Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l’administration avancée d’un système Linux quelle que soit la...
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l’administration avancée d’un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d’administration d’un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…).
Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (version 4.5, mise en place en février 2017) tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également consultant et développeur système Linux. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre étant illustré de nombreux exemples détaillés et s’achevant par des travaux pratiques utilisant des distributions récentes (Debian 11 et Red Hat 8.5), vous pourrez pratiquer et mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
1. Configuration d’un serveur Linux en tant que routeur
a. Activation du routage
b. La table de routage
c. Gestion des routes statiques
d. Modifier la table de routage : ip route
e. Modifier la table de routage : route
2. iptables
a. Les tables
b. Les chaînes
c. Les cibles (targets)
d. Les critères de sélection
e. Le traitement des règles
3. Administration d’un pare-feu avec iptables
a. Stratégies de chaînes
b. Création de règles
c. Gestion des règles
d. Gestion des flux retour
e. Exemple de configuration
4. Gestion du NAT (Network Address Translation)
a. Principe de la traduction d’adresses NAT
b. Configuration NAT d’un routeur iptables
c. Connexion d’un réseau privé à unréseau public
5. Sauvegardes et restauration des règles defiltrage
a. Sauvegarde des règles courantes
b. Restauration des règles de filtrage
Gestion des serveurs FTP
1. Le protocole FTP
a. Principes de fonctionnement
b. Modes FTP actif et FTP passif
2. Les clients FTP
a. Les clients FTP graphiques
b. Le client FTP en ligne de commande
c. Mode anonyme
d. Mode compte utilisateur
3. Le serveur FTP Pure-FTPd
a. Options de fonctionnement
4. Le serveur FTP vsftpd
a. Configuration du serveur FTP
b. Liste d’utilisateurs autorisés ou interdits
5. Le serveur FTP ProFTPD
Shell sécurisé (SSH)
1. Utilisations de OpenSSH
a. Configuration du serveur OpenSSH
b. Chiffrement des communications
2. Gestion des authentifications
a. Authentification par mot de passe et empreinte numérique
b. Authentification par clés
c. Création de la paire de clés surle client
d. L’agent SSH
3. Confidentialité des communications
a. Session interactive avec SSH
b. Copie de fichiers
c. Utilisation d’applications dans des tunnels SSH
d. Renvoi de sessions X11 via SSH
Tâches de sécurité
1. Commandes de test et de surveillance
a. La commande nc
b. La commande nmap
2. Les systèmes IDS (Intrusion Detection System)
a. Techniques d’analyse
b. Sources d’information
3. Fail2Ban
4. Snort
a. Les composants
b. Gestion des sources d’information
c. Gestion des alertes
5. OpenVAS
a. Le serveur OpenVAS
b. Les clients OpenVAS
c. Base de données de vulnérabilités
OpenVPN
1. Les principes d’OpenVPN
a. Authentification
b. Confidentialité
c. Types de fonctionnement réseau
2. Création d’un tunnel point-à-point
a. Authentification par clé partagée
b. Fichiers de configuration
c. Mise en œuvre du tunnel VPN
Validation des acquis : questions/réponses
Travaux pratiques
Tableau des objectifs
Tableau des objectifs
couverture un peu corné mais c'est peut-être moi. De toute manière je vais l'endommager au cours de la lecture non linéaire.
Didier L
Ouvrage de référence
wehrung r
Philippe BANQUET
Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.