Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Les 22 & 23 novembre : Accès 100% GRATUIT à  
la Bibliothèque Numérique ENI. Je m'inscris !
  1. Supports de cours
  2. Linux - Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [7e édition]

Linux Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [7e édition]

1 avis

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04310-9
  • EAN : 9782409043109
  • Ref. ENI : CE7C1LIN

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04311-6
  • EAN : 9782409043116
  • Ref. ENI : LNCE7C1LIN
Préparez la certification LPIC-1 avec ce livre de préparation pour les examens LPI 101 et 102. Reconnue pour sa valeur par les recruteurs, cette certification confirme votre compétence en administration système Linux. Ce livre, rédigé par un formateur certifié, couvre tous les objectifs de l'examen, combinant théorie et pratique. Il comprend des questions-réponses pour valider vos connaissances et des travaux pratiques pour renforcer vos compétences techniques.
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 648 pages
  • Parution janvier 2024
  • Niveau Expert
  • Parution janvier 2024
Les examens LPI 101 et LPI 102 sont les deux examens qui per­mettent d’obtenir la certification LPIC-1 « Certification Profes­sionnelle Linux Administrateur ». Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l’embauche ou à l’accession à un poste d’administrateur.

Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l’administration système Linux quelle que soit la distribution : l’installation et la configuration complète d’un poste de travail ou d’un serveur (physique, vir­tuel ou sur le cloud) et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (révision 5), tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédago­gique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théo­riques, à l’aide d’un grand nombre de questions-réponses met­tant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s’achevant par des travaux pratiques, vous au­rez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Descriptif
  1. Introduction
Introduction
  1. Pourquoi se certifier ?
  2. Les certifications LPI
  3. La certification LPIC-1
    1. 1. Les objectifs
    2. 2. Les supports de cours
    3. 3. Passer les examens
      1. a. Inscription
      2. b. Coût
      3. c. Centre d’examen
      4. d. Déroulement
      5. e. Réussite
  4. Contenu du livre
Présentation de Linux
  1. Prérequis et objectifs
  2. Bienvenue dans le monde Linux
    1. 1. Un système en évolution
    2. 2. Le système d’exploitation
    3. 3. Le système Unix, une brève histoire
      1. a. De Multics à Unix
      2. b. Le langage C
      3. c. Les différents types d’Unix
  3. Le logiciel libre
    1. 1. Les origines du logiciel libre
    2. 2. GNU/Linux
      1. a. Linus Torvalds
      2. b. Le succès communautaire
      3. c. Les années 1994-1997
      4. d. Linux aujourd’hui
  4. Les distributions
    1. 1. Qu’est-ce qu’une distribution Linux ?
    2. 2. Debian
    3. 3. Ubuntu
    4. 4. Les distributions de type Red Hat
    5. 5. openSUSE
    6. 6. Les autres distributions
    7. 7. Tester une distribution : LiveCD, LiveDVDou LiveUSB
    8. 8. Distribution de secours
  5. Quel matériel pour Linux ?
    1. 1. L’architecture
    2. 2. Configuration matérielle de base
    3. 3. Compatibilité du matériel
  6. Obtenir des informations et de l'aide concernant Linux
  7. Validation des acquis : questions/réponses
  8. Travaux pratiques
Installation de Linux et des logiciels
  1. Prérequis et objectifs
  2. Installer une distribution
    1. 1. Déterminer les caractéristiquesd’installation
    2. 2. Paramètres d’installation
    3. 3. Procédure d’installation
    4. 4. Partitionnement des disques
    5. 5. Configuration des interfaces réseau
    6. 6. Sélection des paquets logiciels
    7. 7. Redémarrage
  3. Les gestionnaires de paquets logiciels
    1. 1. Notion de paquet logiciel (package)
  4. Les paquets logiciels Red Hat
    1. 1. Le gestionnaire RPM
    2. 2. Installation, mise à jour et suppression
    3. 3. Cas du noyau
    4. 4. Requêtes RPM
    5. 5. Vérification des paquets logiciels
    6. 6. Les dépendances
    7. 7. Extraction du contenu cpio d’un paquet logiciel
    8. 8. Mises à jour automatisées
  5. Le gestionnaire de paquets YUM
    1. 1. Configuration des dépôts
    2. 2. Utilisation des dépôts
      1. a. Rafraîchir le cache
      2. b. Lister les paquets logiciels
      3. c. Installer des paquets logiciels
      4. d. Mises à jour
      5. e. Rechercher un paquet logiciel
      6. f. Désinstaller un paquet logiciel
      7. g. Télécharger un fichier paquet logiciel
  6. Le gestionnaire de paquets DNF
  7. Les paquets logiciels Debian
    1. 1. dpkg : la commande de gestion de paquets Debian
    2. 2. Installation, mise à jour et suppressionde paquets logiciels
    3. 3. Requêtes de recherche et sélectionde paquets
      1. a. Lister les paquets
      2. b. Trouver un paquet contenant un fichier
      3. c. Lister le contenu d’un paquet
    4. 4. Reconfigurer un paquet logiciel
  8. Le gestionnaire de paquets APT
    1. 1. Les dépôts de paquets logiciels
      1. a. Configuration
      2. b. Mise à jour de la base
    2. 2. Mise à jour de la distribution
    3. 3. Rechercher et installer un paquet logiciel individuel
    4. 4. Client graphique
  9. Le gestionnaire de paquets aptitude
    1. 1. apt ou aptitude ?
    2. 2. Installation d’aptitude
    3. 3. Utilisation
  10. Le gestionnaire de paquets logiciels Zypper
    1. 1. Gestion des dépôts
    2. 2. Gérer les paquets logiciels
  11. Gérer les bibliothèques partagées
    1. 1. Lieu de stockage
    2. 2. Identifier les bibliothèques liées à unpogramme
    3. 3. Configurer le cache de l’éditeur de liens
    4. 4. Recherche des bibliothèques partagées
  12. Validation des acquis : questions/réponses
  13. Travaux pratiques
Le shell et les commandes GNU
  1. Prérequis et objectifs
  2. Le shell bash
    1. 1. Rôle du shell
    2. 2. Bash : le shell Linux par défaut
      1. a. Un shell puissant et libre
      2. b. L’invite de commandes
    3. 3. Utiliser le shell
      1. a. La saisie sur la ligne de commande
      2. b. Syntaxe générale des commandes
      3. c. Exemple de commande : cal
      4. d. Enchaîner les commandes
      5. e. Afficher du texte
      6. f. Commandes internes et externes
      7. g. Séquences de contrôle
    4. 4. Historique des commandes
  3. La gestion des fichiers
    1. 1. Le système de fichiers
    2. 2. Les différents types de fichiers
      1. a. Les fichiers ordinaires ou réguliers
      2. b. Les répertoires
      3. c. Les fichiers spéciaux
    3. 3. Nommage des fichiers
    4. 4. Chemins d’accès
      1. a. Structure d’un chemin d’accès
      2. b. Chemin d’accès absolu
      3. c. Répertoire de connexion et répertoirecourant
      4. d. Chemin d’accès relatif
      5. e. Le caractère tilde
      6. f. Changer de répertoire courant
    5. 5. Les commandes de base
      1. a. Aide pour la syntaxe des commandes
      2. b. Lister les fichiers et les répertoires
      3. c. Gérer les fichiers et les répertoires
      4. d. Les caractères génériques
  4. Rechercher des fichiers avec la commande find
    1. 1. Critères de recherche
      1. a. Recherche par nom
      2. b. Recherche par type
      3. c. Recherche par propriétaire ou groupe associé
      4. d. Recherche par taille
      5. e. Recherche par date
      6. f. Recherche par permissions d’accès
    2. 2. Commandes exécutées avec les fichiersrecherchés
      1. a. Recherche avec liste détaillée
      2. b. Recherche avec exécution d’une commande
    3. 3. Combinaison logique de critères
    4. 4. Rechercher des informations sur une commande
      1. a. whereis
      2. b. which
      3. c. locate
  5. L'éditeur vi
    1. 1. Présentation
    2. 2. Fonctionnement
    3. 3. Les commandes de base de vi
      1. a. Passer en mode saisie
      2. b. Ouvrir la ligne de commande de vi
      3. c. Quitter l’éditeur
      4. d. Déplacement dans le fichier
      5. e. Modification de texte
      6. f. Expressions régulières
      7. g. Recherche dans le texte
      8. h. Remplacement de texte
      9. i. Copier-coller
      10. j. Substitution
      11. k. Autres commandes de vi
  6. Les redirections des entrées/sorties standards
    1. 1. Les entrées/sorties standards
    2. 2. Les entrées/sorties standards pardéfaut
  7. La redirection
    1. 1. Redirection de la sortie standard
    2. 2. Redirection de la sortie d’erreur standard
    3. 3. Redirection de la sortie et de la sortie d’erreurstandards dans un même fichier
    4. 4. Redirection de l’entrée standard
    5. 5. Documents en ligne
    6. 6. Ouverture de descripteurs de fichiers supplémentaires
    7. 7. Fermeture de descripteurs de fichiers
    8. 8. Les tubes (pipes)
  8. Les commandes filtres
    1. 1. Compter des lignes, des mots, des caractères
    2. 2. Sélection de lignes
      1. a. grep
      2. b. egrep
      3. c. fgrep
      4. d. sed
    3. 3. Sélection de parties de lignes
      1. a. Sélection par position
      2. b. Sélection par champs
    4. 4. Tri de lignes
    5. 5. Suppression des doublons
    6. 6. Jointure de deux fichiers triés
      1. a. Concaténation de fichiers ligne à ligne
    7. 7. Découpage d’un fichier en plusieurs fichiers
    8. 8. Substitution et suppression de caractèresdans un fichier
      1. a. La commande tr
    9. 9. xargs
    10. 10. Affichage de texte
      1. a. Affichage page par page
      2. b. Affichage des premières lignes d’un fichier
      3. c. Affichage des dernières lignes d’un fichier
      4. d. Formater l’affichage
    11. 11. Duplication de la sortie standard
  9. Autres commandes utilitaires
    1. 1. Extraction d’une partie d’un chemind’accès
    2. 2. Comparaison de fichiers
      1. a. diff
      2. b. cmp
    3. 3. Mise en attente
    4. 4. Les sommes de contrôle
  10. La gestion des processus
    1. 1. Attributs d’un processus
    2. 2. États d’un processus
    3. 3. Lancement d’une commande en tâchede fond
    4. 4. Tâches en avant-plan et en arrière-plan
    5. 5. Liste des processus
    6. 6. Envoi d’un signal à un processus
    7. 7. nohup
    8. 8. nice et renice
    9. 9. time
    10. 10. exec
  11. Plus loin avec le bash
    1. 1. Les alias
    2. 2. Groupement de commandes
    3. 3. Liaison conditionnelle
  12. Les variables
    1. 1. Nom de variable
    2. 2. Déclaration et affectation
    3. 3. Accès et affichage
    4. 4. Suppression de variable et protection en écriture
    5. 5. Export
    6. 6. Délimitation du nom de variable
    7. 7. Remplacement conditionnel de variable
    8. 8. Variables système
    9. 9. Variables spéciales
    10. 10. Longueur d’une chaîne
    11. 11. Tableaux et champs
    12. 12. Variables numériques et calcul
  13. Configuration de bash
    1. 1. Fichiers de configuration
      1. a. Shell de connexion
      2. b. Shell simple
    2. 2. Configuration du shell par la commande set
  14. Programmation shell
    1. 1. Structure et exécution d’un script shell
    2. 2. Arguments d’un script
      1. a. Paramètres de position
      2. b. Redéfinition des arguments
      3. c. Parcours des arguments
      4. d. Terminaison de script
    3. 3. Environnement d’un processus
    4. 4. Substitution de commande
    5. 5. Tests logiques
      1. a. Tests sur une chaîne
      2. b. Tests sur les valeurs numériques
      3. c. Tests sur les fichiers
      4. d. Tests combinés par des opérateurslogiques
      5. e. Nouvelle syntaxe
    6. 6. Structures de contrôle conditionnelles
      1. a. if ... then ... else
      2. b. Structure de choix multiples
      3. c. Saisie utilisateur
      4. d. Les boucles
      5. e. Les fonctions
      6. f. Calculs et expressions
      7. g. Traitement des signaux
  15. Multiplexeurs de terminal
    1. 1. Utilisation
      1. a. Installation et aide
      2. b. Fenêtres
      3. c. Détacher et rattacher
      4. d. Terminer la session
    2. 2. Autres multiplexeurs
  16. Validation des acquis : questions/réponses
  17. Travaux pratiques
Les disques et le système de fichiers
  1. Prérequis et objectifs
  2. Représentation des disques
    1. 1. Nomenclature
      1. a. Disques IDE
      2. b. Disques SCSI, SATA, USB, FIREWIRE, etc.
    2. 2. Cas particuliers
      1. a. Virtualisation
      2. b. SAN, iSCSI, multipathing
  3. Opérations de bas niveau
    1. 1. Informations sur les disques
  4. Choisir un système de fichiers
    1. 1. Principe
      1. a. Représentation
      2. b. Les métadonnées
      3. c. Les noms des fichiers : les liens physiques
      4. d. Les systèmes de fichiers journalisés
    2. 2. Les types de systèmes de fichiers sous Linux
      1. a. Systèmes de fichiers de type ext*
      2. b. Systèmes de fichiers de type XFS
      3. c. Systèmes de fichiers de type BTRFS
      4. d. VFAT (FAT32)
      5. e. exFAT
      6. f. FUSE
  5. Partitionnement
    1. 1. Les méthodes de partionnement
    2. 2. Partitionnement MBR (Master Boot Record)
      1. a. MBR et BIOS
      2. b. MBR
      3. c. Les partitions
      4. d. Types de partitions
    3. 3. Partitionnement GPT
      1. a. GPT et UEFI
      2. b. GUID
      3. c. LBA 0
      4. d. LBA 1
      5. e. LBA 2 à 33
      6. f. Types de partitions
      7. g. UEFI Boot manager
      8. h. La partition système EFI
    4. 4. Manipuler les partitions
      1. a. Manipuler les partitions MBR
      2. b. Manipuler les partitions GPT
  6. Manipuler les systèmes de fichiers
    1. 1. Définitions de base
      1. a. Bloc
      2. b. Superbloc
      3. c. Table d’inodes
      4. d. Les répertoires
      5. e. Lien physique
    2. 2. Créer un système de fichiers
      1. a. Création d’un système defichiers ext*
      2. b. Création d’un systèmede fichiers XFS
      3. c. Création d’un système defichiers BTRFS
      4. d. Création d’un système defichiers VFAT
  7. Accéder aux systèmes de fichiers
    1. 1. La commande mount
      1. a. Options de montage
      2. b. umount
      3. c. Remonter un système de fichiers
      4. d. Le fichier /etc/fstab
      5. e. Systèmes de fichiers de CD/DVD etimages ISO
  8. Contrôler le système de fichiers
    1. 1. Suivi de l’espace disque par systèmede fichiers
      1. a. Suivi de l’espace disque par arborescence
    2. 2. Vérifier et réparer les systèmesde fichiers
      1. a. fsck
      2. b. badblocks
      3. c. dumpe2fs
      4. d. tune2fs
    3. 3. XFS
      1. a. xfs_info
      2. b. xfs_growfs
      3. c. xfs_repair
      4. d. xfs_db et xfs_admin
      5. e. xfs_fsr
  9. Le swap
    1. 1. Taille optimale de l’espace de swap
    2. 2. Créer une partition de swap
    3. 3. Activer et désactiver le swap
      1. a. Activation/désactivation dynamique
      2. b. Déclaration des zones de swap dans /etc/fstab
    4. 4. Zone de swap dans un fichier
    5. 5. État de la mémoire
      1. a. free
      2. b. /proc/meminfo
  10. Les droits d'accès
    1. 1. Les droits de base
      1. a. Droits et compte utilisateur
      2. b. Droits d’accès
    2. 2. Représentation des droits d’accès
      1. a. Notation symbolique
      2. b. Notation octale
    3. 3. Modification des droits
      1. a. Notation symbolique
      2. b. Notation octale
    4. 4. Masque des droits par défaut
      1. a. La commande umask
    5. 5. Changer de propriétaire et de groupe propriétaire
    6. 6. Droits d’accès étendus
      1. a. SetUID et SetGID
      2. b. Sticky bit sur un répertoire
      3. c. SetGID sur un répertoire
  11. Validation des acquis : questions/réponses
  12. Travaux pratiques
Démarrage de Linux, services, noyau et périphériques
  1. Prérequis et objectifs
  2. Processus de démarrage
    1. 1. Le BIOS et l’UEFI
      1. a. BIOS
      2. b. UEFI
      3. c. Choix du périphérique de démarrage
    2. 2. Le chargeur de démarrage
    3. 3. GRUB
      1. a. Configuration de GRUB legacy
      2. b. Installation
      3. c. Démarrage et édition d’unchoix de menu
    4. 4. GRUB2
      1. a. Configuration
      2. b. Démarrage et édition
      3. c. Cas de GPT et UEFI
    5. 5. Initialisation du noyau
  3. init System V
    1. 1. Rôle d’init
    2. 2. Niveaux d’exécution
    3. 3. /etc/inittab
    4. 4. Changement de niveau d’exécution
    5. 5. Paramétrage système de base
    6. 6. Niveaux d’exécution
    7. 7. Gestion des niveaux et des services
      1. a. Services dans init.d
      2. b. Contrôle des services
      3. c. Modification des niveaux d’exécution
    8. 8. Consoles virtuelles
    9. 9. La procédure de connexion (login)
    10. 10. Arrêt du système
  4. systemd
    1. 1. Unités cibles et services
    2. 2. Configuration
    3. 3. Cibles
      1. a. Équivalence avec init System V
      2. b. Cible par défaut
      3. c. Changer de cible par défaut
      4. d. Passer d’une cible à l’autre
      5. e. Mode secours et urgence
      6. f. Cibles actives et dépendances
      7. g. Lister toutes les cibles
    4. 4. Services
      1. a. Actions
      2. b. Statut
      3. c. Activation
      4. d. Dépendances
    5. 5. Actions système
    6. 6. Gestion de la console
  5. upstart
    1. 1. Configuration
    2. 2. Niveau par défaut
    3. 3. Compatibilité System V
    4. 4. Commandes de contrôle
  6. Consulter les traces du système
    1. 1. dmesg
    2. 2. /var/log/messages ou /var/log/syslog
    3. 3. journalctl
  7. Le noyau et ses modules
    1. 1. uname
    2. 2. Gestion des modules
      1. a. lsmod
      2. b. modinfo
      3. c. insmod
      4. d. rmmod
      5. e. modprobe
      6. f. modprobe.d
    3. 3. Paramètres dynamiques
      1. a. Systèmes de fichiers virtuels /procet /sys
  8. Les fichiers associés aux périphériques
    1. 1. Fichiers spéciaux
    2. 2. Créer un fichier spécial
    3. 3. Déterminer les composants matérielsdu système
      1. a. Bus PCI
      2. b. Bus USB
      3. c. Systèmes de fichiers virtuels
      4. d. udev
  9. Validations des acquis : questions/réponses
  10. Travaux pratiques
Les tâches administratives
  1. Prérequis et objectifs
  2. Administration des utilisateurs
    1. 1. Les utilisateurs
    2. 2. Les groupes
    3. 3. Les mots de passe
    4. 4. Les fichiers de configuration des utilisateurs etdes groupes
      1. a. /etc/passwd
      2. b. /etc/group
      3. c. /etc/shadow
      4. d. /etc/gshadow
    5. 5. Gestion des utilisateurs
      1. a. Création d’un compte utilisateur
      2. b. Gestion des mots de passe
      3. c. Modification d’un compte utilisateur
      4. d. Suppression d’un compte utilisateur
    6. 6. Gestion des groupes d’utilisateurs
      1. a. Modification d’un groupe d’utilisateurs
      2. b. Suppression d’un groupe d’utilisateurs
    7. 7. Commandes additionnelles
      1. a. Vérifier la cohérence des fichiersde configuration
      2. b. Vérifier l’historique des connexions
      3. c. Modifications par l’utilisateur
      4. d. Interroger les annuaires
    8. 8. Configuration par défaut des comptes utilisateurs
    9. 9. Notifications à l’utilisateur
      1. a. /etc/issue
      2. b. /etc/motd
      3. c. Envoi de messages écran aux utilisateurs
    10. 10. L’environnement utilisateur
      1. a. Le répertoire /etc/skel
      2. b. Scripts de configuration
    11. 11. Les modules PAM
  3. L'impression
    1. 1. Principe
    2. 2. Le système d’impression LPD BSD
    3. 3. CUPS
      1. a. Ajout d’une imprimante
  4. Automatisation des tâches
    1. 1. Le service cron
      1. a. Format d’une ligne de tâche crontab
      2. b. La crontab système
      3. c. Contrôle d’accès au service cron
    2. 2. La commande at
      1. a. Format de spécification de la tâchedifférée
      2. b. Contrôle des tâches
      3. c. Contrôle d’accès à la commandeat
    3. 3. Les timers systemd
  5. Les fichiers journaux du système
    1. 1. Les messages
    2. 2. Configuration de rsyslog
    3. 3. Le service journald de systemd
    4. 4. Les fichiers journaux
    5. 5. La commande journalctl
    6. 6. Émettre des messages vers journald
    7. 7. Rotation des fichiers journaux
      1. a. logrotate
      2. b. journald
  6. Sauvegarde et restauration
    1. 1. La commande tar
      1. a. Archivage
      2. b. Lister le contenu d’une archive
      3. c. Restauration
      4. d. Compression des fichiers d’archive
    2. 2. La commande cpio
      1. a. Archivage
      2. b. Lister le contenu d’une archive
      3. c. Restauration
    3. 3. la commande dd
  7. Gestion de la date et heure système
    1. 1. La commande date
      1. a. La commande hwclock
    2. 2. Utiliser le protocole NTP
      1. a. Client NTP
      2. b. Dérive temporelle
    3. 3. timedatectl
    4. 4. chrony
  8. Les paramètres régionaux
    1. 1. L’internationalisation (i18n) et la régionalisation(l10n)
    2. 2. Réglages régionaux
      1. a. Variables d’environnement
      2. b. Fuseaux horaires
    3. 3. Codage des caractères
  9. Validation des acquis : questions/réponses
  10. Travaux pratiques
Le réseau
  1. Prérequis et objectifs
  2. TCP/IP
    1. 1. L’adressage IPv4
      1. a. Sous-réseaux
      2. b. Routage
      3. c. IPv6
    2. 2. Configuration de base du réseau
      1. a. Nommage des interfaces
      2. b. NetworkManager
    3. 3. Commandes de configuration
      1. a. Anciennes versions des distributions de type Red Hat
      2. b. Anciennes versions des distributions de type Debian
      3. c. Routage
      4. d. La commande ip
      5. e. Configuration avec NetworkManager
      6. f. Les numéros de ports
    4. 4. Outils réseau
      1. a. La commande ping
      2. b. La commande traceroute
      3. c. La commande tracepath
      4. d. La commande whois
      5. e. La commande nc (netcat)
      6. f. La commande netstat
      7. g. La commande ss
      8. h. La commande IPTraf
    5. 5. Les fichiers de configuration
      1. a. /etc/resolv.conf
      2. b. /etc/hosts et /etc/networks
      3. c. /etc/nsswitch.conf
      4. d. /etc/services
      5. e. /etc/protocols
    6. 6. Contrôle de la résolution de noms
      1. a. La commande dig
      2. b. La commande host
      3. c. La commande getent
  3. Services réseau xinetd
    1. 1. Configuration
    2. 2. Démarrage et arrêt des services
  4. OpenSSH
    1. 1. Configuration du serveur ssh
    2. 2. Utilisation de ssh
    3. 3. Clés et connexion automatique
      1. a. Type de chiffrement
      2. b. Exemple de configuration côté client
      3. c. Côté serveur
      4. d. Copie automatique de la clé publique
    4. 4. Passphrase et agent SSH
    5. 5. Authentification de l’hôte
  5. Courrier électronique
    1. 1. postfix
      1. a. Alias d’utilisateurs
      2. b. exim
      3. c. qmail
  6. Validation des acquis : questions/réponses
  7. Travaux pratiques
La sécurité
  1. Prérequis et objectifs
  2. Les bases de la sécurité
    1. 1. Contrôler les droits d’endossement SUID etSGID
    2. 2. Vérifier les paquets logiciels
    3. 3. Politique de mot de passe
    4. 4. Interdire les connexions
      1. a. Shell de connexion /bin/false ou /sbin/nologin
      2. b. /etc/nologin
      3. c. /etc/securetty
    5. 5. Limiter les ressources pour un compte utilisateur
    6. 6. Les droits SUDO
      1. a. Syntaxe de /etc/sudoers
  3. Sécurité des services et du réseau
    1. 1. Vérifier les ports ouverts
      1. a. Informations depuis netstat
      2. b. L’outil nmap
    2. 2. Désactiver les services inutiles
      1. a. Services autonomes
      2. b. Services xinetd
    3. 3. Les TCP wrappers
    4. 4. GPG
      1. a. Générer les clés
      2. b. Générer une clé de révocation
      3. c. Gérer le trousseau
      4. d. Exporter la clé publique
      5. e. Importer une clé
      6. f. Signer une clé
      7. g. Signer et chiffrer un message
  4. Validation des acquis : questions/réponses
  5. Travaux pratiques
Interfaces graphiques
  1. Prérequis et objectifs
  2. Comment fonctionne un environnement graphique ?
    1. 1. Le système X Window
      1. a. Le gestionnaire de fenêtres
      2. b. Les widgets et les toolkits
      3. c. Les bureaux virtuels
    2. 2. Les environnements de bureau
  3. Wayland
  4. Xorg
    1. 1. Installation
    2. 2. Configuration de Xorg
      1. a. Via la distribution
      2. b. Xorgcfg
      3. c. Xorgconfig
      4. d. X
    3. 3. Structure de xorg.conf
      1. a. Sections et sous-sections
      2. b. Valeurs booléennes
      3. c. Section InputDevice ou InputClass
      4. d. Section Monitor
      5. e. Section Device
      6. f. Section Screen
      7. g. Section ServerLayout
      8. h. Section Files
      9. i. Section Modules
      10. j. Section ServerFlags
      11. k. xorg.conf.d
    4. 4. Tester et lancer X
      1. a. Vérifier la configuration
      2. b. Les fichiers journaux
      3. c. Tester le serveur
  5. Le gestionnaire d’affichage (Display Manager)
    1. 1. XDM
      1. a. Setup : Xsetup
      2. b. Chooser : RunChooser
      3. c. Startup : Xstartup
      4. d. Session : Xsession
      5. e. Reset : Xreset
      6. f. Resources : Xresources
      7. g. Servers : Xservers
      8. h. AccessFile : Xaccess et XDMCP
    2. 2. GDM et KDM
    3. 3. Gestionnaire d’affichage au démarrage
      1. a. System V et inittab
      2. b. System V et services
      3. c. Cible systemd
  6. Gestionnaire de fenêtres et l’environnement personnel
    1. 1. Via le gestionnaire d’affichage
    2. 2. startx
    3. 3. Les terminaux en mode graphique
    4. 4. Les gestionnaires de fenêtres
    5. 5. Exporter ses fenêtres
  7. Bureau distant
    1. 1. RDP
    2. 2. VNC
    3. 3. Spice
  8. Accessibilité
    1. 1. Assistance au clavier et à la souris
    2. 2. Assistance visuelle et auditive
  9. Validation des acquis : questions/réponses
  10. Travaux pratiques
Machines virtuelles, containers et Cloud
  1. Prérequis et objectifs
  2. La virtualisation
    1. 1. Le Cloud
    2. 2. Intérêt
    3. 3. Compétence
    4. 4. Choix de la solution
  3. Méthodes de virtualisation
    1. 1. L’isolation
    2. 2. Noyau en espace utilisateur
    3. 3. Hyperviseur de type 2
    4. 4. Hyperviseur de type 1
    5. 5. Virtualisation matérielle
  4. Paravirtualisation
    1. 1. Principe
    2. 2. VirtIO
    3. 3. Virtualisation de la mémoire
    4. 4. Virtualisation des périphériques
    5. 5. Sécurité
    6. 6. Configuration particulière
  5. Les containers
    1. 1. Principe
    2. 2. Container et machine virtuelle
    3. 3. Les espaces de nommage
    4. 4. Les groupes de contrôle
    5. 5. Docker
    6. 6. Un exemple complet
      1. a. Créer une image
      2. b. Démarrer un container
      3. c. Arrêt du container
      4. d. Exposition du container
      5. e. Fichiers journaux du container
      6. f. Supprimer le container et l’image
    7. 7. Sécurité
  6. Le Cloud
    1. 1. Services Cloud
    2. 2. Fournisseurs
    3. 3. Exemple d’AWS
    4. 4. Zones géographiques
    5. 5. Tester
    6. 6. Cloud-init
  7. Systèmes invités
    1. 1. Hyperviseur et additions
    2. 2. L’accès à la console ou l’affichage
      1. a. Spice et KVM
      2. b. Client Spice
      3. c. Autres cas
  8. Validation des acquis : questions/réponses
  9. Travaux pratiques
Tableau des objectifs
  1. Tableau des objectifs
5/5 1 avis
Version papier

La table des matière détaillée aide. L'index ne l'est jamais assez par définition, d'où l'accès au livre en version électronique intéressant.

Didier L
Auteur : Philippe BANQUET

Philippe BANQUET

Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.

En savoir plus
Auteur : Sébastien  ROHAUT

Sébastien ROHAUT

Diplômé de l'ESGI, ingénieur DPE, après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français. Il est aujourd'hui responsable technique des migrations vers le Cloud (MttC Tech Lead)  et reconnu « Security Champion » dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En savoir plus

Nos nouveautés

voir plus