Linux. Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition)
Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition)
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à [...]
[lire le résumé du livre]
Auteur : Sébastien ROHAUT
Editeur : Eni
Collection : Certifications
Date parution : 05/2020Quel est le sujet du livre "Linux. Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition)"
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.
Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l'administration système Linux quelle que soit la distribution : l'installation et la configuration complète d'un poste de travail ou d'un serveur (physique, virtuel ou sur le cloud)et de tous les servicesessentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.
Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (révision 5), tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre s'achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.
À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour contrôler et identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l'examen final !
Diplômé de l'ESGI, et après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français, puis après avoir obtenu le titre d'ingénieur DPE, est aujourd'hui responsable de la sécurité d'une plateforme Cloud dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En suivant ce lien, retrouvez tous les livres dans la spécialité Conception et architecture réseaux et télécommunications.
Sommaire et contenu du livre "Linux. Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition) - Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) (6e édition)"
Descriptif
- Introduction
Introduction
- Pourquoi se certifier ?
- Les certifications LPI
- La certification LPIC-1
- 1. Les objectifs
- 2. Les supports de cours
- 3. Passer les examens
- a. Inscription
- b. Coût
- c. Centre d’examen
- d. Déroulement
- e. Réussite
Présentation de Linux
- Prérequis et objectifs
- Bienvenue dans le monde Unix
- 1. Un nouveau monde
- 2. Histoire des ordinateurs
- a. Complexité des ordinateurs
- b. L’intelligence
- 3. Le système d’exploitation
- 4. Le système Unix, une brève histoire
- a. De MULTICS à UNIX
- b. Le langage C
- c. Les licences et l’avènement de BSD et SystemV
- d. La guerre des Unix
- e. La standardisation
- f. Unix est un standard
- g. Unix sur les ordinateurs personnels
- 1. Les origines du logiciel libre
- 2. Le projet GNU et la FSF
- 3. L’open source
- 4. GNU/Linux
- a. Linus Torvalds
- b. L’accident
- c. La première version officielle
- d. Le succès communautaire
- e. Les années 1994-1997
- f. À partir de 1998 : l’explosion
- g. Aujourd’hui et demain
- 1. L’architecture
- 2. Un point sur les SSD
- 3. Compatibilité du matériel
- 1. Debian
- 2. Ubuntu
- 3. Red Hat, Fedora et CentOS
- 4. openSUSE
- 5. Les autres
- 6. Les LiveCD ou LiveUSB
- 1. L’aide propre aux commandes
- 2. L’aide interne au shell
- 3. Le manuel en ligne de commande
- a. Accès
- b. Structure d’une page
- c. Navigation
- d. Les sections
- e. Rechercher par correspondance
Installation de Linux et des logiciels
- Prérequis et objectifs
- Installer une Ubuntu
- 1. Support d’installation
- 2. Boot sur le support
- 3. Choix des langues et pays
- 4. Configuration des interfaces réseau
- 5. Miroir d’installation
- 6. Partitionnement des disques
- 7. Utilisateur et hôte
- 8. Configuration SSH
- 9. Installation
- 10. Fin d’installation et redémarrage
- Installation de CentOS
- 1. Support d’installation
- 2. Boot sur le support
- 3. Langue d’installation
- 4. Résumé de l’installation
- 5. Clavier
- 6. Destination de l’installation
- 7. Configuration du réseau
- 8. Horloge
- 9. Source d’installation
- 10. Sélection de logiciels
- 11. Utilisateurs
- 12. Fin de l’installation
- Red Hat Package Manager
- 1. Notion de package
- 2. Le gestionnaire RPM
- 3. Installation, mise à jour et suppression
- 4. Cas du noyau
- 5. Requêtes RPM
- 6. Vérification des packages
- 7. Les dépendances
- 8. Extraction du contenu
- 9. Mises à jour automatisées
- YUM
- 1. Configuration des dépôts
- 2. Utilisation des dépôts
- a. Rafraîchir le cache
- b. Lister les packages
- c. Installer des packages
- d. Mises à jour
- e. Rechercher un package
- f. Supprimer un package
- g. Télécharger un package
- 3. La commande dnf
- 1. dpkg : le gestionnaire de paquets Debian
- 2. Installation, mise à jour et suppression
- 3. Requêtes dpkg
- a. Lister les paquets
- b. Trouver un paquet contenant un fichier
- c. Lister le contenu d’un paquet
- 1. Principe
- 2. Les dépôts
- a. Configuration
- b. Mise à jour de la base
- 1. apt ou aptitude ?
- 2. Installation
- 3. Utilisation
- 1. Gestion des dépôts
- 2. Gérer les packages
- 1. Images logicielles
- 2. Utiliser Snap
- 1. Obtenir les sources
- 2. Prérequis et dépendances
- 3. Exemple d’installation
- 4. Désinstallation
- 5. Les bases du Makefile
- a. Bases
- b. Makefile intermédiaire
- c. Un peu plus complexe
- 1. Principe
- 2. Lieu de stockage
- 3. Quelles bibliothèques liées ?
- 4. Configurer le cache de l’éditeur de liens
Le shell et les commandes GNU
- Prérequis et objectifs
- Le shell bash
- 1. Rôle
- 2. Bash : le shell par défaut
- a. Un shell puissant et libre
- b. L’invite de commandes
- 3. Utiliser le shell
- a. La saisie
- b. Syntaxe générale des commandes
- c. Premier exemple concret avec cal
- d. Chaîner les commandes
- e. Afficher du texte avec echo
- f. Commandes internes et externes
- g. Quelques raccourcis utiles
- 4. Rappel de l’historique
- 1. Le système de fichiers
- 2. Les divers types de fichiers
- a. Les fichiers ordinaires ou réguliers
- b. Les catalogues
- c. Les fichiers spéciaux
- a. Structure et nom de chemin
- b. Répertoire personnel
- c. Chemin relatif
- d. Le tilde
- e. cd
- a. Lister les fichiers et les répertoires
- b. Gérer les fichiers et les répertoires
- c. Wildcards : caractères de substitution
- d. Verrouillage de caractères
- 1. Considérations générales
- 2. Critères de recherche
- a. -name
- b. -type
- c. -user et -group
- d. -size
- e. -atime, -mtime et -ctime
- f. -perm
- g. -links et -inum
- h. -regex et -iregex
- i. -depth, -maxdepth, -mindepth
- a. -ls
- b. -exec
- c. -ok
- a. whereis
- b. which
- c. locate
- 1. Présentation
- 2. Fonctionnement
- 3. Les commandes
- a. La saisie
- b. Quitter et sauvegarder
- c. Déplacement
- d. La correction
- e. Recherche dans le texte
- f. Commandes de remplacement
- g. Copier-coller
- h. Substitution
- i. Autres
- 1. Principe
- 2. En sortie
- 3. En entrée
- 4. Documents en ligne
- 5. Les canaux standards
- 6. Ouverture de canaux
- 7. Filtre : définition
- 8. Pipelines / tubes
- 1. Extraction des noms et chemins
- 2. Recherche de lignes
- a. grep
- b. egrep
- c. fgrep
- d. sed
- e. Expressions régulières
- a. Colonnes
- b. Champs
- a. Sur des champs communs
- b. Ligne à ligne
- a. Découper
- b. Reconstruire
- a. Liste de caractères
- b. Tabulations et espaces
- a. En pleine page
- b. Début d’un fichier
- c. Fin et attente de fichier
- d. Formater une sortie
- a. diff
- b. cmp
- 1. Définition et environnement
- 2. États d’un processus
- 3. Lancement en tâche de fond
- 4. Background, foreground, jobs
- 5. Liste des processus
- 6. Arrêt d’un processus / signaux
- 7. nohup
- 8. nice et renice
- 9. time
- 10. exec
- 1. Alias
- 2. Groupement de commandes
- 3. Liaison et exécution conditionnelle
- 1. Nomenclature
- 2. Déclaration et affectation
- 3. Accès et affichage
- 4. Suppression et protection
- 5. Export
- 6. Accolades
- 7. Accolades et remplacement conditionnel
- 8. Variables système
- 9. Variables spéciales
- 10. Longueur d’une chaîne
- 11. Tableaux et champs
- 12. Variables typées
- 1. Fichiers de configuration
- a. Shell de connexion
- b. Shell simple
- c. Mode Bourne shell
- d. Mode non interactif
- 1. Structure et exécution d’un script
- 2. Arguments d’un script
- a. Paramètres de position
- b. Redéfinition des paramètres
- c. Réorganisation des paramètres
- d. Sortie de script
- a. Tests sur une chaîne
- b. Tests sur les valeurs numériques
- c. Tests sur les fichiers
- d. Tests combinés par des critèresET, OU, NON
- e. Syntaxe allégée
- a. Boucle for
- b. Boucle while
- c. Boucle until
- d. true et false
- e. break et continue
- f. Boucle select
- a. expr
- b. Calculs avec bash
- c. Calculs de nombres réels
- 1. Présentation
- 2. Utilisation
- a. Installation et aide
- b. Fenêtres
- c. Détacher et rattacher
- d. Tout fermer
Les disques et le système de fichiers
- Prérequis et objectifs
- Représentation des disques
- 1. Nomenclature
- a. IDE
- b. SCSI, SATA, USB, FIREWIRE, etc.
- 1. Nomenclature
- 2. Cas spéciaux
- a. Contrôleurs spécifiques
- b. Virtualisation
- c. SAN, iSCSI, multipathing
- 1. Informations
- 2. Modification des valeurs
- 1. Principe
- a. Définition
- b. Représentation
- c. Les métadonnées
- d. Les noms des fichiers
- e. Le journal
- a. ext2
- b. ext3
- c. ext4
- d. BTRFS
- e. XFS
- f. VFAT (FAT32)
- g. exFAT
- h. FUSE
- 1. Découpage logique
- 2. Partitionnement MBR
- a. MBR et BIOS
- b. MBR
- c. Les partitions
- d. EBR
- e. PBR
- f. Types de partitions
- a. GPT et UEFI
- b. GUID
- c. LBA 0
- d. LBA 1
- e. LBA 2 à 33
- f. Types de partitions
- g. UEFI Boot manager
- h. La partition système EFI
- a. Outils disponibles
- b. Manipuler les partitions MBR
- c. Manipuler les partitions GPT
- 1. Définitions de base
- a. Bloc
- b. Superbloc
- c. Table d’inodes
- d. Tables catalogues
- e. Hard link
- a. mkfs, syntaxe générale
- b. Un premier exemple en ext2
- c. ext2, ext3 et ext4
- d. XFS
- e. BTRFS
- f. VFAT
- 1. mount
- a. Montage par périphérique
- b. Options de montage
- c. umount
- d. /etc/fstab
- e. Cas des CD et images ISO
- 1. Statistiques d’occupation
- a. Par système de fichiers
- b. Par arborescence
- a. fsck
- b. badblocks
- c. dumpe2fs
- d. tune2fs
- e. debugfs
- a. xfs_info
- b. xfs_growfs
- c. xfs_repair
- d. xfs_db et xfs_admin
- e. xfs_fsr
- 1. Pourquoi créer un swap ?
- 2. Taille optimale
- 3. Créer une partition de swap
- 4. Activer et désactiver le swap
- a. Activation dynamique
- b. Dans /etc/fstab
- a. free
- b. Mémoire réservée
- c. meminfo
- d. swap utilisé et mémoire libre
- 1. Définitions
- 2. Mise en place sur ext4
- 3. Mise en place sur XFS
- 1. Les droits de base
- a. Droits et utilisateurs
- b. Signification
- a. Par symboles
- b. Par base 8
- a. Restreindre des droits automatiquement
- b. Calcul de masque
- a. SUID et SGID
- b. Real / effectif
- c. Sticky bit
- d. Droits et répertoires
Démarrage de Linux, services, noyau et périphériques
- Prérequis et objectifs
- Processus de démarrage
- 1. Le BIOS et l’UEFI
- a. BIOS
- b. UEFI
- c. Réglages basiques
- 1. Le BIOS et l’UEFI
- 2. Le chargeur de démarrage
- 3. GRUB
- a. Configuration
- b. Installation
- c. Démarrage et édition
- 4. GRUB2
- a. GRUB2 remplace GRUB
- b. Configuration
- c. Démarrage et édition
- d. Cas de GPT et UEFI
- 5. Initialisation du noyau
- 1. init System V en 2020
- 2. Rôle
- 3. Niveaux d’exécution
- 4. /etc/inittab
- 5. Changement de niveau
- 6. Paramétrage système de base
- 7. Niveaux d’exécution
- 8. Gestion des niveaux et des services
- a. Services dans init.d
- b. Contrôle manuel des services
- c. Modification des niveaux d’exécution
- 1. Principe
- 2. Unités cibles et services
- 3. Configuration
- 4. Cibles
- a. Équivalence avec init System V
- b. Connaître la cible par défaut
- c. Changer de cible par défaut
- d. Passer d’une cible à l’autre
- e. Mode secours et urgence
- f. Cibles actives et dépendances
- g. Lister toutes les cibles
- a. Actions
- b. Statut
- c. Activation
- d. Masquage
- e. Dépendances
- 1. Principe
- 2. Fichiers
- 3. Niveau par défaut
- 4. Compatibilité System V
- 5. Commandes de contrôle
- 6. Activation et désactivation d’unservice
- 1. dmesg
- 2. /var/log/messages ou /var/log/syslog
- 3. journalctl
- 1. Présentation
- 2. uname
- 3. Gestion des modules
- a. lsmod
- b. depmod
- c. modinfo
- d. insmod
- e. rmmod
- f. modprobe
- g. modprobe.d
- a. initrd et initramfs
- b. Modules persistants
- a. /proc et /sys
- b. sysctl
- 1. Obtenir les sources
- a. Sources officielles
- b. Sources de la distribution
- a. Le .config
- b. Récupérer la configuration du noyau
- c. make oldconfig
- d. make menuconfig
- e. make xconfig
- f. Pistes d’optimisations
- 1. Introduction
- 2. Fichiers spéciaux
- 3. Créer un fichier spécial
- 4. Connaître son matériel
- a. Bus PCI
- b. Bus USB
- c. Ressources matérielles
- d. Autres outils
- a. Les modules
- b. Chargement
- c. hotplug, usbmgr
- d. udev
Les tâches administratives
- Prérequis et objectifs
- Administration des utilisateurs
- 1. Principe
- a. Identification et authentification
- b. Les utilisateurs
- c. Les groupes
- d. Les mots de passe
- 1. Principe
- 2. Les fichiers
- a. /etc/passwd
- b. /etc/group
- c. /etc/shadow
- d. /etc/gshadow
- 3. Gestion des utilisateurs
- a. Ajout
- b. Sécurité des mots de passe
- c. Modification
- d. Suppression
- 4. Gestion des groupes
- a. Ajout
- b. Modification
- c. Suppression
- d. Mot de passe
- 5. Commandes additionnelles
- a. Conversion des fichiers
- b. Vérifier la cohérence
- c. Vérifier les connexions
- d. Actions de l’utilisateur
- e. Interroger le système
- 6. Configuration avancée
- 7. Notifications à l’utilisateur
- a. /etc/issue
- b. /etc/issue.net
- c. /etc/motd
- d. wall, write et mesg
- 8. L’environnement utilisateur
- a. /etc/skel
- b. Scripts de configuration
- c. Groupes privés et setgid
- 9. Aperçu de PAM
- 1. Principe
- 2. System V
- 3. BSD
- 4. CUPS
- a. Présentation
- b. Ajout d’une imprimante
- 1. Avec cron
- a. Présentation
- b. Formalisme
- c. Exemples
- d. crontab système
- e. Contrôle d’accès
- a. Présentation
- b. Formalisme
- c. Contrôle des tâches
- d. Contrôle d’accès
- 1. Principe
- 2. Les messages
- 3. Configuration de syslog
- 4. Cas de rsyslog
- 5. systemd et journald
- 6. Les fichiers de traces
- 7. journalctl
- 8. Émettre des messages
- 9. Rotation des logs
- a. logrotate
- b. journald
- 1. Les outils de sauvegarde
- a. Commandes, plans, scripts
- b. Autres commandes
- a. Archiver
- b. Lister
- c. Restauration
- d. Autres paramètres
- a. Archiver
- b. Lister
- c. Restaurer
- 1. Connaître l’heure
- a. date
- b. hwclock
- a. Via date
- b. Via hwclock
- a. Principe
- b. Client NTP
- c. Dérive temporelle
- 1. i18n et l10n
- 2. Réglages locaux
- a. Outils de la distribution
- b. Variables d’environnement
- c. Fuseaux horaires
Le réseau
- Prérequis et objectifs
- TCP/IP
- 1. Bases
- 2. Adressage
- a. Classes
- b. Sous-réseaux
- c. Routage
- d. IPv6
- 3. Cas particuliers
- a. NetworkManager
- b. Nommage des interfaces
- 4. Configuration
- a. Cas général et historique
- b. Cas des distributions de type Red Hat
- c. Machines de type Debian et Ubuntu
- d. Routage
- e. iproute2
- f. Network Manager
- g. netplan
- h. Les ports
- 5. Outils réseau
- a. Ping
- b. Traceroute
- c. tracepath
- d. Whois
- e. Netstat
- f. IPTraf
- 6. Fichiers généraux
- a. /etc/resolv.conf
- b. /etc/hosts et /etc/networks
- c. /etc/nsswitch.conf
- d. /etc/services
- e. /etc/protocols
- 1. Présentation
- 2. Configuration
- 3. Démarrage et arrêt des services
- 4. Conversion vers systemd
- 1. Présentation
- 2. Configuration
- 3. Utilisation
- 4. Clés et connexion automatique
- a. Type de chiffrement
- b. Côté client
- c. Côté serveur
- d. Copie automatique
- 1. Présentation
- 2. Démarrage du serveur dhcpd
- 3. Informations de base
- 4. Côté client
- 1. Présentation
- 2. Lancement
- 3. Configuration de Bind
- a. Configuration générale
- b. Section globale
- c. Section de zones
- d. Zone de résolution
- e. Zone de résolution inverse
- f. Exemple
- g. Zones spéciales
- a. Définitions
- b. Zone
- c. Zone de résolution inverse
- 1. Principe
- 2. postfix
- a. Configuration simple
- b. Alias d’utilisateurs
- c. Test
- a. exim
- b. qmail
- 1. Présentation
- 2. Arrêt/Relance
- 3. Configuration
- 4. Directives générales
- 5. Les répertoires, alias et emplacements
- a. Directory
- b. Alias
- 1. NFS
- a. Lancement
- b. Cas de NFS4
- c. Partage côté serveur
- d. Montage côté client
- 1. Présentation
- 2. Configuration
- 3. Partage de fichiers
- 4. Méthodes d’authentification
- 5. Correspondance des noms et des mots de passe
- 6. Clients SAMBA
La sécurité
- Prérequis et objectifs
- Bases de sécurité
- 1. Sécurité informatique
- 2. Contrôler les droits d’endossement
- 3. Vérifier les packages
- 4. Politique de mot de passe
- 5. Stocker ses mots de passe
- 6. Interdire les connexions
- a. /bin/false
- b. /etc/nologin
- c. /etc/securetty
- 7. Tester les mots de passe
- 8. Rechercher des rootkits
- a. Principe du rootkit
- b. Chkrootkit et rkhunter
- 9. Les virus
- 10. Les limites de l’utilisateur
- 11. Les droits SUDO
- a. Donner des privilèges étendus
- b. Syntaxe de /etc/sudoers
- 12. Audit plus complet
- 13. Les bulletins de sécurité
- a. CERT : Computer Emergency Response Team
- b. SecurityFocus
- c. Les bulletins des distributions
- d. Les correctifs
- 1. Vérifier les ports ouverts
- a. Les sockets
- b. Informations depuis netstat
- c. L’outil nmap
- a. Généralités
- b. Services standalone
- c. Services xinetd
- a. Présentation
- b. Vie d’un paquet
- c. Principe des règles
- d. Cibles de règles
- e. Premier exemple
- f. Opérations de base
- g. Critères de correspondance
- h. Tables
- i. Sauvegarder ses réglages
- a. Activation et statut
- b. Règles par défaut
- c. Gestion des règles
- d. Limitations
- a. Activation
- b. Zones
- c. Services
- d. Règles personnalisées
- e. Règles riches
- a. Un clone de PGP
- b. Générer les clés
- c. Générer une clé de révocation
- d. Gérer le trousseau
- e. Exporter la clé publique
- f. Importer une clé
- g. Signer une clé
- h. Signer et chiffrer
X Window
- Prérequis et objectifs
- Comment fonctionne un environnement graphique ?
- 1. X Window System
- a. Un modèle client/serveur
- b. Le gestionnaire de fenêtres
- c. Les widgets et les toolkits
- d. Les bureaux virtuels
- 1. X Window System
- 2. Les environnements de bureau
- 1. Conditions générales et Wayland
- 2. Présentation
- 3. Installation
- 4. Configuration
- a. Via la distribution
- b. Xorgcfg
- c. Xorgconfig
- d. X
- a. Découpage
- b. Valeurs booléennes
- c. Section InputDevice ou InputClass
- d. Section Monitor
- e. Section Modes
- f. Section Device
- g. Section Screen
- h. Section ServerLayout
- i. Section Files
- j. Section Modules
- k. Section ServerFlags
- l. Section Extensions
- m. xorg.conf.d
- a. Vérifier la configuration
- b. Les traces
- c. Tester le serveur
- 1. Principe
- 2. XDM
- a. Configuration générale
- b. Setup : Xsetup
- c. Chooser : RunChooser
- d. Startup : Xstartup
- e. Session : Xsession
- f. Reset : Xreset
- g. Resources : Xresources
- h. Servers : Xservers
- i. AccessFile : Xaccess et XDMCP
- a. Utilisation
- b. Connexion
- c. Personnaliser LightDM
- a. System V et inittab
- b. System V et services
- c. Cible systemd
- d. service upstart
- e. /etc/sysconfig
- f. Anciennes versions Ubuntu et Debian
- 1. Via le Display Manager
- 2. startx
- 3. Les terminaux
- 4. Les gestionnaires de fenêtres
- a. twm
- b. IceWM
- c. Fvwm
- d. CDE
- e. WindowMaker
- f. Enlightenment
- g. Xfce
- h. KDE et GNOME
- i. Les autres
- 1. RDP
- 2. VNC
- 3. Spice
- 1. Assistance au clavier et à la souris
- 2. Assistance visuelle et auditive
Partitionnement avancé : RAID, LVM et BTRFS
- Prérequis et objectifs
- Partitionnement avancé RAID logiciel?
- 1. Définitions
- 2. Précautions et considérations d’usage
- a. Disque de secours
- b. Disque défectueux
- c. Boot
- d. Swap
- e. Périphériques
- f. IDE et SATA
- g. Hot Swap
- 3. RAID avec mdadm
- a. Préparation
- b. Création
- c. Sauvegarder la configuration
- 4. État du RAID
- 5. Simuler une panne
- 6. Remplacer un disque
- 7. Arrêt et relance manuels
- 8. Destruction du RAID
- 1. Principe
- 2. Les volumes physiques
- a. Créer un volume physique
- b. Voir les volumes physiques
- a. Créer un groupe de volumes
- b. Propriétés d’un groupede volumes
- a. Créer un volume logique
- b. Propriétés d’un volumelogique
- c. Accès au volume logique
- a. Les groupes de volumes
- b. Agrandir un volume logique
- c. Réduire un volume logique
- d. Déplacer le contenu d’un volumephysique
- e. Réduire un groupe de volumes
- a. Étapes
- b. Supprimer un volume logique
- c. Retirer tous les volumes physiques
- d. Détruire un groupe de volumes
- e. Supprimer un volume physique
- 1. Les subvolumes
- a. Un système de fichiers dans un autre systèmede fichiers
- b. Création
- c. Montage
- d. Destruction
- a. Principe
- b. Création
- c. Montage
- d. Destruction
- e. Opérations sur les ID
Machines virtuelles, containers et cloud
- Prérequis et objectifs
- La virtualisation
- 1. Définition
- 2. Le cloud
- 3. Intérêt
- 4. Apprentissage
- 5. Choix de la solution
- Méthodes de virtualisation
- 1. L’isolation
- 2. Noyau en espace utilisateur
- 3. Hyperviseur de type 2
- 4. Hyperviseur de type 1
- 5. Virtualisation matérielle
- Paravirtualisation
- 1. Principe
- 2. Virtio
- 3. Assistance matérielle
- a. Anneaux de protection
- b. Anneaux et virtualisation
- 4. AMD-V et Intel-VT
- 5. Virtualisation de la mémoire
- 6. Virtualisation des périphériques
- 7. Sécurité
- 8. Considérations pratiques
- 1. Principe
- 2. Container et Machine virtuelle
- 3. Les espaces de nommage
- 4. Les groupes de contrôle
- 5. Montage en union
- 6. Image applicative
- 7. Les couches d’images
- 8. Le projet OCI
- 9. Docker
- 10. Un exemple complet
- a. Créer une image
- b. Démarrer un container
- c. Arrêt du container
- d. Exposition du container
- e. Dynamisme
- f. Accéder au container
- g. Traces
- h. Supprimer le container et l’image
- 1. Principe
- 2. Services Cloud
- 3. Fournisseurs
- 4. Exemple d’AWS
- 5. Zones géographiques
- 6. Tester
- 7. cloud-init
- 1. Hyperviseur et additions
- 2. L’accès à la console ou l’affichage
- a. Spice et KVM
- b. Client Spice
- c. Autres cas
Tableau des objectifs
- Tableau des objectifs