Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Du 22 au 24 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. CISCO
  3. Concepts de base de la commutation
Extrait - CISCO Commutation, routage et réseau sans-fil
Extraits du livre
CISCO Commutation, routage et réseau sans-fil
2 avis
Revenir à la page d'achat du livre

Concepts de base de la commutation

Configuration de base d’un commutateur

1. Rappel sur les mémoires

La mémoire est un espace permettant de stocker des données.

La mémoire vive, généralement appelée RAM (Random Access Memory), stocke de manière temporaire (volatile) des données lors de l’exécution d’un programme (car ce type de mémoire nécessite d’être alimenté électriquement pour conserver les informations).

La mémoire morte, appelée ROM (Read-Only Memory), a pour objectif de stocker de manière permanente (non-volatile RAM ou NVRAM) des données (même lorsque la mémoire n’est plus alimentée électriquement). À la base, ce type de mémoire ne peut être accédé qu’en lecture. Toutefois, il est désormais possible d’enregistrer des informations dans certaines mémoires de type ROM (EPROM & EEPROM). Le BIOS du PC est stocké dans une mémoire de type EEPROM.

Une EPROM (Erasable Programmable Read-Only Memory) est une ROM programmable et effaçable par une exposition prolongée de sa cellule à la lumière (ultraviolet).

Cette technologie est remplacée de nos jours par les EEPROM (Electrically Erasable Programmable Read-Only Memory) qui sont effaçables au moyen d’un signal électrique envoyé sur une patte bien précise de la puce électronique.

Ce type de mémoire est rare et lent et est généralement utilisé pour stocker des informations de manière quasi permanente. L’accès a lieu quasi exclusivement en lecture.

Dans...

Sécurisation de l’accès distant

1. Les bases du chiffrement

Le but de cette section est d’acquérir les bases nécessaires à la mise en œuvre de SSH sur des plates-formes Cisco afin qu’il puisse se substituer à Telnet.

a. Les objectifs du chiffrement

Un texte lisible et compréhensible sans intervention particulière est un texte en clair. Le chiffrement est la méthode permettant de transformer ce texte en clair en charabia inintelligible que l’on appelle texte chiffré. Seules les personnes auxquelles le message est destiné doivent pouvoir réaliser l’opération inverse, le retour au texte d’origine, c’est-à-dire le déchiffrement.

  • Chiffrer : transformer un message par un procédé de chiffrement.

  • Chiffrement : opération qui consiste à transformer un message à transmettre, dit message clair, en un autre message, inintelligible pour un tiers, dit message chiffré, en vue d’assurer le secret de sa transmission.

  • Déchiffrer : rétablir dans sa forme primitive un texte chiffré en utilisant en sens inverse le procédé de transformation adopté par le chiffreur et connu du déchiffreur.

  • Décrypter : retrouver le sens clair d’un message chiffré avec un algorithme non réversible, sans connaître la clé ayant servi à le transcrire.

Le chiffrement poursuit quatre objectifs essentiels :

  • L’authentification : assure de l’identité de celui avec qui on s’apprête à communiquer et le rassure sur notre propre identité.

  • L’intégrité...