Blog ENI : Toute la veille numérique !
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
En raison d'une opération de maintenance, le site Editions ENI sera inaccessible le mardi 10 décembre, en début de journée. Nous vous invitons à anticiper vos achats. Nous nous excusons pour la gêne occasionnée
  1. Livres et vidéos
  2. LINUX - Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 5e édition

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 5e édition

2 avis

Informations

Livraison possible dès le 11 décembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03830-3
  • EAN : 9782409038303
  • Ref. ENI : CE5C2LIN

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03831-0
  • EAN : 9782409038310
  • Ref. ENI : LNCE5C2LIN
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur. Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l’administration avancée d’un système Linux quelle que soit la...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 882 pages
  • Parution janvier 2023
  • Niveau Expert
  • Parution janvier 2023
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.

Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l’administration avancée d’un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d’administration d’un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…).

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (version 4.5, mise en place en février 2017) tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également consultant et développeur système Linux. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre étant illustré de nombreux exemples détaillés et s’achevant par des travaux pratiques utilisant des distributions récentes (Debian 11 et Red Hat 8.5), vous pourrez pratiquer et mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Descriptif
  1. Introduction
La certification LPIC-2
  1. Introduction
  2. Les certifications LPIC
  3. La certification LPIC-2
  4. Organisation du livre
  5. Le réseau de travaux pratiques
    1. 1. Les serveurs principaux
    2. 2. Les postes clients
    3. 3. Le réseau
Démarrage du système
  1. Prérequis et objectifs
  2. Démarrage du système
    1. 1. Personnalisation du démarrage du système
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Récupération du système
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Chargeurs d’amorçage alternatifs
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Personnalisation du démarrage du système
    1. 1. init System V
    2. 2. Le processus init
      1. a. Processus enfants d’init
      2. b. Configuration du processus init
    3. 3. Les niveaux d’exécution init System V
      1. a. Les différents niveaux d’exécution(run levels)
      2. b. Configuration des différents niveaux d’exécution
      3. c. Scripts de gestion des services
      4. d. Niveaux d’exécution et services
    4. 4. Gestion des niveaux d’exécution init systemV
      1. a. Niveau d’exécution courant
      2. b. Changer de niveau d’exécution
      3. c. Commandes de gestion du contenu des niveaux d’exécution
      4. d. Script indépendant du niveau d’exécution: /etc/rc.local
    5. 5. systemd
      1. a. Démarrage de systemd
      2. b. Répertoire de travail de systemd
      3. c. Répertoires de configuration de systemd
      4. d. La commande systemctl
    6. 6. Les cibles systemd
      1. a. Cible par défaut
      2. b. Configuration des cibles
      3. c. Cibles et niveaux d’exécution
      4. d. Modifier la cible lors du chargement du noyau
    7. 7. Gestion des services par systemd
      1. a. Liste et état des services
      2. b. Démarrage et arrêt des services
      3. c. Activation et désactivation des services
      4. d. Journal de systemd
    8. 8. Arrêt et redémarrage du systèmepar systemd
  4. Récupération du système
    1. 1. Amorçage du système
      1. a. BIOS
      2. b. UEFI
      3. c. NVMe
    2. 2. Le gestionnaire de démarrage GRUB
      1. a. Configuration de GRUB Legacy
      2. b. Configuration de GRUB 2
      3. c. Configuration de GRUB 2 en mode UEFI
      4. d. Utilisation de GRUB en mode interactif
      5. e. Réinstallation depuis un systèmenon démarrable
      6. f. Shell de secours au démarrage
      7. g. Modes systemd rescue et emergency
  5. Chargeurs d'amorçage alternatifs
    1. 1. SYSLINUX et EXTLINUX
    2. 2. ISOLINUX
    3. 3. PXELINUX
    4. 4. systemd-boot
    5. 5. U-Boot
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Systèmes de fichiers et périphériques
  1. Prérequis et objectifs
  2. Système de fichiers et périphériques
    1. 1. Administration du système de fichiers Linux
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Maintenance du système de fichiers Linux
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Création et configuration de systèmesde fichiers optionnels
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Administration du système de fichiers Linux
    1. 1. Composants du système de fichiers Linux
    2. 2. Systèmes de fichiers physiques
    3. 3. Systèmes de fichiers virtuels
      1. a. Le système de fichiers virtuel proc
      2. b. Le système de fichiers virtuel sys
    4. 4. Identification des systèmes de fichiers
      1. a. Fichier spécial en mode bloc
      2. b. Label
      3. c. UUID
      4. d. Visualiser les identifiants
      5. e. Gestion du label d’un système de fichiers
      6. f. Gestion de l’UUID d’un système de fichiers
    5. 5. Montage et démontage des systèmesde fichiers
      1. a. Configuration du montage des systèmes defichiers
      2. b. Monter un système de fichiers : mount
      3. c. Démonter un système de fichiers: umount
      4. d. Suivi des systèmes de fichiers montés
      5. e. Vidage des caches d’entrées-sorties
    6. 6. Montage par systemd
      1. a. Unité de montage systemd
      2. b. Activation de l’unité de montage
      3. c. Montage/démontage manuel de l’unité demontage
      4. d. Montage/démontage automatique del’unité de montage
      5. e. Exemples
    7. 7. Gestion des zones de swap
      1. a. Taille de la zone de swap
      2. b. Configuration du swap
      3. c. Visualisation des espaces de swap
      4. d. Activation d’un espace de swap
      5. e. Désactivation d’un espace de swap
  4. Maintenance des systèmes de fichiers Linux
    1. 1. Création et contrôle des systèmesde fichiers
      1. a. Création d’un système de fichiers: mkfs
      2. b. Vérification des systèmes de fichiers
    2. 2. Création d’une zone de swap
      1. a. Choix des espaces de swap
      2. b. Nature de l’espace de swap
      3. c. Création de l’espace de swap : mkswap
      4. d. Contrôle du swap
    3. 3. Les principaux types de systèmes de fichiersLinux
      1. a. Systèmes de fichiers de type ext*
      2. b. Systèmes de fichiers de type XFS
      3. c. Systèmes de fichiers de type Btrfs
      4. d. Systèmes de fichiers de type ZFS
    4. 4. Gestion des systèmes de fichiers de typeext2, ext3 et ext4
      1. a. Création d’un système defichiers ext*
      2. b. Vérification d’un systèmede fichiers ext*
      3. c. Gestion des paramètres d’un systèmede fichiers avec tune2fs
      4. d. Débogage d’un système defichiers ext*
      5. e. Sauvegarde de système de fichiers ext*
      6. f. Restauration de système de fichiers ext*
    5. 5. Gestion de base des systèmes de fichiersde type Btrfs
      1. a. Création de système de fichiersBtrfs
      2. b. Conversion de système de fichiers ext* enBtrfs
      3. c. Informations sur un système de fichiers Btrfs
      4. d. Montage d’un système de fichiers Btrfs
      5. e. Sous-volumes Btrfs
      6. f. Instantanés Btrfs
    6. 6. Gestion des systèmes de fichiers de typeXFS
      1. a. Création de système de fichiersXFS
      2. b. Gestion du label d’un système de fichiersXFS
      3. c. Informations sur un système de fichiers XFS
      4. d. Extension d’un système de fichiers XFS
      5. e. Sauvegarde d’un système de fichiers XFS
      6. f. Restauration d’un système de fichiers XFS
      7. g. Réorganiser un système de fichiersXFS
      8. h. Vérifier un système de fichiersXFS
      9. i. Réparer un système de fichiers XFS
    7. 7. Surveillance des périphériques SMART
      1. a. Le paquet smartmontools
      2. b. Le daemon smartd
      3. c. La commande smartctl
  5. Création et configuration de systèmes de fichiers optionnels
    1. 1. Service d’automontage
      1. a. Configuration du service autofs/automount
      2. b. Démarrage et arrêt du service
      3. c. Exemple
    2. 2. Automontage par systemd
      1. a. Unité de montage automatique systemd
      2. b. Exemple de montage automatique par systemd
    3. 3. Systèmes de fichiers de périphériquesamovibles
      1. a. Lister les informations d’un CD-ROM/DVD
      2. b. Copie d’un CD-ROM/DVD dans une image ISO
      3. c. Création d’une image ISO
    4. 4. Chiffrement de systèmes de fichiers
      1. a. Principes du chiffrement Linux
      2. b. Chiffrement d’un fichier
      3. c. Chiffrement de l’espace de stockage
      4. d. Utilisation d’un espace de stockage chiffré
      5. e. Chiffrement au niveau système de fichiers
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Gestion des périphériques de stockage
  1. Prérequis et objectifs
  2. Gestion des périphériques de stockage
    1. 1. Configuration des disques RAID
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Optimiser l’accès aux périphériquesde stockage
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Logical Volume Manager
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration des disques RAID
    1. 1. Les principaux niveaux de RAID
      1. a. Le RAID 0
      2. b. Le RAID 1
      3. c. Le RAID 5
    2. 2. Configuration du RAID
      1. a. Création d’un volume RAID
      2. b. Type de partition RAID
      3. c. État d’un volume RAID
      4. d. Arrêt et suppression d’un volume RAID
    3. 3. Exploitation d’un volume RAID
      1. a. Remplacement d’un espace disque
      2. b. Exemple d’utilisation d’un volume RAID 1
  4. Optimiser l'accès aux périphériques de stockage
    1. 1. Gestion des disques durs locaux
      1. a. Détermination des fichiers spéciaux
      2. b. Le service udev
      3. c. Interagir avec le service udev
      4. d. Les liens symboliques dans /dev/disk
      5. e. Le système de fichiers virtuel sysfs
      6. f. La commande dmesg
      7. g. Les commandes ls*
    2. 2. Gestion bas niveau des périphériquesde stockage
      1. a. La commande hdparm
      2. b. La commande sdparm
      3. c. Gestion des disques SSD
      4. d. Gestion des blocs défectueux
      5. e. Identifiant SCSI
    3. 3. Les réseaux de stockage SAN
    4. 4. Gestion des disques iSCSI
      1. a. Terminologie
      2. b. Paquets logiciels iSCSI
      3. c. Linux en tant que client iSCSI
      4. d. Linux en tant que serveur iSCSI
  5. Logical Volume Manager
    1. 1. Architecture des volumes logiques
    2. 2. Configuration du gestionnaire LVM
    3. 3. Syntaxe générale des commandes LVM
    4. 4. Les volumes physiques
      1. a. Création d’un volume physique
      2. b. Informations sur les volumes physiques
      3. c. Suppression d’un volume physique
    5. 5. Les groupes de volumes
      1. a. Création d’un groupe de volumes
      2. b. Informations sur les groupes de volumes
      3. c. Ajout/retrait d’un volume physique
      4. d. Suppression de groupes de volumes
    6. 6. Les volumes logiques
      1. a. Création d’un volume logique
      2. b. Informations sur les volumes logiques
      3. c. Extension d’un volume logique
      4. d. Réduction d’un volume logique
      5. e. Suppression de volumes logiques
      6. f. Volumes logiques et système de fichiers
    7. 7. Instantané LVM (snapshot)
      1. a. Création d’un volume logique instantané
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Configuration du réseau
  1. Prérequis et objectifs
  2. Configuration du réseau
    1. 1. Configuration de base du réseau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Configuration avancée du réseau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Dépannage réseau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration de base du réseau
    1. 1. Adresses IPv4 et IPv6
    2. 2. Paramétrage de base d’une connexion IPv4
      1. a. Réseau/sous-réseau
      2. b. Adresse IP
      3. c. Masque de sous-réseau
      4. d. Passerelle par défaut
    3. 3. Paramétrage de base d’une connexion IPv6
      1. a. Adresse IPv6
      2. b. Masque de sous-réseau
      3. c. Passerelle par défaut
    4. 4. Configurer dynamiquement une interface réseauEthernet
      1. a. Nom d’une interface réseau
      2. b. La commande ip
      3. c. Gérer les adresses IP : ip address
      4. d. Gérer les adresses IP : ifconfig
      5. e. Configurer la passerelle par défaut : iproute
      6. f. Configurer la passerelle par défaut : route
      7. g. ping et ping6
      8. h. Résolution d’adresse IPv4/MAC avecARP
      9. i. Résolution d’adresse IPv6/MAC avecNDP
    5. 5. Configurer une interface réseau sans fil
      1. a. La commande iw
      2. b. Les commandes iwconfig et iwlist
  4. Configuration avancée du réseau
    1. 1. Connexion à un réseau sans fil
      1. a. Réseaux sans fil non sécurisés
      2. b. Réseaux sans fil sécurisés
      3. c. Configuration d’une connexion sécuriséeWPA/WPA2
    2. 2. Connexion sur plusieurs réseaux
      1. a. Configuration multi-réseau (multihomed)
      2. b. Configuration d’une interface multi-réseau
      3. c. Routage statique par un serveur multi-réseau
    3. 3. Outils de diagnostic et de suivi de l’activité réseau
      1. a. Suivi de l’activité avec netstat
      2. b. Suivi de l’activité avec ss
      3. c. Suivi des sockets ouverts avec lsof -i
      4. d. Tests de communication avec ncat (nc)
      5. e. Tester les ports ouverts distants : la commande nmap
      6. f. Capture du trafic réseau : tcpdump
  5. Dépannage du réseau
    1. 1. Le service NetworkManager
    2. 2. Configuration du démarrage du réseau
    3. 3. Configuration réseau de type Debian
      1. a. Le fichier /etc/network/interfaces
      2. b. Interface avec plusieurs adresses IP de mêmeversion
      3. c. Démarrage du réseau par le scriptnetworking
    4. 4. Configuration réseau de type Red Hat
      1. a. Les fichiers /etc/sysconfig/network-scripts/ifcfg*
      2. b. Interface avec plusieurs adresses IP de mêmeversion
      3. c. Démarrage du réseau
    5. 5. Contrôle du routage
      1. a. Les commandes ip route et route
      2. b. traceroute
    6. 6. Configuration de la résolution de noms d’hôtes
      1. a. Configuration du nom d’hôte
      2. b. Configuration de la résolution de noms
      3. c. Configuration d’un client DNS
    7. 7. Restriction d’accès aux services réseau
      1. a. Configuration de TCP Wrappers
    8. 8. Fichiers journaux
      1. a. Fichiers journaux du système
      2. b. Le journal de systemd
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Maintenance du système
  1. Prérequis et objectifs
  2. Maintenance du système
    1. 1. Compilation et installation de programmes à partirdes sources
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Sauvegardes
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Informer les utilisateurs d’événementssystème
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Compilation et installation de programmes à partir des sources
    1. 1. Installation à partir de fichiers sources
      1. a. Récupération des sources
      2. b. Décompression des sources
      3. c. Restauration du fichier d’archivage
      4. d. Configuration de la compilation
      5. e. Compilation
      6. f. Installation des exécutables
      7. g. Nettoyage des sources
      8. h. Désinstallation d’un programme
    2. 2. Installation de correctifs logiciels (patches)
  4. Sauvegardes
    1. 1. Que faut-il sauvegarder ?
      1. a. Systèmes de fichiers
      2. b. Répertoires
    2. 2. Sur quels médias sauvegarder ?
      1. a. Bande ou cartouche magnétique
      2. b. Disque dur
      3. c. Disque optique
      4. d. Réseau
    3. 3. Stratégies de sauvegardes
    4. 4. Les commandes de sauvegarde et de restauration
      1. a. La commande tar
      2. b. La commande cpio
    5. 5. Les logiciels de sauvegarde
      1. a. Bacula et Bareos
      2. b. AMANDA
      3. c. BackupPC
      4. d. Logiciels commerciaux
    6. 6. Duplication de disque : la commande dd
    7. 7. Synchronisation de données : la commandersync
      1. a. Syntaxe
      2. b. Exemple
  5. Informer les utilisateurs
    1. 1. Les fichiers /etc/issue et /etc/issue.net
    2. 2. Le fichier /etc/motd
    3. 3. La commande wall
    4. 4. Prévenir avant l’arrêt du système
      1. a. Arrêt du système avec la commandeshutdown
      2. b. Arrêt du système avec la commandesystemctl
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Le noyau Linux
  1. Prérequis et objectifs
  2. Le noyau Linux
    1. 1. Les composants du noyau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Compilation du noyau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Gestion et dépannage du noyau
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Les composants du noyau
    1. 1. Le noyau
    2. 2. Les modules de noyau
    3. 3. Les versions du noyau
    4. 4. Les fichiers images du noyau
    5. 5. Le fichier disque virtuel complémentairedu noyau
    6. 6. La documentation du noyau
  4. Compilation du noyau
    1. 1. Téléchargement des sources du noyau
      1. a. Paquet logiciel
      2. b. Fichier archive compressé
    2. 2. Configuration et compilation du noyau
      1. a. Nettoyage du répertoire de compilation
      2. b. Génération du fichier de réponse
      3. c. Exemple de configuration
      4. d. Compilation du noyau
      5. e. Compilation des modules de noyau
      6. f. Gestion des modules de noyau par DKMS
    3. 3. Installation du nouveau noyau
      1. a. Installation des modules
      2. b. Installation du noyau
      3. c. Création du fichier disque virtuel des modules
      4. d. Configuration du gestionnaire de démarrage
  5. Gestion et dépannage du noyau
    1. 1. Gestion des modules de noyau LKM
      1. a. Emplacement des modules
      2. b. Liste des modules LKM chargés en mémoire
      3. c. Déchargement d’un module
      4. d. Chargement d’un module
      5. e. Chargement des modules au démarrage du système
      6. f. Configuration du chargement des modules
      7. g. Installation manuelle d’un module LKM
      8. h. Paramétrage des modules : modinfo, modprobe
    2. 2. Configuration dynamique via /proc/sys
    3. 3. La commande sysctl
      1. a. Visualisation des paramètres du noyau etdes modules
      2. b. Modification des paramètres du noyau et desmodules
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Planification des ressources
  1. Prérequis et objectifs
  2. Planification des ressources
    1. 1. Mesure de l’utilisation des ressources et dépannage
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Gestion prévisionnelle des ressources
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Mesure de l'utilisation des ressources et dépannage
    1. 1. Types de ressources
    2. 2. Sources d’information sur les ressources
      1. a. Les pseudo-systèmes de fichiers proc et sysfs
      2. b. Les journaux du système
      3. c. Les commandes de suivi instantané
    3. 3. Surveillance et suivi des ressources processeur
      1. a. Informations sur les ressources processeur
      2. b. Utilisation des ressources processeur
      3. c. Diagnostiquer une surutilisation du processeur
    4. 4. Surveillance et suivi de la mémoire vive
      1. a. Informations sur la mémoire
      2. b. Utilisation de la mémoire
      3. c. Diagnostiquer une surconsommation de la mémoire
    5. 5. Surveillance et suivi des ressources disques
      1. a. Informations sur les ressources disques
      2. b. Utilisation des ressources disques
    6. 6. Surveillance et suivi des ressources réseau
      1. a. Informations sur les ressources réseau
      2. b. Suivi et diagnostic des ressources réseau
  4. Gestion prévisionnelle des ressources
    1. 1. Le paquet sysstat
      1. a. La collecte d’informations avec sysstat
      2. b. La commande sar
    2. 2. Le démon collectd
      1. a. Installation
      2. b. Configuration
      3. c. Exploitation des données de collectd
    3. 3. Les solutions de supervision
  5. Validation des acquis : questions/réponses
  6. Travaux pratiques
Domain Name Server
  1. Prérequis et objectifs
  2. Domain Name Server
    1. 1. Configuration de base d’un serveur DNS
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Création et gestion des zones DNS
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Sécuriser un serveur DNS
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration de base d'un serveur DNS
    1. 1. Principes de DNS
      1. a. Clients et serveurs DNS
      2. b. Noms de domaines complets (FQDN)
    2. 2. Les types de serveurs DNS
      1. a. Serveur de noms DNS primaire ou secondaire
      2. b. Serveur DNS de cache ou transitaire (forwarder)
      3. c. Serveur de cache
      4. d. Serveur transitaire (forwarder)
    3. 3. Gestion de l’arborescence DNS par les serveurs DNS
      1. a. Autorité et délégationd’autorité
      2. b. Les serveurs DNS de la racine (root servers)
      3. c. Les domaines de premier niveau (Top Level Domains)
      4. d. Le domaine de résolution inverse in-addr.arpa.
    4. 4. Mécanisme de la résolution de noms
      1. a. Exemple
    5. 5. Zones DNS
      1. a. Enregistrement de zone (type SOA)
      2. b. Enregistrements de ressources
      3. c. Zone de résolution inverse in-addr.arpa.
    6. 6. Les serveurs DNS sur Linux
      1. a. BIND
      2. b. Autres logiciels serveurs DNS
    7. 7. Configuration de base d’un serveur primaire DNS BIND
      1. a. Le fichier named.conf
      2. b. Les fichiers de zone par défaut
      3. c. Exemple
    8. 8. Configuration d’un serveur de cache ou transitaire
      1. a. Configuration du serveur de cache
      2. b. Configuration d’un serveur transitaire (forwarder)
    9. 9. Suivi d’un serveur DNS BIND
      1. a. Rechargement de la configuration du serveur
      2. b. Contrôle du fichier de configuration : named-checkconf
      3. c. La commande rndc
    10. 10. Test d’un serveur DNS BIND
      1. a. La commande host
      2. b. La commande dig
  4. Création et gestion des zones DNS
    1. 1. Fichier de zone de recherche
      1. a. Enregistrement de zone (type SOA)
      2. b. Enregistrements de ressources
      3. c. Exemple de fichier
    2. 2. Fichier de zone de recherche inverse
      1. a. Déclaration de la zone dans named.conf
      2. b. Enregistrement SOA
      3. c. Enregistrements de ressources
      4. d. Exemple de fichier
    3. 3. Gestion de zones secondaires
      1. a. Déclaration de la zone secondaire dans named.conf
    4. 4. Délégation de zone
    5. 5. Contrôle d’un fichier de zone
    6. 6. Tests d’un serveur DNS
      1. a. La commande nslookup
      2. b. La commande dig
  5. Sécuriser un serveur DNS
    1. 1. Contrôle des clients autorisés
      1. a. L’option allow-query
      2. b. L’option blackhole
    2. 2. Utilisation d’un compte de service
    3. 3. BIND en mode chroot jail
      1. a. Création de l’environnement nécessaire
      2. b. Création de l’environnement chroot jail
      3. c. Lancement du programme en mode chroot jail
    4. 4. Serveurs DNS fractionnés (split DNS)
    5. 5. Échange sécurisé entreserveurs DNS
    6. 6. Contrôle des transferts de zone
    7. 7. Transactions sécurisées TSIG
      1. a. Génération de clés de transactiond’hôtes
      2. b. Configuration de TSIG dans named.conf
    8. 8. DNSSEC
    9. 9. DANE
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Services HTTP
  1. Prérequis et objectifs
  2. Services HTTP
    1. 1. Configuration de base d’un serveur Apache
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Configuration HTTPS d’un serveur Apache
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Serveur proxy et de cache Squid
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    4. 4. Nginx serveur HTTP et reverse proxy
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Remarques concernant la sécurité
    1. 1. iptables
    2. 2. firewalld
    3. 3. SELinux
  4. Configuration de base d’un serveur HTTP Apache
    1. 1. Fichier de configuration
      1. a. Format du fichier de configuration
      2. b. Directives globales et directives de section
      3. c. Directives de base
      4. d. Validation de la syntaxe
    2. 2. Démarrage et arrêt du serveur HTTPApache
      1. a. Arrêt/démarrage par systemd
      2. b. Test du serveur HTTP Apache
      3. c. Arrêt/démarrage ponctuel
    3. 3. Fichiers journaux
    4. 4. Les modules Apache
      1. a. Directive de chargement d’un module
      2. b. Liste des modules inclus et chargés
      3. c. Configuration des modules
      4. d. Configuration du module Perl
      5. e. Configuration du module PHP
    5. 5. Contrôle des ressources allouéesau serveur
    6. 6. Hôtes virtuels d’un serveur Apache
      1. a. Organisation des hôtes virtuels
      2. b. Hôtes virtuels sur adresse IP
      3. c. Hôtes virtuels sur numéro de port
      4. d. Hôtes virtuels sur nom d’hôte
    7. 7. Contrôle des droits d’accès utilisateurs
      1. a. Section de déclaration d’un répertoire: Directory
      2. b. Directive de contrôle d’accès :Require
      3. c. Directives d’authentification
      4. d. Méthode d’authentification locale : AuthTypeBasic
      5. e. Authentification par annuaire LDAP
      6. f. Contrôle d’accès par fichier .htaccess
  5. Configuration HTTPS d’un serveur Apache
    1. 1. Cryptographie et certificats
      1. a. Cryptographie symétrique
      2. b. Cryptographie asymétrique
      3. c. Les certificats numériques X.509
    2. 2. Fonctionnement d’une connexion HTTPS
    3. 3. Configuration SSL d’un serveur Apache
      1. a. Génération d’un certificat autosigné
      2. b. Chargement du module SSL
      3. c. Configuration des clés du serveur
      4. d. Activation du mode HTTPS
      5. e. Test du serveur HTTPS
      6. f. Authentification des clients par certificat
      7. g. Utilisation de SSL avec les hôtes virtuels
      8. h. Directives renforçant la sécurité des échangesdu serveur
  6. Serveur proxy et de cache Squid
    1. 1. Rôles des serveurs proxy
      1. a. Protection des clients
      2. b. Serveurs de cache
      3. c. Filtrage et journalisation
      4. d. Limites
    2. 2. Configuration de base du serveur proxy Squid
      1. a. Le fichier de configuration squid.conf
      2. b. Gestion du cache
      3. c. Listes de contrôle d’accès
      4. d. Directives de contrôle d’accès :http_access
    3. 3. Exemple de serveur Squid
      1. a. Configuration et démarrage du serveur
      2. b. Configuration et test du client
      3. c. Configuration et test d’un client interdit
      4. d. Configuration et test d’une URL interdite
  7. Nginx serveur HTTP et reverse proxy
    1. 1. Nginx et les serveurs web
    2. 2. Fichier de configuration
      1. a. Format du fichier de configuration
      2. b. Directives générales
      3. c. Règles de syntaxe
      4. d. Validation de la syntaxe
      5. e. Configuration par défaut de type Debian
      6. f. Démarrage et arrêt du serveur
    3. 3. Les modules Nginx
      1. a. Chargement des modules
      2. b. Visualisation des modules
      3. c. Choix des modules
    4. 4. Gestion des ressources
    5. 5. Nginx et les expressions régulières
      1. a. Expressions régulières simples
    6. 6. Hôtes virtuels
      1. a. Configuration globale
      2. b. Configuration des hôtes virtuels
      3. c. Hôtes virtuels sur adresse IP/numérode port
      4. d. Hôtes virtuels sur nom d’hôte
    7. 7. Les filtres d’URI : le bloc de type location
      1. a. Définition d’un bloc location de sélectiond’URI
      2. b. Syntaxe
      3. c. Priorité de sélection
      4. d. Exemples de sélection
      5. e. Bloc de location nommé
    8. 8. Restrictions de l’accès utilisateur
      1. a. Contrôle par adresse IP
      2. b. Contrôle par authentification
      3. c. Contrôle par authentification locale
      4. d. Choix de la portée de la restriction d’accèssimple
      5. e. Directives d’authentification
      6. f. Création d’une base de compte locale
    9. 9. Authentification par LDAP
      1. a. Utilisation de PAM
      2. b. Sous-requête
      3. c. Module LDAP
    10. 10. Configuration de Nginx avec SSL
      1. a. Configuration d’un serveur virtuel SSL
      2. b. Optimisation d’un serveur SSL
    11. 11. Gestion des pages dynamiques
      1. a. Les modules FastCGI
      2. b. Configuration de FastCGI
    12. 12. Nginx en reverse proxy
      1. a. Reverse proxy
      2. b. Le module ngx_http_proxy
      3. c. Déclaration du serveur cible
      4. d. Sélection des demandes à rediriger
    13. 13. Répartition de charge
      1. a. Définition d’une grappe de serveurs
      2. b. Utilisation d’une grappe de serveurs
  8. Validation des acquis : questions/réponses
  9. Travaux pratiques
Serveurs de fichiers
  1. Prérequis et objectifs
  2. Serveurs de fichiers
    1. 1. Configuration d’un serveur Samba
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Configuration d’un serveur NFS
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration d'un serveur Samba
    1. 1. Configuration du serveur Samba
      1. a. Les daemons Samba
      2. b. Le fichier de configuration smb.conf
      3. c. La commande testparm
      4. d. Configuration globale
    2. 2. Partage de répertoire
    3. 3. Partage d’imprimantes
    4. 4. Modèles de sécurité
    5. 5. Gestion des comptes utilisateurs Samba
      1. a. Authentification des utilisateurs Samba
      2. b. Gestion des utilisateurs et des mots de passe Samba
      3. c. Mapping des comptes utilisateurs Samba
      4. d. Synchronisation avec les mots de passe Linux
    6. 6. Arrêt/démarrage du serveurSamba
    7. 7. Le client Samba
      1. a. La commande smbclient
      2. b. Montage d’un partage SMB
    8. 8. Suivi de l’état du serveur Samba
  4. Configuration d'un serveur NFS
    1. 1. NFS version 4
    2. 2. Le service rpcbind/portmapper
      1. a. Principe de fonctionnement
      2. b. Sécurisation du service
    3. 3. Arrêt/démarrage du serveurNFS
    4. 4. Configuration des répertoires partagés
      1. a. Le fichier de déclaration des partages : /etc/exports
      2. b. Partage dynamique d’un répertoire
    5. 5. Gestion des comptes utilisateurs clients
      1. a. Droits d’accès de l’utilisateur client
      2. b. Le cas particulier du super-utilisateur
    6. 6. Suivi du serveur NFS
      1. a. Gestion des partages : exportfs
      2. b. showmount
      3. c. nfsstat
      4. d. rpcinfo
    7. 7. Mise en œuvre du client NFS
      1. a. Montage d’un répertoire partagé NFS
      2. b. Affichage des partages des serveurs
  5. Validation des acquis : questions/réponses
  6. Travaux pratiques
Gestion des clients réseau
  1. Prérequis et objectifs
  2. Gestion des clients réseau
    1. 1. Configuration DHCP
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Authentification par PAM
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Utilisation d’un client LDAP
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    4. 4. Configuration d’un serveur OpenLDAP
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration DHCP
    1. 1. Le protocole DHCP
      1. a. Recherche d’un serveur DHCP : DHCPDISCOVER
      2. b. Offre de bail par le serveur : DHCPOFFER
      3. c. Acceptation de l’offre : DHCPREQUEST
      4. d. Accusé de réception du serveur :DHCPACK
      5. e. Durée du bail
    2. 2. Le serveur DHCP Linux
    3. 3. Configuration du serveur DHCP
      1. a. Directives générales
      2. b. Paramètres optionnels transmis aux clients
      3. c. Déclaration d’une plage d’adresses
      4. d. Paramètres spécifiques à unclient
      5. e. Paramètres spécifiques à unclient BOOTP
      6. f. Suivi des baux DHCP
    4. 4. Configuration du client
    5. 5. Agent-relais DHCP
    6. 6. DHCP et IP version 6
      1. a. Principes de DHCPv6
      2. b. Gestion des messages routeurs IPv6
  4. Authentification par PAM
    1. 1. Le principe
    2. 2. Les modules PAM
      1. a. Les types d’action de PAM
      2. b. Les piles de modules
      3. c. Les principaux modules PAM
    3. 3. Configuration de PAM
      1. a. Structure des fichiers de configuration
      2. b. Enchaînement des modules
      3. c. Exemple
    4. 4. Configuration PAM pour SSSD
      1. a. Configuration NSS
      2. b. Configuration PAM
  5. Configuration d’un serveur OpenLDAP
    1. 1. Généralités
      1. a. Structure et terminologie
      2. b. Schéma
      3. c. Désignation des objets
      4. d. Authentification auprès d’un annuaire LDAP
      5. e. Le format LDIF
    2. 2. Le serveur OpenLDAP
      1. a. Gestion du service
      2. b. Configuration du service d’annuaire
      3. c. Génération d’un mot de passe chiffré :slappasswd
      4. d. Contrôle de la configuration : slaptest
      5. e. Démarrage du serveur
      6. f. Utilitaires LDIF
      7. g. Indexation de l’annuaire
  6. Utilisation d’un client LDAP
    1. 1. Fichier de configuration du client
    2. 2. Interrogation de l’annuaire : ldapsearch
    3. 3. Gestion du mot de passe : ldappasswd
    4. 4. Ajout d’objets dans un annuaire avec ldapadd
    5. 5. Modification d’objets : ldapmodify
    6. 6. Suppression d’objets : ldapdelete
    7. 7. Outils graphiques
  7. Validation des acquis : questions/réponses
  8. Travaux pratiques
Services e-mail
  1. Prérequis et objectifs
  2. Services e-mail
    1. 1. Utilisation des serveurs de messagerie
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Gestion de la distribution des e-mails
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    3. 3. Gestion de l’accès aux boîtes e-mail
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Utilisation des serveurs de messagerie
    1. 1. Le protocole SMTP
      1. a. Syntaxe du protocole
      2. b. Exemple
    2. 2. Les principaux serveurs de messagerie
      1. a. sendmail
      2. b. Exim
      3. c. Postfix
    3. 3. Configuration de base de Postfix
      1. a. Gestion des comptes de messagerie
      2. b. Alias de messagerie
      3. c. Le fichier de configuration de Postfix
      4. d. Paramètres actifs
      5. e. La commande postfix
      6. f. Test de fonctionnement du serveur
    4. 4. La commande mail
    5. 5. Configuration de Postfix pour TLS
    6. 6. Gestion de domaines virtuels
      1. a. Définition des domaines virtuels
      2. b. Gestion des comptes de messagerie des domaines virtuels
    7. 7. Gestion de quotas
  4. Gestion de la distribution des e-mails
    1. 1. Formats de stockage des messages
      1. a. Le format mbox
      2. b. Le format maildir
      3. c. Utilisation du format maildir par Postfix
    2. 2. procmail
      1. a. Paramétrage de Postfix
      2. b. Configuration de procmail
    3. 3. Sieve
      1. a. Composants d’un filtre Sieve
      2. b. La structure if
      3. c. Les commandes d’action
      4. d. Les critères de sélection
      5. e. Les opérateurs de comparaison
      6. f. L’extension vacation
      7. g. Exemple
  5. Gestion de l'accès aux boîtes e-mail
    1. 1. Le protocole POP3
    2. 2. Le protocole IMAP4
    3. 3. Serveurs courier imap et courier pop
      1. a. Format de stockage des messages
      2. b. Configuration des services
      3. c. Validation de l’authentification
    4. 4. Le serveur Dovecot
      1. a. Configuration
      2. b. Visualisation de la configuration courante : doveconf
      3. c. La commande doveadm
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
Sécurité du système
  1. Prérequis et objectifs
  2. Sécurité du système
    1. 1. Configuration d’un routeur
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    2. 2. Gestion des serveurs FTP
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
      3. c. Shell sécurisé (SSH)
      4. d. Compétences principales
      5. e. Éléments mis en œuvre
    3. 3. Tâches de sécurité
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
    4. 4. OpenVPN
      1. a. Compétences principales
      2. b. Éléments mis en œuvre
  3. Configuration d'un routeur
    1. 1. Configuration d’un serveur Linux en tant que routeur
      1. a. Activation du routage
      2. b. La table de routage
      3. c. Gestion des routes statiques
      4. d. Modifier la table de routage : ip route
      5. e. Modifier la table de routage : route
    2. 2. iptables
      1. a. Les tables
      2. b. Les chaînes
      3. c. Les cibles (targets)
      4. d. Les critères de sélection
      5. e. Le traitement des règles
    3. 3. Administration d’un pare-feu avec iptables
      1. a. Stratégies de chaînes
      2. b. Création de règles
      3. c. Gestion des règles
      4. d. Gestion des flux retour
      5. e. Exemple de configuration
    4. 4. Gestion du NAT (Network Address Translation)
      1. a. Principe de la traduction d’adresses NAT
      2. b. Configuration NAT d’un routeur iptables
      3. c. Connexion d’un réseau privé à unréseau public
    5. 5. Sauvegardes et restauration des règles defiltrage
      1. a. Sauvegarde des règles courantes
      2. b. Restauration des règles de filtrage
  4. Gestion des serveurs FTP
    1. 1. Le protocole FTP
      1. a. Principes de fonctionnement
      2. b. Modes FTP actif et FTP passif
    2. 2. Les clients FTP
      1. a. Les clients FTP graphiques
      2. b. Le client FTP en ligne de commande
      3. c. Mode anonyme
      4. d. Mode compte utilisateur
    3. 3. Le serveur FTP Pure-FTPd
      1. a. Options de fonctionnement
    4. 4. Le serveur FTP vsftpd
      1. a. Configuration du serveur FTP
      2. b. Liste d’utilisateurs autorisés ou interdits
    5. 5. Le serveur FTP ProFTPD
  5. Shell sécurisé (SSH)
    1. 1. Utilisations de OpenSSH
      1. a. Configuration du serveur OpenSSH
      2. b. Chiffrement des communications
    2. 2. Gestion des authentifications
      1. a. Authentification par mot de passe et empreinte numérique
      2. b. Authentification par clés
      3. c. Création de la paire de clés surle client
      4. d. L’agent SSH
    3. 3. Confidentialité des communications
      1. a. Session interactive avec SSH
      2. b. Copie de fichiers
      3. c. Utilisation d’applications dans des tunnels SSH
      4. d. Renvoi de sessions X11 via SSH
  6. Tâches de sécurité
    1. 1. Commandes de test et de surveillance
      1. a. La commande nc
      2. b. La commande nmap
    2. 2. Les systèmes IDS (Intrusion Detection System)
      1. a. Techniques d’analyse
      2. b. Sources d’information
    3. 3. Fail2Ban
    4. 4. Snort
      1. a. Les composants
      2. b. Gestion des sources d’information
      3. c. Gestion des alertes
    5. 5. OpenVAS
      1. a. Le serveur OpenVAS
      2. b. Les clients OpenVAS
      3. c. Base de données de vulnérabilités
  7. OpenVPN
    1. 1. Les principes d’OpenVPN
      1. a. Authentification
      2. b. Confidentialité
      3. c. Types de fonctionnement réseau
    2. 2. Création d’un tunnel point-à-point
      1. a. Authentification par clé partagée
      2. b. Fichiers de configuration
      3. c. Mise en œuvre du tunnel VPN
  8. Validation des acquis : questions/réponses
  9. Travaux pratiques
Tableau des objectifs
  1. Tableau des objectifs
4,5/5 2 avis
Version papier

couverture un peu corné mais c'est peut-être moi. De toute manière je vais l'endommager au cours de la lecture non linéaire.

Didier L
Version papier

Ouvrage de référence

wehrung r
Auteur : Philippe BANQUET

Philippe BANQUET

Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.

En savoir plus

Découvrir tous ses livres

  • LINUX Maîtrisez l'administration du système (7e édition)
  • Linux Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [7e édition]
  • Linux Administration système et exploitation des services réseau (5e édition)
  • Programmation système Maîtrisez les appels système Linux avec le langage C (Nouvelle édition)
  • Nginx Mise en oeuvre en environnement Linux
  • Linux Coffret de 2 livres - Préparation aux certifications LPIC-1 et LPIC-2 (6e édition)

Nos nouveautés

voir plus