Linux
Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202)
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un [...]
[lire le résumé du livre]
Auteur : Philippe BANQUET
Editeur : Eni
Collection : Certifications
Date parution : 01/2023 5e éditionCB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "Linux"
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l’administration avancée d’un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d’administration d’un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…).
Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (version 4.5, mise en place en février 2017) tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également consultant et développeur système Linux. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre étant illustré de nombreux exemples détaillés et s’achevant par des travaux pratiques utilisant des distributions récentes (Debian 11 et Red Hat 8.5), vous pourrez pratiquer et mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Philippe BANQUET est ingénieur informaticien indépendant depuis près de 20 ans. Spécialisé dans le développement, l'administration système et réseau ainsi que dans la formation, il a enseigné Linux et Unix auprès de nombreux informaticiens. Il a conçu et développé des applications dans les langages C, C++ et Perl, ainsi que des scripts shell. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences. Il est l'auteur de plusieurs ouvrages consacrés à Linux et à la programmation.
Sommaire et contenu du livre "Linux - Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202)"
Descriptif
- Introduction
La certification LPIC-2
- Introduction
- Les certifications LPIC
- La certification LPIC-2
- Organisation du livre
- Le réseau de travaux pratiques
- 1. Les serveurs principaux
- 2. Les postes clients
- 3. Le réseau
Démarrage du système
- Prérequis et objectifs
- Démarrage du système
- 1. Personnalisation du démarrage du système
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Personnalisation du démarrage du système
- 2. Récupération du système
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Chargeurs d’amorçage alternatifs
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. init System V
- 2. Le processus init
- a. Processus enfants d’init
- b. Configuration du processus init
- a. Les différents niveaux d’exécution(run levels)
- b. Configuration des différents niveaux d’exécution
- c. Scripts de gestion des services
- d. Niveaux d’exécution et services
- a. Niveau d’exécution courant
- b. Changer de niveau d’exécution
- c. Commandes de gestion du contenu des niveaux d’exécution
- d. Script indépendant du niveau d’exécution: /etc/rc.local
- a. Démarrage de systemd
- b. Répertoire de travail de systemd
- c. Répertoires de configuration de systemd
- d. La commande systemctl
- a. Cible par défaut
- b. Configuration des cibles
- c. Cibles et niveaux d’exécution
- d. Modifier la cible lors du chargement du noyau
- a. Liste et état des services
- b. Démarrage et arrêt des services
- c. Activation et désactivation des services
- d. Journal de systemd
- 1. Amorçage du système
- a. BIOS
- b. UEFI
- c. NVMe
- a. Configuration de GRUB Legacy
- b. Configuration de GRUB 2
- c. Configuration de GRUB 2 en mode UEFI
- d. Utilisation de GRUB en mode interactif
- e. Réinstallation depuis un systèmenon démarrable
- f. Shell de secours au démarrage
- g. Modes systemd rescue et emergency
- 1. SYSLINUX et EXTLINUX
- 2. ISOLINUX
- 3. PXELINUX
- 4. systemd-boot
- 5. U-Boot
Systèmes de fichiers et périphériques
- Prérequis et objectifs
- Système de fichiers et périphériques
- 1. Administration du système de fichiers Linux
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Administration du système de fichiers Linux
- 2. Maintenance du système de fichiers Linux
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Création et configuration de systèmesde fichiers optionnels
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Composants du système de fichiers Linux
- 2. Systèmes de fichiers physiques
- 3. Systèmes de fichiers virtuels
- a. Le système de fichiers virtuel proc
- b. Le système de fichiers virtuel sys
- a. Fichier spécial en mode bloc
- b. Label
- c. UUID
- d. Visualiser les identifiants
- e. Gestion du label d’un système de fichiers
- f. Gestion de l’UUID d’un système de fichiers
- a. Configuration du montage des systèmes defichiers
- b. Monter un système de fichiers : mount
- c. Démonter un système de fichiers: umount
- d. Suivi des systèmes de fichiers montés
- e. Vidage des caches d’entrées-sorties
- a. Unité de montage systemd
- b. Activation de l’unité de montage
- c. Montage/démontage manuel de l’unité demontage
- d. Montage/démontage automatique del’unité de montage
- e. Exemples
- a. Taille de la zone de swap
- b. Configuration du swap
- c. Visualisation des espaces de swap
- d. Activation d’un espace de swap
- e. Désactivation d’un espace de swap
- 1. Création et contrôle des systèmesde fichiers
- a. Création d’un système de fichiers: mkfs
- b. Vérification des systèmes de fichiers
- a. Choix des espaces de swap
- b. Nature de l’espace de swap
- c. Création de l’espace de swap : mkswap
- d. Contrôle du swap
- a. Systèmes de fichiers de type ext*
- b. Systèmes de fichiers de type XFS
- c. Systèmes de fichiers de type Btrfs
- d. Systèmes de fichiers de type ZFS
- a. Création d’un système defichiers ext*
- b. Vérification d’un systèmede fichiers ext*
- c. Gestion des paramètres d’un systèmede fichiers avec tune2fs
- d. Débogage d’un système defichiers ext*
- e. Sauvegarde de système de fichiers ext*
- f. Restauration de système de fichiers ext*
- a. Création de système de fichiersBtrfs
- b. Conversion de système de fichiers ext* enBtrfs
- c. Informations sur un système de fichiers Btrfs
- d. Montage d’un système de fichiers Btrfs
- e. Sous-volumes Btrfs
- f. Instantanés Btrfs
- a. Création de système de fichiersXFS
- b. Gestion du label d’un système de fichiersXFS
- c. Informations sur un système de fichiers XFS
- d. Extension d’un système de fichiers XFS
- e. Sauvegarde d’un système de fichiers XFS
- f. Restauration d’un système de fichiers XFS
- g. Réorganiser un système de fichiersXFS
- h. Vérifier un système de fichiersXFS
- i. Réparer un système de fichiers XFS
- a. Le paquet smartmontools
- b. Le daemon smartd
- c. La commande smartctl
- 1. Service d’automontage
- a. Configuration du service autofs/automount
- b. Démarrage et arrêt du service
- c. Exemple
- a. Unité de montage automatique systemd
- b. Exemple de montage automatique par systemd
- a. Lister les informations d’un CD-ROM/DVD
- b. Copie d’un CD-ROM/DVD dans une image ISO
- c. Création d’une image ISO
- a. Principes du chiffrement Linux
- b. Chiffrement d’un fichier
- c. Chiffrement de l’espace de stockage
- d. Utilisation d’un espace de stockage chiffré
- e. Chiffrement au niveau système de fichiers
Gestion des périphériques de stockage
- Prérequis et objectifs
- Gestion des périphériques de stockage
- 1. Configuration des disques RAID
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration des disques RAID
- 2. Optimiser l’accès aux périphériquesde stockage
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Logical Volume Manager
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Les principaux niveaux de RAID
- a. Le RAID 0
- b. Le RAID 1
- c. Le RAID 5
- a. Création d’un volume RAID
- b. Type de partition RAID
- c. État d’un volume RAID
- d. Arrêt et suppression d’un volume RAID
- a. Remplacement d’un espace disque
- b. Exemple d’utilisation d’un volume RAID 1
- 1. Gestion des disques durs locaux
- a. Détermination des fichiers spéciaux
- b. Le service udev
- c. Interagir avec le service udev
- d. Les liens symboliques dans /dev/disk
- e. Le système de fichiers virtuel sysfs
- f. La commande dmesg
- g. Les commandes ls*
- a. La commande hdparm
- b. La commande sdparm
- c. Gestion des disques SSD
- d. Gestion des blocs défectueux
- e. Identifiant SCSI
- a. Terminologie
- b. Paquets logiciels iSCSI
- c. Linux en tant que client iSCSI
- d. Linux en tant que serveur iSCSI
- 1. Architecture des volumes logiques
- 2. Configuration du gestionnaire LVM
- 3. Syntaxe générale des commandes LVM
- 4. Les volumes physiques
- a. Création d’un volume physique
- b. Informations sur les volumes physiques
- c. Suppression d’un volume physique
- a. Création d’un groupe de volumes
- b. Informations sur les groupes de volumes
- c. Ajout/retrait d’un volume physique
- d. Suppression de groupes de volumes
- a. Création d’un volume logique
- b. Informations sur les volumes logiques
- c. Extension d’un volume logique
- d. Réduction d’un volume logique
- e. Suppression de volumes logiques
- f. Volumes logiques et système de fichiers
- a. Création d’un volume logique instantané
Configuration du réseau
- Prérequis et objectifs
- Configuration du réseau
- 1. Configuration de base du réseau
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration de base du réseau
- 2. Configuration avancée du réseau
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Dépannage réseau
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Adresses IPv4 et IPv6
- 2. Paramétrage de base d’une connexion IPv4
- a. Réseau/sous-réseau
- b. Adresse IP
- c. Masque de sous-réseau
- d. Passerelle par défaut
- a. Adresse IPv6
- b. Masque de sous-réseau
- c. Passerelle par défaut
- a. Nom d’une interface réseau
- b. La commande ip
- c. Gérer les adresses IP : ip address
- d. Gérer les adresses IP : ifconfig
- e. Configurer la passerelle par défaut : iproute
- f. Configurer la passerelle par défaut : route
- g. ping et ping6
- h. Résolution d’adresse IPv4/MAC avecARP
- i. Résolution d’adresse IPv6/MAC avecNDP
- a. La commande iw
- b. Les commandes iwconfig et iwlist
- 1. Connexion à un réseau sans fil
- a. Réseaux sans fil non sécurisés
- b. Réseaux sans fil sécurisés
- c. Configuration d’une connexion sécuriséeWPA/WPA2
- a. Configuration multi-réseau (multihomed)
- b. Configuration d’une interface multi-réseau
- c. Routage statique par un serveur multi-réseau
- a. Suivi de l’activité avec netstat
- b. Suivi de l’activité avec ss
- c. Suivi des sockets ouverts avec lsof -i
- d. Tests de communication avec ncat (nc)
- e. Tester les ports ouverts distants : la commande nmap
- f. Capture du trafic réseau : tcpdump
- 1. Le service NetworkManager
- 2. Configuration du démarrage du réseau
- 3. Configuration réseau de type Debian
- a. Le fichier /etc/network/interfaces
- b. Interface avec plusieurs adresses IP de mêmeversion
- c. Démarrage du réseau par le scriptnetworking
- a. Les fichiers /etc/sysconfig/network-scripts/ifcfg*
- b. Interface avec plusieurs adresses IP de mêmeversion
- c. Démarrage du réseau
- a. Les commandes ip route et route
- b. traceroute
- a. Configuration du nom d’hôte
- b. Configuration de la résolution de noms
- c. Configuration d’un client DNS
- a. Configuration de TCP Wrappers
- a. Fichiers journaux du système
- b. Le journal de systemd
Maintenance du système
- Prérequis et objectifs
- Maintenance du système
- 1. Compilation et installation de programmes à partirdes sources
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Compilation et installation de programmes à partirdes sources
- 2. Sauvegardes
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Informer les utilisateurs d’événementssystème
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Installation à partir de fichiers sources
- a. Récupération des sources
- b. Décompression des sources
- c. Restauration du fichier d’archivage
- d. Configuration de la compilation
- e. Compilation
- f. Installation des exécutables
- g. Nettoyage des sources
- h. Désinstallation d’un programme
- 1. Que faut-il sauvegarder ?
- a. Systèmes de fichiers
- b. Répertoires
- a. Bande ou cartouche magnétique
- b. Disque dur
- c. Disque optique
- d. Réseau
- a. La commande tar
- b. La commande cpio
- a. Bacula et Bareos
- b. AMANDA
- c. BackupPC
- d. Logiciels commerciaux
- a. Syntaxe
- b. Exemple
- 1. Les fichiers /etc/issue et /etc/issue.net
- 2. Le fichier /etc/motd
- 3. La commande wall
- 4. Prévenir avant l’arrêt du système
- a. Arrêt du système avec la commandeshutdown
- b. Arrêt du système avec la commandesystemctl
Le noyau Linux
- Prérequis et objectifs
- Le noyau Linux
- 1. Les composants du noyau
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Les composants du noyau
- 2. Compilation du noyau
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Gestion et dépannage du noyau
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Le noyau
- 2. Les modules de noyau
- 3. Les versions du noyau
- 4. Les fichiers images du noyau
- 5. Le fichier disque virtuel complémentairedu noyau
- 6. La documentation du noyau
- 1. Téléchargement des sources du noyau
- a. Paquet logiciel
- b. Fichier archive compressé
- a. Nettoyage du répertoire de compilation
- b. Génération du fichier de réponse
- c. Exemple de configuration
- d. Compilation du noyau
- e. Compilation des modules de noyau
- f. Gestion des modules de noyau par DKMS
- a. Installation des modules
- b. Installation du noyau
- c. Création du fichier disque virtuel des modules
- d. Configuration du gestionnaire de démarrage
- 1. Gestion des modules de noyau LKM
- a. Emplacement des modules
- b. Liste des modules LKM chargés en mémoire
- c. Déchargement d’un module
- d. Chargement d’un module
- e. Chargement des modules au démarrage du système
- f. Configuration du chargement des modules
- g. Installation manuelle d’un module LKM
- h. Paramétrage des modules : modinfo, modprobe
- a. Visualisation des paramètres du noyau etdes modules
- b. Modification des paramètres du noyau et desmodules
Planification des ressources
- Prérequis et objectifs
- Planification des ressources
- 1. Mesure de l’utilisation des ressources et dépannage
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Mesure de l’utilisation des ressources et dépannage
- 2. Gestion prévisionnelle des ressources
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Types de ressources
- 2. Sources d’information sur les ressources
- a. Les pseudo-systèmes de fichiers proc et sysfs
- b. Les journaux du système
- c. Les commandes de suivi instantané
- a. Informations sur les ressources processeur
- b. Utilisation des ressources processeur
- c. Diagnostiquer une surutilisation du processeur
- a. Informations sur la mémoire
- b. Utilisation de la mémoire
- c. Diagnostiquer une surconsommation de la mémoire
- a. Informations sur les ressources disques
- b. Utilisation des ressources disques
- a. Informations sur les ressources réseau
- b. Suivi et diagnostic des ressources réseau
- 1. Le paquet sysstat
- a. La collecte d’informations avec sysstat
- b. La commande sar
- a. Installation
- b. Configuration
- c. Exploitation des données de collectd
Domain Name Server
- Prérequis et objectifs
- Domain Name Server
- 1. Configuration de base d’un serveur DNS
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration de base d’un serveur DNS
- 2. Création et gestion des zones DNS
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Sécuriser un serveur DNS
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Principes de DNS
- a. Clients et serveurs DNS
- b. Noms de domaines complets (FQDN)
- a. Serveur de noms DNS primaire ou secondaire
- b. Serveur DNS de cache ou transitaire (forwarder)
- c. Serveur de cache
- d. Serveur transitaire (forwarder)
- a. Autorité et délégationd’autorité
- b. Les serveurs DNS de la racine (root servers)
- c. Les domaines de premier niveau (Top Level Domains)
- d. Le domaine de résolution inverse in-addr.arpa.
- a. Exemple
- a. Enregistrement de zone (type SOA)
- b. Enregistrements de ressources
- c. Zone de résolution inverse in-addr.arpa.
- a. BIND
- b. Autres logiciels serveurs DNS
- a. Le fichier named.conf
- b. Les fichiers de zone par défaut
- c. Exemple
- a. Configuration du serveur de cache
- b. Configuration d’un serveur transitaire (forwarder)
- a. Rechargement de la configuration du serveur
- b. Contrôle du fichier de configuration : named-checkconf
- c. La commande rndc
- a. La commande host
- b. La commande dig
- 1. Fichier de zone de recherche
- a. Enregistrement de zone (type SOA)
- b. Enregistrements de ressources
- c. Exemple de fichier
- a. Déclaration de la zone dans named.conf
- b. Enregistrement SOA
- c. Enregistrements de ressources
- d. Exemple de fichier
- a. Déclaration de la zone secondaire dans named.conf
- a. La commande nslookup
- b. La commande dig
- 1. Contrôle des clients autorisés
- a. L’option allow-query
- b. L’option blackhole
- a. Création de l’environnement nécessaire
- b. Création de l’environnement chroot jail
- c. Lancement du programme en mode chroot jail
- a. Génération de clés de transactiond’hôtes
- b. Configuration de TSIG dans named.conf
Services HTTP
- Prérequis et objectifs
- Services HTTP
- 1. Configuration de base d’un serveur Apache
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration de base d’un serveur Apache
- 2. Configuration HTTPS d’un serveur Apache
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Serveur proxy et de cache Squid
- a. Compétences principales
- b. Éléments mis en œuvre
- 4. Nginx serveur HTTP et reverse proxy
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. iptables
- 2. firewalld
- 3. SELinux
- 1. Fichier de configuration
- a. Format du fichier de configuration
- b. Directives globales et directives de section
- c. Directives de base
- d. Validation de la syntaxe
- a. Arrêt/démarrage par systemd
- b. Test du serveur HTTP Apache
- c. Arrêt/démarrage ponctuel
- a. Directive de chargement d’un module
- b. Liste des modules inclus et chargés
- c. Configuration des modules
- d. Configuration du module Perl
- e. Configuration du module PHP
- a. Organisation des hôtes virtuels
- b. Hôtes virtuels sur adresse IP
- c. Hôtes virtuels sur numéro de port
- d. Hôtes virtuels sur nom d’hôte
- a. Section de déclaration d’un répertoire: Directory
- b. Directive de contrôle d’accès :Require
- c. Directives d’authentification
- d. Méthode d’authentification locale : AuthTypeBasic
- e. Authentification par annuaire LDAP
- f. Contrôle d’accès par fichier .htaccess
- 1. Cryptographie et certificats
- a. Cryptographie symétrique
- b. Cryptographie asymétrique
- c. Les certificats numériques X.509
- a. Génération d’un certificat autosigné
- b. Chargement du module SSL
- c. Configuration des clés du serveur
- d. Activation du mode HTTPS
- e. Test du serveur HTTPS
- f. Authentification des clients par certificat
- g. Utilisation de SSL avec les hôtes virtuels
- h. Directives renforçant la sécurité des échangesdu serveur
- 1. Rôles des serveurs proxy
- a. Protection des clients
- b. Serveurs de cache
- c. Filtrage et journalisation
- d. Limites
- a. Le fichier de configuration squid.conf
- b. Gestion du cache
- c. Listes de contrôle d’accès
- d. Directives de contrôle d’accès :http_access
- a. Configuration et démarrage du serveur
- b. Configuration et test du client
- c. Configuration et test d’un client interdit
- d. Configuration et test d’une URL interdite
- 1. Nginx et les serveurs web
- 2. Fichier de configuration
- a. Format du fichier de configuration
- b. Directives générales
- c. Règles de syntaxe
- d. Validation de la syntaxe
- e. Configuration par défaut de type Debian
- f. Démarrage et arrêt du serveur
- a. Chargement des modules
- b. Visualisation des modules
- c. Choix des modules
- a. Expressions régulières simples
- a. Configuration globale
- b. Configuration des hôtes virtuels
- c. Hôtes virtuels sur adresse IP/numérode port
- d. Hôtes virtuels sur nom d’hôte
- a. Définition d’un bloc location de sélectiond’URI
- b. Syntaxe
- c. Priorité de sélection
- d. Exemples de sélection
- e. Bloc de location nommé
- a. Contrôle par adresse IP
- b. Contrôle par authentification
- c. Contrôle par authentification locale
- d. Choix de la portée de la restriction d’accèssimple
- e. Directives d’authentification
- f. Création d’une base de compte locale
- a. Utilisation de PAM
- b. Sous-requête
- c. Module LDAP
- a. Configuration d’un serveur virtuel SSL
- b. Optimisation d’un serveur SSL
- a. Les modules FastCGI
- b. Configuration de FastCGI
- a. Reverse proxy
- b. Le module ngx_http_proxy
- c. Déclaration du serveur cible
- d. Sélection des demandes à rediriger
- a. Définition d’une grappe de serveurs
- b. Utilisation d’une grappe de serveurs
Serveurs de fichiers
- Prérequis et objectifs
- Serveurs de fichiers
- 1. Configuration d’un serveur Samba
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration d’un serveur Samba
- 2. Configuration d’un serveur NFS
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration du serveur Samba
- a. Les daemons Samba
- b. Le fichier de configuration smb.conf
- c. La commande testparm
- d. Configuration globale
- a. Authentification des utilisateurs Samba
- b. Gestion des utilisateurs et des mots de passe Samba
- c. Mapping des comptes utilisateurs Samba
- d. Synchronisation avec les mots de passe Linux
- a. La commande smbclient
- b. Montage d’un partage SMB
- 1. NFS version 4
- 2. Le service rpcbind/portmapper
- a. Principe de fonctionnement
- b. Sécurisation du service
- a. Le fichier de déclaration des partages : /etc/exports
- b. Partage dynamique d’un répertoire
- a. Droits d’accès de l’utilisateur client
- b. Le cas particulier du super-utilisateur
- a. Gestion des partages : exportfs
- b. showmount
- c. nfsstat
- d. rpcinfo
- a. Montage d’un répertoire partagé NFS
- b. Affichage des partages des serveurs
Gestion des clients réseau
- Prérequis et objectifs
- Gestion des clients réseau
- 1. Configuration DHCP
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration DHCP
- 2. Authentification par PAM
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Utilisation d’un client LDAP
- a. Compétences principales
- b. Éléments mis en œuvre
- 4. Configuration d’un serveur OpenLDAP
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Le protocole DHCP
- a. Recherche d’un serveur DHCP : DHCPDISCOVER
- b. Offre de bail par le serveur : DHCPOFFER
- c. Acceptation de l’offre : DHCPREQUEST
- d. Accusé de réception du serveur :DHCPACK
- e. Durée du bail
- a. Directives générales
- b. Paramètres optionnels transmis aux clients
- c. Déclaration d’une plage d’adresses
- d. Paramètres spécifiques à unclient
- e. Paramètres spécifiques à unclient BOOTP
- f. Suivi des baux DHCP
- a. Principes de DHCPv6
- b. Gestion des messages routeurs IPv6
- 1. Le principe
- 2. Les modules PAM
- a. Les types d’action de PAM
- b. Les piles de modules
- c. Les principaux modules PAM
- a. Structure des fichiers de configuration
- b. Enchaînement des modules
- c. Exemple
- a. Configuration NSS
- b. Configuration PAM
- 1. Généralités
- a. Structure et terminologie
- b. Schéma
- c. Désignation des objets
- d. Authentification auprès d’un annuaire LDAP
- e. Le format LDIF
- a. Gestion du service
- b. Configuration du service d’annuaire
- c. Génération d’un mot de passe chiffré :slappasswd
- d. Contrôle de la configuration : slaptest
- e. Démarrage du serveur
- f. Utilitaires LDIF
- g. Indexation de l’annuaire
- 1. Fichier de configuration du client
- 2. Interrogation de l’annuaire : ldapsearch
- 3. Gestion du mot de passe : ldappasswd
- 4. Ajout d’objets dans un annuaire avec ldapadd
- 5. Modification d’objets : ldapmodify
- 6. Suppression d’objets : ldapdelete
- 7. Outils graphiques
Services e-mail
- Prérequis et objectifs
- Services e-mail
- 1. Utilisation des serveurs de messagerie
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Utilisation des serveurs de messagerie
- 2. Gestion de la distribution des e-mails
- a. Compétences principales
- b. Éléments mis en œuvre
- 3. Gestion de l’accès aux boîtes e-mail
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Le protocole SMTP
- a. Syntaxe du protocole
- b. Exemple
- a. sendmail
- b. Exim
- c. Postfix
- a. Gestion des comptes de messagerie
- b. Alias de messagerie
- c. Le fichier de configuration de Postfix
- d. Paramètres actifs
- e. La commande postfix
- f. Test de fonctionnement du serveur
- a. Définition des domaines virtuels
- b. Gestion des comptes de messagerie des domaines virtuels
- 1. Formats de stockage des messages
- a. Le format mbox
- b. Le format maildir
- c. Utilisation du format maildir par Postfix
- a. Paramétrage de Postfix
- b. Configuration de procmail
- a. Composants d’un filtre Sieve
- b. La structure if
- c. Les commandes d’action
- d. Les critères de sélection
- e. Les opérateurs de comparaison
- f. L’extension vacation
- g. Exemple
- 1. Le protocole POP3
- 2. Le protocole IMAP4
- 3. Serveurs courier imap et courier pop
- a. Format de stockage des messages
- b. Configuration des services
- c. Validation de l’authentification
- a. Configuration
- b. Visualisation de la configuration courante : doveconf
- c. La commande doveadm
Sécurité du système
- Prérequis et objectifs
- Sécurité du système
- 1. Configuration d’un routeur
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration d’un routeur
- 2. Gestion des serveurs FTP
- a. Compétences principales
- b. Éléments mis en œuvre
- c. Shell sécurisé (SSH)
- d. Compétences principales
- e. Éléments mis en œuvre
- 3. Tâches de sécurité
- a. Compétences principales
- b. Éléments mis en œuvre
- 4. OpenVPN
- a. Compétences principales
- b. Éléments mis en œuvre
- 1. Configuration d’un serveur Linux en tant que routeur
- a. Activation du routage
- b. La table de routage
- c. Gestion des routes statiques
- d. Modifier la table de routage : ip route
- e. Modifier la table de routage : route
- a. Les tables
- b. Les chaînes
- c. Les cibles (targets)
- d. Les critères de sélection
- e. Le traitement des règles
- a. Stratégies de chaînes
- b. Création de règles
- c. Gestion des règles
- d. Gestion des flux retour
- e. Exemple de configuration
- a. Principe de la traduction d’adresses NAT
- b. Configuration NAT d’un routeur iptables
- c. Connexion d’un réseau privé à unréseau public
- a. Sauvegarde des règles courantes
- b. Restauration des règles de filtrage
- 1. Le protocole FTP
- a. Principes de fonctionnement
- b. Modes FTP actif et FTP passif
- a. Les clients FTP graphiques
- b. Le client FTP en ligne de commande
- c. Mode anonyme
- d. Mode compte utilisateur
- a. Options de fonctionnement
- a. Configuration du serveur FTP
- b. Liste d’utilisateurs autorisés ou interdits
- 1. Utilisations de OpenSSH
- a. Configuration du serveur OpenSSH
- b. Chiffrement des communications
- a. Authentification par mot de passe et empreinte numérique
- b. Authentification par clés
- c. Création de la paire de clés surle client
- d. L’agent SSH
- a. Session interactive avec SSH
- b. Copie de fichiers
- c. Utilisation d’applications dans des tunnels SSH
- d. Renvoi de sessions X11 via SSH
- 1. Commandes de test et de surveillance
- a. La commande nc
- b. La commande nmap
- a. Techniques d’analyse
- b. Sources d’information
- a. Les composants
- b. Gestion des sources d’information
- c. Gestion des alertes
- a. Le serveur OpenVAS
- b. Les clients OpenVAS
- c. Base de données de vulnérabilités
- 1. Les principes d’OpenVPN
- a. Authentification
- b. Confidentialité
- c. Types de fonctionnement réseau
- a. Authentification par clé partagée
- b. Fichiers de configuration
- c. Mise en œuvre du tunnel VPN
Tableau des objectifs
- Tableau des objectifs