2.5 Serveur à plusieurs interfaces 120
3.2.6 Visualisation des baux dhcp 120
3.3 Configuration du client 121
3.4 Agent relais DHCP 122
3.4.1 Principe du relais DHCP 123
3.4.2 Configuration de l'agent de relais 124
Chapitre 4
Authentification des utilisateurs
1. Évolution de l'authentification 125
1.1 Les premiers systèmes Unix et le fichier passwd 125
1.1.1 Mots de passe dans le fichier /etc/passwd 125
1.1.2 Mots de passe dans le fichier /etc/shadow 126
1.2 D'autres bases d'informations 126
1.3 NSS 127
1.4 Modules d'authentification 128
2. PAM 129
2.1 Le principe 129
2.2 Les modules PAM 130
2.2.1 Les principaux modules PAM 130
2.2.2 Fonctionnement en piles de modules 132
2.3 Configuration de PAM 132
2.3.1 Structure des fichiers de configuration 132
2.3.2 Les types d'action de PAM 134
2.3.3 Les comportements des modules 135
3. LDAP 136
3.1 Généralités 136
3.1.1 Les annuaires 136
3.1.2 Structure et terminologie 137
3.1.3 Schéma 138
3.1.4 Le protocole LDAP 138
3.1.5 Désignation des objets 139
3.1.6 Authentification auprès d'un annuaire LDAP 140
3.1.7 Le format LDIF 140
3.2 Le serveur OpenLDAP 141
3.2.1 Gestion du Service 141
3.2.2 Configuration 141
3.3 Les outils clients LDAP 143
3.3.1 Recherche d'informations avec ldapsearch 143
3.3.2 Ajout d'objets dans un annuaire avec ldapadd 146
3.3.3 Modification d'objet existant avec ldapmodify 147
3.3.4 Suppression d'objet avec ldapdelete 147
3.3.5 Modification de mot de passe avec ldappasswd 147
3.3.6 Allègement des syntaxes pour les utilitaires clients LDAP 149
3.3.7 Clients graphiques 149
4. Authentification par LDAP des systèmes Linux 150
4.1 Configuration NSS 150
4.1.1 Configuration de la bibliothèque NSS pour LDAP 151
4.1.2 Renseignement des sources de nom 151
4.1.3 Vérification des sources de noms 151
4.2 Configuration PAM 152
4.2.1 Identification des services nécessaires 152
4.2.2 Configuration des fichiers pam 152
Chapitre 5
Partage de fichiers
1. Partage de données avec NFS 155
1.1 Partage de répertoires 155
1.1.1 Observation des partages actifs 155
1.1.2 Partage ponctuel 156
1.1.3 Service NFS et partage permanent 157
1.1.4 Options de partage 158
1.2 Configuration des clients 159
1.2.1 Affichage des partages distants 159
1.2.2 Montage d'un répertoire distant 159
1.3 Gestion des identités 160
1.3.1 Les droits du client 160
1.3.2 Le cas particulier du superutilisateur 160
2. Partage de données avec Samba 161
2.1 Configuration générale 161
2.1.1 Les démons samba 161
2.1.2 Les fichiers de configuration 161
2.1.3 Configuration globale 162
2.2 Partage de répertoire 164
2.3 Gestion des identités 165
2.3.1 Algorithmes de hachage et stockage des mots de passe 165
2.3.2 Authentification auprès des serveurs Samba 166
2.3.3 Génération des mots de passe MD4 166
2.3.4 Synchronisation avec les mots de passe Linux 167
2.3.5 Suppression ou désactivation d'un compte samba 167
2.4 Le client Samba 168
2.4.1 Exploitation ponctuelle de ressources avec smbclient 168
2.4.2 Montage d'un partage smb avec smbmount 170
2.4.3 Montage d'un partage CIFS 171
3. Partage de fichiers avec FTP 171
3.1 Le protocole FTP 171
3.1.1 Historique 171
3.1.2 Paramètres techniques 172
3.1.3 Mode FTP actif et FTP passif 172
3.2 Les clients FTP 173
3.2.1 Les clients FTP graphiques 173
3.2.2 Le client FTP en lignes de commandes 173
3.3 Le serveur Pure-FTPd 174
3.3.1 Fonctionnement pour accès des utilisateurs à leurs répertoires personnels 174
3.3.2 Fonctionnement en accès anonyme 174
3.3.3 Options de fonctionnement 175
Chapitre 6
Résolutions de noms DNS
1. Généralités 177
1.1 Les débuts de la résolution de noms et l'apparition du DNS 177
1.2 Concept de zones DNS 179
1.3 Mécanisme de la résolution de nom 180
1.4 Les enregistrements 182
1.4.1 Enregistrement de type A 182
1.4.2 Enregistrement de type AAAA 183
1.4.3 Enregistrement de type PTR 183
1.4.4 Enregistrement de type CNAME 183
1.4.5 Enregistrement de type MX 184
1.4.6 Enregistrement de type SOA 184
1.4.7 Enregistrement de type NS 184
1.5 DNS sur Linux 185
1.5.1 Le serveur DNS 185
1.5.2 Le client DNS 185
2. Configuration de base du serveur 186
2.1 Fonctionnement du serveur BIND 186
2.1.1 Structure du fichier named.conf et principaux éléments de configuration 186
2.1.2 Les fichiers de définition de zone pré-installés 187
2.2 Serveur de cache 189
2.2.1 Configuration du serveur de cache 189
2.2.2 Redirection 189
2.3 Commande de pilotage rndc 190
3. Gestion de zones DNS 191
3.1 Gestion de zones locales 191
3.1.1 Création d'un fichier de zone directe 191
3.1.2 Création d'un fichier de zone inverse 193
3.1.3 Création d'enregistrements dans les fichiers de zone 194
3.1.4 Déclaration de zone principale dans le fichier named.conf 195
3.1.5 Prise en compte de la nouvelle configuration 196
3.2 Gestion de zones secondaires 196
3.2.1 Déclaration de la zone secondaire dans named.conf 196
3.2.2 Prise en compte de la nouvelle configuration 197
3.3 Délégation de zone 198
3.4 Outils de test 198
3.4.1 ping 198
3.4.2 nslookup 199
3.4.3 dig 201
3.4.4 host 202
3.4.5 Mesure des performances 203
4. Sécurisation du DNS 204
4.1 Limitation des clients 204
4.2 Utilisation d'un compte de service 204
4.2.1 Pourquoi un compte de service ? 204
4.2.2 Lancement de named avec un compte de service 205
4.3 Bind en mode chroot 206
4.3.1 Pourquoi enfermer le processus ? 206
4.3.2 Création de l'environnement nécessaire 206
4.3.3 Lancement du programme en mode chroot 207
4.4 Échange sécurisé entre serveurs 208
4.4.1 Génération du secret partagé 209
4.4.2 Déclaration du secret dans named.conf 210
4.4.3 Les deux serveurs doivent utiliser la clé 210
4.4.4 Tout service est refusé en l'absence de signature 211
Chapitre 7
Serveur web Apache
1. Configuration de base d'un serveur Apache 213
1.1 Apache et les serveurs web 213
1.2 Fichier de configuration 214
1.2.1 Format du fichier de configuration 214
1.2.2 Les directives de conteneur 215
1.2.3 Validation de la syntaxe 216
1.2.4 Démarrage et arrêt du serveur 217
1.3 Les modules Apache 217
1.3.1 Chargement des modules 217
1.3.2 Visualisation des modules 218
1.3.3 Choix des modules 219
1.4 Gestion des ressources 221
2. Hôtes virtuels 221
2.1 Configuration globale 222
2.1.1 Gestion des contenus 222
2.1.2 Organisation des sites virtuels 222
2.2 Configuration des hôtes virtuels 222
2.2.1 Hôtes virtuels sur adresse IP 223
2.2.2 Hôtes virtuels sur nom d'hôte 224
3. Restriction de l'accès utilisateur 225
3.1 Restriction de l'accès aux pages web 225
3.1.1 Déclaration du répertoire à protéger 225
3.1.2 Directives d'authentification 226
3.2 Authentification locale 227
3.2.1 Création d'une base de compte locale 227
3.2.2 Chargement des modules d'authentification 228
3.2.3 Configuration de l'authentification locale 228
3.3 Authentification par annuaire LDAP 229
3.3.1 Vérification de disponibilité des informations de l'annuaire 229
3.3.2 Chargement des modules nécessaires 230
3.3.3 Configuration de l'authentification 231
3.4 Authentification simple par fichier .htaccess 231
4. Configuration d'Apache avec SSL 233
4.1 Cryptographie et certificats 233
4.1.1 Concepts cryptographiques 233
4.1.2 Les certificats numériques X509 234
4.1.3 Génération locale d'un certificat 235
4.2 Configuration ssl 237
4.2.1 Chargement du module SSL 237
4.2.2 Configuration des clés de serveur 237
4.2.3 Gestion du fonctionnement SSL 237
4.2.4 Authentification des clients par certificat 238
5. Serveur proxy 238
5.1 Les serveurs proxy 238
5.1.1 Protection des clients 239
5.1.2 Serveurs de cache 239
5.1.3 Filtrages 239
5.1.4 Inconvénients 239
5.2 Le serveur proxy squid 240
5.2.1 Configuration de base 240
5.2.2 Gestion des accès clients 242
Chapitre 8
Messagerie
1. Les MTA 245
1.1 Le protocole SMTP 245
1.2 Présentation de Sendmail 247
1.3 Présentation d'Exim 247
1.4 Présentation de Postfix 247
2. Le serveur SMTP Postfix 248
2.1 Configuration de Postfix 248
2.1.1 Gestion des identités 248
2.1.2 Gestion des alias 248
2.1.3 La commande postfix 249
2.1.4 Les fichiers de configuration 250
2.1.5 Vérification de la configuration active 251
2.2 Gestion de domaines virtuels 251
2.2.1 Définition des domaines virtuels 252
2.2.2 Gestion des identités pour les domaines virtuels 252
2.3 Gestion de quotas 253
3. Remise locale des messages 254
3.1 La commande mail 254
3.1.1 Envoi de courrier avec la commande mail 254
3.1.2 Lecture de courrier avec la commande mail 256
3.2 Formats mbox et maildir 257
3.2.1 Le format mbox 257
3.2.2 Le format maildir 257
3.2.3 Utilisation du format maildir par postfix 258
3.3 Procmail 258
3.3.1 Demander à postfix d'utiliser procmail 258
3.3.2 Configurer procmail 259
3.4 Alternatives à la messagerie 260
3.4.1 write et wall 260
3.4.2 issue et issue.net 260
3.4.3 motd 261
4. Remise distante des messages 261
4.1 Fonctionnement conjoint des MTA, MDA et des MUA 261
4.1.1 Le protocole POP3 261
4.1.2 Le protocole IMAP4 262
4.2 Serveurs Courier-IMAP et Courier-POP 262
4.2.1 Format de messages pour les services courrier 262
4.2.2 Configuration des services 262
4.2.3 Validation de l'authentification 263
4.3 Serveur Dovecot 264
4.3.1 Configuration de Dovecot 264
4.3.2 Visualisation de la configuration 265
Chapitre 9
Protection des réseaux
1. Routage et filtrage 267
1.1 Configuration d'un serveur Linux en tant que routeur 267
1.1.1 Activation du routage sur un serveur Linux 267
1.1.2 Consultation de la table de routage 268
1.1.3 Gestion des routes statiques 269
1.2 Iptables 271
1.2.1 Les tables 271
1.2.2 Les chaînes 272
1.2.3 Les actions 272
1.2.4 Le traitement des règles 273
2. Administration d'un pare-feu avec les iptables 274
2.1 Politiques 274
2.1.1 Principe des politiques de pare-feu 274
2.1.2 Configuration d'une politique de base 275
2.2 Filtrage de paquets 276
2.2.1 Politique et règles 276
2.2.2 Création de règle 276
2.2.3 Gestion des règles 277
2.2.4 Gestion des flux retours 278
2.3 Gestion du NAT 280
2.3.1 Rappel sur le principe du NAT 280
2.3.2 Diagnostic de la configuration NAT d'un routeur 281
2.3.3 Connexion d'un réseau privé à un réseau public 281
2.4 Scripts de configuration des règles de filtrage 282
2.4.1 Red Hat et les iptables 282
2.4.2 Création de service personnalisé de pare-feu avec les iptables 282
3. Détection des intrusions et des vulnérabilités 284
3.1 Les systèmes IDS 284
3.1.1 Les limitations des pare-feu 284
3.1.2 Techniques d'analyse 285
3.1.3 Sources d'information 285
3.2 SNORT 286
3.2.1 Les composants 286
3.2.2 Gestion des sources d'information 287
3.2.3 Gestion des alertes 287
3.3 OpenVAS 288
3.3.1 Le serveur OpenVAS 288
3.3.2 Les clients OpenVAS 288
3.3.3 Récupération des vulnérabilités 288
Chapitre 10
Sécurisation du trafic
1. OpenSSH 289
1.1 Utilisations de OpenSSH 289
1.2 Gestion des authentifications 290
1.2.1 Authentification par mot de passe 290
1.2.2 Authentification par clés 291
1.2.3 L'agent SSH 293
1.3 Confidentialité des communications 294
1.3.1 Session interactive avec SSH 294
1.3.2 Copie de fichiers avec SSH 295
1.3.3 Utilisation d'applications dans des tunnels SSH 296
1.3.4 Renvoi de sessions X11 via SSH 297
2. OpenVPN 297
2.1 Les modes de fonctionnement OpenVPN 298
2.1.1 Authentification 298
2.1.2 Confidentialité 298
2.1.3 Fonctionnement réseau 299
2.2 Création d'un tunnel point-à-point 299
2.2.1 Gestion de l'authentification 299
2.2.2 Fichiers de configuration 300
2.2.3 Mise en oeuvre du tunnel vpn 301
Chapitre 11
Compilation des applications et du noyau Linux
1. Compilation des applications 303
1.1 Généralités 303
1.1.1 Principe de la compilation 303
1.1.2 Quand faut-il compiler ? 304
1.1.3 Rappels sur les utilitaires de décompression 304
1.2 Procédure de compilation GNU 305
1.2.1 Récupération des sources 305
1.2.2 Configuration de la compilation 305
1.2.3 Personnalisation des programmes compilés 307
1.2.4 Compilation 308
1.2.5 Les cibles de la commande make 309
1.2.6 Installation des binaires 309
1.2.7 Nettoyage des sources 309
1.2.8 Désinstallation d'un programme 310
1.3 Environnement des applications 310
1.3.1 Les bibliothèques 310
1.3.2 Visualisation des appels systèmes 313
2. Compilation du noyau 314
2.1 Les composants du noyau 314
2.1.1 Le coeur de noyau 314
2.1.2 Les modules 315
2.1.3 Autour du noyau 318
2.1.4 Gestion des versions du noyau 318
2.2 Procédure de compilation et d'exploitation 319
2.2.1 Récupération des sources 319
2.2.2 Génération du fichier de réponse 319
2.2.3 Compilation du noyau et des modules 322
2.2.4 Installation des modules 323
2.2.5 Installation du noyau 323
2.2.6 Création du ramdisk des modules 324
2.2.7 Configuration du gestionnaire de démarrage 325
3. Patch du noyau 326
3.1 Ajout de patch 326
3.2 Retrait de patchs 327
Index 329
En ligne : https://www.amazon.fr/Linux-Administration-syst%C3%A8me-exploitation-services/dp [...] Permalink : ./index.php?lvl=notice_display&id=15005 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYX78/3 SYX78 Livre Magasin d'Ouvrages / INF Système d'Information Disponible SYX78/4 SYX78 Livre Magasin d'Ouvrages / INF Système d'Information Disponible SYX78/2 SYX78 Livre Magasin d'Ouvrages / INF Système d'Information Disponible SYX78/1 SYX78 Livre Magasin d'Ouvrages / INF Système d'Information Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
PermalinkPermalinkPermalink