Blog ENI : Toute la veille numérique !
🎃 Jusqu'à -30% sur les
livres en ligne, vidéos et e-formations.
Code : GHOST30.
Cliquez ici !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Linux - De la ligne de commande à l'administration système

Linux De la ligne de commande à l'administration système

Informations

Livraison possible dès le 18 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04592-9
  • EAN : 9782409045929
  • Ref. ENI : EILINAS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04593-6
  • EAN : 9782409045936
  • Ref. ENI : LNEILINAS
Ce livre, dédié à tous ceux qui aspirent à devenir des experts en système d'exploitation Linux, propose une approche pratique, enrichie de nombreux exemples concrets et d'astuces précieuses, vous emmène de la maîtrise des bases essentielles à celle des techniques avancées d’administration du système. Vous commencez par explorer la philosophie open source et les diverses distributions Linux avant d’apprendre concrètement à gérer des permissions, des solutions de sécurité comme SELinux et...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 325 pages
  • Parution septembre 2024
  • Niveau Confirmé à Expert
  • Parution septembre 2024
Ce livre, dédié à tous ceux qui aspirent à devenir des experts en système d'exploitation Linux, propose une approche pratique, enrichie de nombreux exemples concrets et d'astuces précieuses, vous emmène de la maîtrise des bases essentielles à celle des techniques avancées d’administration du système.

Vous commencez par explorer la philosophie open source et les diverses distributions Linux avant d’apprendre concrètement à gérer des permissions, des solutions de sécurité comme SELinux et AppArmor, la configuration réseau ou encore les utilisateurs et les groupes.

La suite de la lecture vous plonge au cœur de l'administration système, allant de la gestion des packages, des services système et des processus, aux fonctionnalités plus avancées telles que la virtualisation, les conteneurs et la gestion de serveurs, y compris les serveurs LAMP et SSH

Vous apprenez à utiliser Linux pour des réseaux plus complexes, depuis les VLAN et VPN jusqu'aux serveurs proxy et DNS.

Avec l'utilisation de Docker et les principes de l'automatisation avec Puppet et Ansible, l’auteur met en lumière des stratégies pour optimiser et sécuriser les infrastructures IT. La sécurité de Linux n'aura plus de secret pour vous grâce à l’exploration des risques courants et des mesures de prévention contre l'escalade de privilèges.

Pour finir, vous découvrez les perspectives et les bonnes pratiques pour une administration système réfléchie et proactive.
Avant-propos
  1. Introduction
Introduction à Linux
  1. Les origines de Linux
  2. Les différentes distributions de Linux
    1. 1. Slackware
    2. 2. Debian
    3. 3. Red Hat Enterprise Linux (RHEL)
    4. 4. Fedora
    5. 5. Ubuntu
    6. 6. Arch Linux
La ligne de commande
  1. Les commandes de base de Linux
  2. Les permissions, la sécurité et les ACL
    1. 1. Les permissions
      1. a. Généralités
      2. b. Gestion des permissions et des propriétairesde fichiers/dossiers
    2. 2. Les niveaux de sécurité
      1. a. SELinux
      2. b. AppArmor
    3. 3. Les ACL
Configuration du système
  1. Configuration du réseau
    1. 1. ifconfig
    2. 2. ip
    3. 3. netstat
    4. 4. ss
    5. 5. ping
    6. 6. traceroute
  2. Gestion des utilisateurs et des groupes
    1. 1. Gestion des utilisateurs
    2. 2. Gestion des groupes
Administration système
  1. Gestion des packages et des mises à jour
    1. 1. Debian et le système APT
      1. a. Gestion des packages
      2. b. Mise à niveau
      3. c. Recherche et information
    2. 2. Fedora et le système DNF
      1. a. Gestion des packages
      2. b. Gestion des groupes
      3. c. Mise à niveau
      4. d. Recherche et information
  2. Gestion des services système
    1. 1. Commandes de base de systemctl
    2. 2. Commandes supplémentaires
  3. Gestion des tâches et des processus
    1. 1. Gestion des tâches avec cron et crontab
    2. 2. Gestion des processus
Administration avancée
  1. Les outils de monitoring et de diagnostic
    1. 1. top - Surveillance des processus en temps réel
    2. 2. htop, une alternative colorée
    3. 3. free, l’utilitaire pour la mémoirevive
    4. 4. Nagios
    5. 5. Zabbix
    6. 6. Quelle solution privilégier ?
      1. a. Nagios
      2. b. Zabbix
  2. Les sauvegardes et la restauration
    1. 1. Pourquoi sauvegarder ?
    2. 2. Pourquoi restaurer ?
    3. 3. Sauvegardes
    4. 4. Restauration
  3. La virtualisation et les containers
    1. 1. Virtualisation
    2. 2. Containerisation
Déploiement et gestion de serveurs
  1. La mise en place d’un serveur LAMP
    1. 1. Comment fonctionnent les modules Apache ?
    2. 2. Activation des modules Apache
  2. La gestion d’un serveur de fichiers
  3. La gestion des serveurs avec SSH
Réseaux avancés avec Linux
  1. Introduction aux réseaux avancés
  2. Configuration de réseaux VLAN et VPN
    1. 1. Les VLAN
    2. 2. Les VPN
  3. Utilisation de serveurs proxy
    1. 1. Squid : optimisation et contrôle
    2. 2. Privoxy : confidentialité et filtrage
    3. 3. Implémentation et gestion
    4. 4. Avantages additionnels
    5. 5. Ce qu’il faut retenir
  4. Configuration de serveurs DNS
  5. Utilisation de serveurs DHCP
  6. Configuration de pare-feu
    1. 1. Configuration de base
    2. 2. Pour aller plus loin
Outils d'automatisation avec Docker
  1. Les bases de Docker et les microservices
    1. 1. Origines de Docker : un changement paradigmatique dansla conteneurisation
    2. 2. Le décollage de Docker et l’adoption communautaire
    3. 3. L’influence croissante de Docker dans le développement logiciel
  2. La mise en place de microservices avec Docker
    1. 1. Les conteneurs sur Docker
    2. 2. Les Dockerfiles : script de construction d’images
    3. 3. Dockerfile pour une application web basique en Node.js
    4. 4. Dockerfile pour une application Python/Flask
    5. 5. Dockerfile pour une application Java avec Maven
    6. 6. Dockerfile pour une base de données MySQL
    7. 7. Dockerfile pour une application en Go
    8. 8. Le rôle crucial des registries Docker dansla conteneurisation
    9. 9. Docker Hub : un pilier de la communauté Docker
    10. 10. Utiliser Docker Hub : pratiques et considérations
    11. 11. Installation de Docker
    12. 12. Création de compte sur Docker Hub
    13. 13. Options courantes
  3. La gestion de microservices avec Docker
    1. 1. Les commandes populaires de Docker
    2. 2. Commandes supplémentaires pour la gestiondes volumes
    3. 3. Orchestration avec Docker Compose
    4. 4. Structure de base
    5. 5. Eléments clés à retenir
    6. 6. Explications de notre fichier
Outils d'automatisation avec Puppet et Ansible
  1. Les principes de base de l'automatisation avec Puppet
    1. 1. Avantages de Puppet
    2. 2. Inconvénients de Puppet
    3. 3. Architecture maître-agent (master-slave)
    4. 4. Échange de certificats
    5. 5. Création des manifestes et compilation encatalogues
    6. 6. Exécution du catalogue sur le client
    7. 7. Installation et configuration de Puppet
    8. 8. Générer et signer le certificatde l’agent
    9. 9. Écrire et déployer des manifestes
  2. Les principes de base de l'automatisation avec Ansible
    1. 1. Architecture sans agent
    2. 2. Modules
    3. 3. Playbooks
      1. a. Installation et démarrage d’un serveur webApache
      2. b. Création d’utilisateurs
      3. c. Mise à jour de tous les paquets sur des serveursDebian
      4. d. Appliquer un playbook
    4. 4. Inventaire
      1. a. Exemple en format INI
      2. b. Exemple en format YAML
    5. 5. Variables
      1. a. Variables définies dans un playbook
      2. b. Variables dans les fichiers d’inventaire
      3. c. Variables dans les fichiers de variables séparés
      4. d. Passage de variables en ligne de commande
      5. e. Utilisation de variables dans les templates Jinja2
    6. 6. Facts
      1. a. Exemple d’utilisation des facts dans un playbook
      2. b. Exemples de facts couramment utilisés
    7. 7. Rôles
      1. a. Structure du fichier defaults/main.yml
      2. b. Structure du fichier handlers/main.yml
      3. c. Structure du fichier meta/main.yml
      4. d. Structure du fichier tasks/main.yml
      5. e. Structure du fichier templates/nginx.conf.j2
      6. f. Structure du fichier vars/main.yml
    8. 8. Fonctionnement global
    9. 9. Installation et configuration de Ansible
    10. 10. Ajout de la clé publique SSH sur une autremachine
    11. 11. Configuration de base d’Ansible pour utiliser la machine
  3. Exemples pratiques d'utilisation de Puppet et Ansible
    1. 1. Scénario A : configuration d’un serveur webNGINX avec SSL et redirection
    2. 2. Scénario B : configuration d’unserveur de base de données PostgreSQL avec réplication
    3. 3. Scénario C : configuration d’un serveur webNGINX
    4. 4. Scénario D : mise en place de règlesde pare-feu avec UFW
    5. 5. Scénario E : réplication de basede données PostgreSQL
    6. 6. Scénario F : automatisation des sauvegardes
Gestion des privilèges et sécurité sous Linux
  1. Les risques de sécurité courants et escalade de privilèges
    1. 1. Énumération sur la machine
    2. 2. Mécanismes internes
      1. a. Interfaces réseau
      2. b. Dernière connexion des utilisateurs
      3. c. Historique des commandes
      4. d. Trouver des fichiers d’historique
      5. e. Proc
      6. f. Services
      7. g. Recherche des identifiants
      8. h. Clés SSH
    3. 3. Abus de droits sudo
    4. 4. Capacités (capabilities)
    5. 5. Scripts et outils automatisés
    6. 6. Permissions spéciales
    7. 7. Abus de PATH
  2. Mesures de prévention contre l'escalade de privilèges
Conclusion
  1. Les perspectives et les enjeux de Linux
  2. Les bonnes pratiques pour une utilisation optimale
Auteur : Jérémy GAK

Jérémy GAK

Jérémy GAK est un ingénieur Linux doté de plus de huit ans d'expérience dans le domaine. Sa carrière diversifiée s'étend de l'administration système et réseau à une expertise pointue en sécurité informatique. Consultant et ingénieur système de métier et actif dans la veille technologique, il est expert sur les technologies open source, l'automatisation des processus et la cybersécurité. Sa participation à des projets d'envergure et son expertise dans la gestion des infrastructures sous Linux, ainsi que son utilisation avancée d'outils tels que Docker, Kubernetes, Puppet et Ansible, témoignent de sa capacité à mettre en œuvre des solutions technologiques complexes avec rigueur et précision. En parallèle, il participe à plusieurs projets innovants, notamment dans le domaine de l'intelligence artificielle, affirmant ainsi son engagement pour l'excellence dans le domaine technologique.
En savoir plus

Nos nouveautés

voir plus