Corrections diverses
This commit is contained in:
@@ -2,7 +2,7 @@
|
||||
|
||||
\subsection{route}
|
||||
|
||||
La méthode "route" retourne la route (\Colorbox{light-gray}{\lstinline|Route|}), utilisée par l'équipement (\Colorbox{light-gray}{\lstinline|Device|}) pour atteindre le réseau spécifié. C'est une mise en application de ce qui est expliqué dans la section \ref{subsec:network:ip:routing}. Pour y arriver, il faut donc obtenir ceux dont les adresses limites du réseau comprennent celle du réseau voulu.
|
||||
La méthode "route" retourne la route (\Colorbox{light-gray}{\lstinline|Route|}), utilisée par l'équipement (\Colorbox{light-gray}{\lstinline|Device|}) pour atteindre le réseau spécifié. C'est une mise en application de ce qui est expliqué dans la section \ref{subsec:network:ip:routing}. Pour y arriver, il faut donc obtenir celles dont les adresses limites du réseau comprennent celle du réseau voulu.
|
||||
|
||||
\vspace{3mm}
|
||||
\begin{lstlisting}[language=Ruby, title="app/model/routing\_table.rb"]
|
||||
@@ -19,7 +19,7 @@ La méthode "route" retourne la route (\Colorbox{light-gray}{\lstinline|Route|})
|
||||
\end{lstlisting}
|
||||
\vspace{3mm}
|
||||
|
||||
Une fois les routes possibles obtenues, il faut encore isolé celle qui est la plus précise. Pour cela, il suffit de calculer le nombre d'adresses maximum disponibles dans le réseau et de choisir celui qui en a le moins.
|
||||
Une fois les routes possibles obtenues, il faut encore isoler celle qui est la plus précise. Pour cela, il suffit de calculer le nombre d'adresses disponibles dans le réseau et de choisir celle qui en a le moins.
|
||||
|
||||
\vspace{3mm}
|
||||
\begin{lstlisting}[language=Ruby, title="app/model/routing\_table.rb"]
|
||||
@@ -116,4 +116,4 @@ Le but ici est de faire la requête de recherche et de retourner toutes les règ
|
||||
end
|
||||
\end{lstlisting}
|
||||
|
||||
La requête sur la base de donnée qui permet d'obtenir les règles de sécurité voulues est définie dans la fonction ci-dessous. Pour cela, il faut commencer par isoler les adresses source et destination ainsi que les services. On cherche ici à comparer des tableaux de String entre eux et à savoir si au moins un des éléments de ce tableau se retrouvent dans l'autre tableau. La méthode utilisée pour cela est "any\_in"\cite{stackanyin} en lui précisant les paramètres.
|
||||
La requête sur la base de donnée qui permet d'obtenir les règles de sécurité voulues est définie dans la fonction ci-dessus. Pour cela, il faut commencer par isoler les adresses source et destination ainsi que les services. On cherche ici à comparer des tableaux de String entre eux et à savoir si au moins un des éléments de ce tableau se retrouvent dans l'autre tableau. La méthode utilisée pour cela est "any\_in"\cite{stackanyin} en lui précisant les paramètres.
|
||||
Reference in New Issue
Block a user