Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. LINUX - Maîtrisez l'administration du système (7e édition)

LINUX Maîtrisez l'administration du système (7e édition)

2 avis

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04366-6
  • EAN : 9782409043666
  • Ref. ENI : RI72LINA

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04367-3
  • EAN : 9782409043673
  • Ref. ENI : LNRI72LINA
Ce livre sur l'administration du système Linux s'adresse à tout informaticien appelé à gérer ce système d'exploitation et désireux d'apprendre ou de consolider des bases acquises sur le terrain.Quelle que soit la distribution Linux utilisée, pour serveur ou poste de travail, les méthodes et commandes d'administration de Linux sont présentées et détaillées. Cette nouvelle édition du livre tient compte des dernières évolutions de Linux.Le livre fait le tour des connaissances...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 575 pages
  • Parution février 2024
  • Niveau Initié à Confirmé
  • Parution février 2024
Ce livre sur l'administration du système Linux s'adresse à tout informaticien appelé à gérer ce système d'exploitation et désireux d'apprendre ou de consolider des bases acquises sur le terrain.

Quelle que soit la distribution Linux utilisée, pour serveur ou poste de travail, les méthodes et commandes d'administration de Linux sont présentées et détaillées. Cette nouvelle édition du livre tient compte des dernières évolutions de Linux.

Le livre fait le tour des connaissances nécessaires à la gestion d'une distribution : les procédures d’installation, les paquetages logiciels, les bibliothèques partagées, les principales commandes GNU et les scripts shell, la gestion des disques et des systèmes de fichiers, le démarrage et l'arrêt du système et des services avec systemdl'impression, les tâches d'administration communes dont la gestion des utilisateurs et l'automatisation des tâches, la configuration de base du réseau et des services clients associés, les principes de la sécurité, la configuration de l'environnement graphique, la virtualisation (containers et cloud).

Tous les points traités sont agrémentés d'exemples et leur maîtrise fera de vous un administrateur système Linux compétent.
Avant-propos
  1. Introduction
Présentation de Linux
  1. Bienvenue dans le monde Linux
    1. 1. Un système en évolution
    2. 2. Le système d’exploitation
    3. 3. Le système Unix, une brève histoire
      1. a. De Multics à Unix
      2. b. Le langage C
      3. c. Les différents types d’Unix
  2. Le logiciel libre
    1. 1. Les origines du logiciel libre
    2. 2. GNU/Linux
      1. a. Linus Torvalds
      2. b. Le succès communautaire
      3. c. Les années 1994-1997
      4. d. Linux aujourd’hui
  3. Les distributions
    1. 1. Qu’est-ce qu’une distribution Linux ?
    2. 2. Debian
    3. 3. Ubuntu
    4. 4. Les distributions de type Red Hat
    5. 5. openSUSE
    6. 6. Les autres distributions
    7. 7. Tester une distribution : LiveCD, LiveDVDou LiveUSB
    8. 8. Distribution de secours
  4. Quel matériel pour Linux ?
    1. 1. L’architecture
    2. 2. Configuration matérielle de base
    3. 3. Compatibilité du matériel
  5. Obtenir des informations et de l'aide concernant Linux
Installation de Linux et des logiciels
  1. Installer une distribution
    1. 1. Déterminer les caractéristiquesd’installation
    2. 2. Paramètres d’installation
    3. 3. Procédure d’installation
    4. 4. Partitionnement des disques
    5. 5. Configuration des interfaces réseau
    6. 6. Sélection des paquets logiciels
    7. 7. Redémarrage
  2. Les gestionnaires de paquets logiciels
    1. 1. Notion de paquet logiciel (package)
  3. Les paquets logiciels Red Hat
    1. 1. Le gestionnaire RPM
    2. 2. Installation, mise à jour et suppression
    3. 3. Cas du noyau
    4. 4. Requêtes RPM
    5. 5. Vérification des paquets logiciels
    6. 6. Les dépendances
    7. 7. Extraction du contenu cpio d’un paquet logiciel
    8. 8. Mises à jour automatisées
  4. Le gestionnaire de paquets YUM
    1. 1. Configuration des dépôts
    2. 2. Utilisation des dépôts
      1. a. Rafraîchir le cache
      2. b. Lister les paquets logiciels
      3. c. Installer des paquets logiciels
      4. d. Mises à jour
      5. e. Rechercher un paquet logiciel
      6. f. Désinstaller un paquet logiciel
      7. g. Télécharger un fichier paquet logiciel
  5. Le gestionnaire de paquets DNF
  6. Les paquets logiciels Debian
    1. 1. dpkg : la commande de gestion de paquets Debian
    2. 2. Installation, mise à jour et suppressionde paquets logiciels
    3. 3. Requêtes de recherche et sélectionde paquets
      1. a. Lister les paquets
      2. b. Trouver un paquet contenant un fichier
      3. c. Lister le contenu d’un paquet
    4. 4. Reconfigurer un paquet logiciel
  7. Le gestionnaire de paquets APT
    1. 1. Les dépôts de paquets logiciels
      1. a. Configuration
      2. b. Mise à jour de la base
    2. 2. Mise à jour de la distribution
    3. 3. Rechercher et installer un paquet logiciel individuel
    4. 4. Client graphique
  8. Le gestionnaire de paquets aptitude
    1. 1. apt ou aptitude ?
    2. 2. Installation d’aptitude
    3. 3. Utilisation
  9. Le gestionnaire de paquets logiciels Zypper
    1. 1. Gestion des dépôts
    2. 2. Gérer les paquets logiciels
  10. Gérer les bibliothèques partagées
    1. 1. Lieu de stockage
    2. 2. Identifier les bibliothèques liées à unpogramme
    3. 3. Configurer le cache de l’éditeur de liens
    4. 4. Recherche des bibliothèques partagées
Le shell et les commandes GNU
  1. Le shell bash
    1. 1. Rôle du shell
    2. 2. Bash : le shell Linux par défaut
      1. a. Un shell puissant et libre
      2. b. L’invite de commandes
    3. 3. Utiliser le shell
      1. a. La saisie sur la ligne de commande
      2. b. Syntaxe générale des commandes
      3. c. Exemple de commande : cal
      4. d. Enchaîner les commandes
      5. e. Afficher du texte
      6. f. Commandes internes et externes
      7. g. Séquences de contrôle
    4. 4. Historique des commandes
  2. La gestion des fichiers
    1. 1. Le système de fichiers
    2. 2. Les différents types de fichiers
      1. a. Les fichiers ordinaires ou réguliers
      2. b. Les répertoires
      3. c. Les fichiers spéciaux
    3. 3. Nommage des fichiers
    4. 4. Chemins d’accès
      1. a. Structure d’un chemin d’accès
      2. b. Chemin d’accès absolu
      3. c. Répertoire de connexion et répertoirecourant
      4. d. Chemin d’accès relatif
      5. e. Le caractère tilde
      6. f. Changer de répertoire courant
    5. 5. Les commandes de base
      1. a. Aide pour la syntaxe des commandes
      2. b. Lister les fichiers et les répertoires
      3. c. Gérer les fichiers et les répertoires
      4. d. Les caractères génériques
  3. Rechercher des fichiers avec la commande find
    1. 1. Critères de recherche
      1. a. Recherche par nom
      2. b. Recherche par type
      3. c. Recherche par propriétaire ou groupe associé
      4. d. Recherche par taille
      5. e. Recherche par date
      6. f. Recherche par permissions d’accès
    2. 2. Commandes exécutées avec les fichiersrecherchés
      1. a. Recherche avec liste détaillée
      2. b. Recherche avec exécution d’une commande
    3. 3. Combinaison logique de critères
    4. 4. Rechercher des informations sur une commande
      1. a. whereis
      2. b. which
      3. c. locate
  4. L'éditeur vi
    1. 1. Présentation
    2. 2. Fonctionnement
    3. 3. Les commandes de base de vi
      1. a. Passer en mode saisie
      2. b. Ouvrir la ligne de commande de vi
      3. c. Quitter l’éditeur
      4. d. Déplacement dans le fichier
      5. e. Modification de texte
      6. f. Expressions régulières
      7. g. Recherche dans le texte
      8. h. Remplacement de texte
      9. i. Copier-coller
      10. j. Substitution
      11. k. Autres commandes de vi
  5. Les redirections des entrées/sorties standards
    1. 1. Les entrées/sorties standards
    2. 2. Les entrées/sorties standards pardéfaut
  6. La redirection
    1. 1. Redirection de la sortie standard
    2. 2. Redirection de la sortie d’erreur standard
    3. 3. Redirection de la sortie et de la sortie d’erreurstandards dans un même fichier
    4. 4. Redirection de l’entrée standard
    5. 5. Documents en ligne
    6. 6. Ouverture de descripteurs de fichiers supplémentaires
    7. 7. Fermeture de descripteurs de fichiers
    8. 8. Les tubes (pipes)
  7. Les commandes filtres
    1. 1. Compter des lignes, des mots, des caractères
    2. 2. Sélection de lignes
      1. a. grep
      2. b. egrep
      3. c. fgrep
      4. d. sed
    3. 3. Sélection de parties de lignes
      1. a. Sélection par position
      2. b. Sélection par champs
    4. 4. Tri de lignes
    5. 5. Suppression des doublons
    6. 6. Jointure de deux fichiers triés
      1. a. Concaténation de fichiers ligne à ligne
    7. 7. Découpage d’un fichier en plusieurs fichiers
    8. 8. Substitution et suppression de caractèresdans un fichier
      1. a. La commande tr
    9. 9. xargs
    10. 10. Affichage de texte
      1. a. Affichage page par page
      2. b. Affichage des premières lignes d’un fichier
      3. c. Affichage des dernières lignes d’un fichier
      4. d. Formater l’affichage
    11. 11. Duplication de la sortie standard
  8. Autres commandes utilitaires
    1. 1. Extraction d’une partie d’un chemind’accès
    2. 2. Comparaison de fichiers
      1. a. diff
      2. b. cmp
    3. 3. Mise en attente
    4. 4. Les sommes de contrôle
  9. La gestion des processus
    1. 1. Attributs d’un processus
    2. 2. États d’un processus
    3. 3. Lancement d’une commande en tâchede fond
    4. 4. Tâches en avant-plan et en arrière-plan
    5. 5. Liste des processus
    6. 6. Envoi d’un signal à un processus
    7. 7. nohup
    8. 8. nice et renice
    9. 9. time
    10. 10. exec
  10. Plus loin avec le bash
    1. 1. Les alias
    2. 2. Groupement de commandes
    3. 3. Liaison conditionnelle
  11. Les variables
    1. 1. Nom de variable
    2. 2. Déclaration et affectation
    3. 3. Accès et affichage
    4. 4. Suppression de variable et protection en écriture
    5. 5. Export
    6. 6. Délimitation du nom de variable
    7. 7. Remplacement conditionnel de variable
    8. 8. Variables système
    9. 9. Variables spéciales
    10. 10. Longueur d’une chaîne
    11. 11. Tableaux et champs
    12. 12. Variables numériques et calcul
  12. Configuration de bash
    1. 1. Fichiers de configuration
      1. a. Shell de connexion
      2. b. Shell simple
    2. 2. Configuration du shell par la commande set
  13. Programmation shell
    1. 1. Structure et exécution d’un script shell
    2. 2. Arguments d’un script
      1. a. Paramètres de position
      2. b. Redéfinition des arguments
      3. c. Parcours des arguments
      4. d. Terminaison de script
    3. 3. Environnement d’un processus
    4. 4. Substitution de commande
    5. 5. Tests logiques
      1. a. Tests sur une chaîne
      2. b. Tests sur les valeurs numériques
      3. c. Tests sur les fichiers
      4. d. Tests combinés par des opérateurslogiques
      5. e. Nouvelle syntaxe
    6. 6. Structures de contrôle conditionnelles
      1. a. if ... then ... else
      2. b. Structure de choix multiples
      3. c. Saisie utilisateur
      4. d. Les boucles
      5. e. Les fonctions
      6. f. Calculs et expressions
      7. g. Traitement des signaux
  14. Multiplexeurs de terminal
    1. 1. Utilisation
      1. a. Installation et aide
      2. b. Fenêtres
      3. c. Détacher et rattacher
      4. d. Terminer la session
    2. 2. Autres multiplexeurs
Les disques et le système de fichiers
  1. Représentation des disques
    1. 1. Nomenclature
      1. a. Disques IDE
      2. b. Disques SCSI, SATA, USB, FIREWIRE, etc.
    2. 2. Cas particuliers
      1. a. Virtualisation
      2. b. SAN, iSCSI, multipathing
  2. Opérations de bas niveau
  3. Choisir un système de fichiers
    1. 1. Principe
      1. a. Représentation
      2. b. Les métadonnées
      3. c. Les noms des fichiers : les liens physiques
      4. d. Les systèmes de fichiers journalisés
    2. 2. Les types de systèmes de fichiers sous Linux
      1. a. Systèmes de fichiers de type ext*
      2. b. Systèmes de fichiers de type XFS
      3. c. Systèmes de fichiers de type BTRFS
      4. d. VFAT (FAT32)
      5. e. exFAT
      6. f. FUSE
  4. Partitionnement
    1. 1. Les méthodes de partionnement
    2. 2. Partitionnement MBR (Master Boot Record)
      1. a. MBR et BIOS
      2. b. MBR
      3. c. Les partitions
      4. d. Types de partitions
    3. 3. Partitionnement GPT
      1. a. GPT et UEFI
      2. b. GUID
      3. c. LBA 0
      4. d. LBA 1
      5. e. LBA 2 à 33
      6. f. Types de partitions
      7. g. UEFI Boot manager
      8. h. La partition système EFI
    4. 4. Manipuler les partitions
      1. a. Manipuler les partitions MBR
      2. b. Manipuler les partitions GPT
  5. Manipuler les systèmes de fichiers
    1. 1. Définitions de base
      1. a. Bloc
      2. b. Superbloc
      3. c. Table d’inodes
      4. d. Les répertoires
      5. e. Lien physique
    2. 2. Créer un système de fichiers
      1. a. Création d’un système defichiers ext*
      2. b. Création d’un systèmede fichiers XFS
      3. c. Création d’un système defichiers BTRFS
      4. d. Création d’un système defichiers VFAT
  6. Accéder aux systèmes de fichiers
    1. 1. La commande mount
      1. a. Options de montage
      2. b. umount
      3. c. Remonter un système de fichiers
      4. d. Le fichier /etc/fstab
      5. e. Systèmes de fichiers de CD/DVD etimages ISO
  7. Contrôler le système de fichiers
    1. 1. Suivi de l’espace disque par systèmede fichiers
      1. a. Suivi de l’espace disque par arborescence
    2. 2. Vérifier et réparer les systèmesde fichiers
      1. a. fsck
      2. b. badblocks
      3. c. dumpe2fs
      4. d. tune2fs
    3. 3. XFS
      1. a. xfs_info
      2. b. xfs_growfs
      3. c. xfs_repair
      4. d. xfs_db et xfs_admin
      5. e. xfs_fsr
  8. Le swap
    1. 1. Taille optimale de l’espace de swap
    2. 2. Créer une partition de swap
    3. 3. Activer et désactiver le swap
      1. a. Activation/désactivation dynamique
      2. b. Déclaration des zones de swap dans /etc/fstab
    4. 4. Zone de swap dans un fichier
    5. 5. État de la mémoire
      1. a. free
      2. b. /proc/meminfo
  9. Les droits d'accès
    1. 1. Les droits de base
      1. a. Droits et compte utilisateur
      2. b. Droits d’accès
    2. 2. Représentation des droits d’accès
      1. a. Notation symbolique
      2. b. Notation octale
    3. 3. Modification des droits
      1. a. Notation symbolique
      2. b. Notation octale
    4. 4. Masque des droits par défaut
    5. 5. Changer de propriétaire et de groupe propriétaire
    6. 6. Droits d’accès étendus
      1. a. SetUID et SetGID
      2. b. Sticky bit sur un répertoire
      3. c. SetGID sur un répertoire
Boot, services, noyau et périphériques
  1. Processus de démarrage
    1. 1. Le BIOS et l’UEFI
      1. a. BIOS
      2. b. UEFI
      3. c. Choix du périphérique de démarrage
    2. 2. Le chargeur de démarrage
    3. 3. GRUB
      1. a. Configuration de GRUB legacy
      2. b. Installation
      3. c. Démarrage et édition d’unchoix de menu
    4. 4. GRUB2
      1. a. Configuration
      2. b. Démarrage et édition
      3. c. Cas de GPT et UEFI
    5. 5. Initialisation du noyau
  2. init System V
    1. 1. Rôle d’init
    2. 2. Niveaux d’exécution
    3. 3. /etc/inittab
    4. 4. Changement de niveau d’exécution
    5. 5. Paramétrage système de base
    6. 6. Niveaux d’exécution
    7. 7. Gestion des niveaux et des services
      1. a. Services dans init.d
      2. b. Contrôle des services
      3. c. Modification des niveaux d’exécution
    8. 8. Consoles virtuelles
    9. 9. La procédure de connexion (login)
    10. 10. Arrêt du système
  3. systemd
    1. 1. Unités cibles et services
    2. 2. Configuration
    3. 3. Cibles
      1. a. Équivalence avec init System V
      2. b. Cible par défaut
      3. c. Changer de cible par défaut
      4. d. Passer d’une cible à l’autre
      5. e. Mode secours et urgence
      6. f. Cibles actives et dépendances
      7. g. Lister toutes les cibles
    4. 4. Services
      1. a. Actions
      2. b. Statut
      3. c. Activation
      4. d. Dépendances
    5. 5. Actions système
    6. 6. Gestion de la console
  4. upstart
    1. 1. Configuration
    2. 2. Niveau par défaut
    3. 3. Compatibilité System V
    4. 4. Commandes de contrôle
  5. Consulter les traces du système
    1. 1. dmesg
    2. 2. /var/log/messages ou /var/log/syslog
    3. 3. journalctl
  6. Le noyau et ses modules
    1. 1. uname
    2. 2. Gestion des modules
      1. a. lsmod
      2. b. modinfo
      3. c. insmod
      4. d. rmmod
      5. e. modprobe
      6. f. modprobe.d
    3. 3. Paramètres dynamiques
  7. Les fichiers associés aux périphériques
    1. 1. Fichiers spéciaux
    2. 2. Créer un fichier spécial
    3. 3. Déterminer les composants matérielsdu système
      1. a. Bus PCI
      2. b. Bus USB
      3. c. Systèmes de fichiers virtuels
      4. d. udev
Les tâches administratives
  1. Administration des utilisateurs
    1. 1. Les utilisateurs
    2. 2. Les groupes
    3. 3. Les mots de passe
    4. 4. Les fichiers de configuration des utilisateurs etdes groupes
      1. a. /etc/passwd
      2. b. /etc/group
      3. c. /etc/shadow
      4. d. /etc/gshadow
    5. 5. Gestion des utilisateurs
      1. a. Création d’un compte utilisateur
      2. b. Gestion des mots de passe
      3. c. Modification d’un compte utilisateur
      4. d. Suppression d’un compte utilisateur
    6. 6. Gestion des groupes d’utilisateurs
      1. a. Modification d’un groupe d’utilisateurs
      2. b. Suppression d’un groupe d’utilisateurs
    7. 7. Commandes additionnelles
      1. a. Vérifier la cohérence des fichiersde configuration
      2. b. Vérifier l’historique des connexions
      3. c. Modifications par l’utilisateur
      4. d. Interroger les annuaires
    8. 8. Configuration par défaut des comptes utilisateurs
    9. 9. Notifications à l’utilisateur
      1. a. /etc/issue
      2. b. /etc/motd
      3. c. Envoi de messages écran aux utilisateurs
    10. 10. L’environnement utilisateur
      1. a. Le répertoire /etc/skel
      2. b. Scripts de configuration
    11. 11. Les modules PAM
  2. L'impression
    1. 1. Principe
    2. 2. Le système d’impression LPD BSD
    3. 3. CUPS
      1. a. Ajout d’une imprimante
  3. Automatisation des tâches
    1. 1. Le service cron
      1. a. Format d’une ligne de tâche crontab
      2. b. La crontab système
      3. c. Contrôle d’accès au service cron
    2. 2. La commande at
      1. a. Format de spécification de la tâchedifférée
      2. b. Contrôle des tâches
      3. c. Contrôle d’accès à la commandeat
    3. 3. Les timers systemd
  4. Les fichiers journaux du système
    1. 1. Les messages
    2. 2. Configuration de rsyslog
    3. 3. Le service journald de systemd
    4. 4. Les fichiers journaux
    5. 5. La commande journalctl
    6. 6. Émettre des messages vers journald
    7. 7. Rotation des fichiers journaux
      1. a. logrotate
      2. b. journald
  5. Sauvegarde et restauration
    1. 1. La commande tar
      1. a. Archivage
      2. b. Lister le contenu d’une archive
      3. c. Restauration
      4. d. Compression des fichiers d’archive
    2. 2. La commande cpio
      1. a. Archivage
      2. b. Lister le contenu d’une archive
      3. c. Restauration
    3. 3. la commande dd
  6. Gestion de la date et heure système
    1. 1. La commande date
    2. 2. Utiliser le protocole NTP
      1. a. Client NTP
      2. b. Dérive temporelle
    3. 3. timedatectl
    4. 4. chrony
  7. Les paramètres régionaux
    1. 1. L’internationalisation (i18n) et la régionalisation(l10n)
    2. 2. Réglages régionaux
      1. a. Variables d’environnement
      2. b. Fuseaux horaires
    3. 3. Codage des caractères
Le réseau
  1. TCP/IP
    1. 1. L’adressage IPv4
      1. a. Sous-réseaux
      2. b. Routage
      3. c. IPv6
    2. 2. Configuration de base du réseau
      1. a. Nommage des interfaces
      2. b. NetworkManager
    3. 3. Commandes de configuration
      1. a. Anciennes versions des distributions de type Red Hat
      2. b. Anciennes versions des distributions de type Debian
      3. c. Routage
      4. d. La commande ip
      5. e. Configuration avec NetworkManager
      6. f. Les numéros de ports
    4. 4. Outils réseau
      1. a. La commande ping
      2. b. La commande traceroute
      3. c. La commande tracepath
      4. d. La commande whois
      5. e. La commande nc (netcat)
      6. f. La commande netstat
      7. g. La commande ss
      8. h. La commande IPTraf
    5. 5. Les fichiers de configuration
      1. a. /etc/resolv.conf
      2. b. /etc/hosts et /etc/networks
      3. c. /etc/nsswitch.conf
      4. d. /etc/services
      5. e. /etc/protocols
    6. 6. Contrôle de la résolution de noms
      1. a. La commande dig
      2. b. La commande host
      3. c. La commande getent
  2. Services réseau xinetd
    1. 1. Configuration
    2. 2. Démarrage et arrêt des services
  3. OpenSSH
    1. 1. Configuration du serveur ssh
    2. 2. Utilisation de ssh
    3. 3. Clés et connexion automatique
      1. a. Type de chiffrement
      2. b. Exemple de configuration côté client
      3. c. Côté serveur
      4. d. Copie automatique de la clé publique
    4. 4. Passphrase et agent SSH
    5. 5. Authentification de l’hôte
  4. Courrier électronique
    1. 1. postfix
      1. a. Alias d’utilisateurs
      2. b. exim
      3. c. qmail
La sécurité
  1. Les bases de la sécurité
    1. 1. Contrôler les droits d’endossement SUID etSGID
    2. 2. Vérifier les paquets logiciels
    3. 3. Politique de mot de passe
    4. 4. Interdire les connexions
      1. a. Shell de connexion /bin/false ou /sbin/nologin
      2. b. /etc/nologin
      3. c. /etc/securetty
    5. 5. Limiter les ressources pour un compte utilisateur
    6. 6. Les droits SUDO
  2. Sécurité des services et du réseau
    1. 1. Vérifier les ports ouverts
      1. a. Informations depuis netstat
      2. b. L’outil nmap
    2. 2. Désactiver les services inutiles
      1. a. Services autonomes
      2. b. Services xinetd
    3. 3. Les TCP wrappers
    4. 4. GPG
      1. a. Générer les clés
      2. b. Générer une clé de révocation
      3. c. Gérer le trousseau
      4. d. Exporter la clé publique
      5. e. Importer une clé
      6. f. Signer une clé
      7. g. Signer et chiffrer un message
Interfaces graphiques
  1. Comment fonctionne un environnement graphique ?
    1. 1. Le système X Window
      1. a. Le gestionnaire de fenêtres
      2. b. Les widgets et les toolkits
      3. c. Les bureaux virtuels
    2. 2. Les environnements de bureau
  2. Wayland
  3. Xorg
    1. 1. Installation
    2. 2. Configuration de Xorg
      1. a. Via la distribution
      2. b. Xorgcfg
      3. c. Xorgconfig
      4. d. X
    3. 3. Structure de xorg.conf
      1. a. Sections et sous-sections
      2. b. Valeurs booléennes
      3. c. Section InputDevice ou InputClass
      4. d. Section Monitor
      5. e. Section Device
      6. f. Section Screen
      7. g. Section ServerLayout
      8. h. Section Files
      9. i. Section Modules
      10. j. Section ServerFlags
      11. k. xorg.conf.d
    4. 4. Tester et lancer X
      1. a. Vérifier la configuration
      2. b. Les fichiers journaux
      3. c. Tester le serveur
  4. Le gestionnaire d’affichage (Display Manager)
    1. 1. XDM
      1. a. Setup : Xsetup
      2. b. Chooser : RunChooser
      3. c. Startup : Xstartup
      4. d. Session : Xsession
      5. e. Reset : Xreset
      6. f. Resources : Xresources
      7. g. Servers : Xservers
      8. h. AccessFile : Xaccess et XDMCP
    2. 2. GDM et KDM
    3. 3. Gestionnaire d’affichage au démarrage
      1. a. System V et inittab
      2. b. System V et services
      3. c. Cible systemd
  5. Gestionnaire de fenêtres et l’environnement personnel
    1. 1. Via le gestionnaire d’affichage
    2. 2. startx
    3. 3. Les terminaux en mode graphique
    4. 4. Les gestionnaires de fenêtres
    5. 5. Exporter ses fenêtres
  6. Bureau distant
    1. 1. RDP
    2. 2. VNC
    3. 3. Spice
  7. Accessibilité
    1. 1. Assistance au clavier et à la souris
    2. 2. Assistance visuelle et auditive
Machines virtuelles, containers et Cloud
  1. La virtualisation
    1. 1. Le Cloud
    2. 2. Intérêt
    3. 3. Compétence
    4. 4. Choix de la solution
  2. Méthodes de virtualisation
    1. 1. L’isolation
    2. 2. Noyau en espace utilisateur
    3. 3. Hyperviseur de type 2
    4. 4. Hyperviseur de type 1
    5. 5. Virtualisation matérielle
  3. Paravirtualisation
    1. 1. Principe
    2. 2. VirtIO
    3. 3. Virtualisation de la mémoire
    4. 4. Virtualisation des périphériques
    5. 5. Sécurité
    6. 6. Configuration particulière
  4. Les containers
    1. 1. Principe
    2. 2. Container et machine virtuelle
    3. 3. Les espaces de nommage
    4. 4. Les groupes de contrôle
    5. 5. Docker
    6. 6. Un exemple complet
      1. a. Créer une image
      2. b. Démarrer un container
      3. c. Arrêt du container
      4. d. Exposition du container
      5. e. Fichiers journaux du container
      6. f. Supprimer le container et l’image
    7. 7. Sécurité
  5. Le Cloud
    1. 1. Services Cloud
    2. 2. Fournisseurs
    3. 3. Exemple d’AWS
    4. 4. Zones géographiques
    5. 5. Tester
    6. 6. Cloud-init
  6. Systèmes invités
    1. 1. Hyperviseur et additions
    2. 2. L’accès à la console ou l’affichage
      1. a. Spice et KVM
      2. b. Client Spice
      3. c. Autres cas
5/5 2 avis

Beaucoup à apprendre pour le prix. Comme le livre précédent sommaire détailléet index assez riche. Ces livres semblent solides pour une manipulation sur plusieurs années.

Didier L

J’ai commencé à le lire, mais comme je n’ai aucune connaissance dans ce domaine, j’espère en assimiler quelques rudiments…

Gilles Q
Auteur : Philippe BANQUET

Philippe BANQUET

Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.

En savoir plus
Auteur : Sébastien  ROHAUT

Sébastien ROHAUT

Diplômé de l'ESGI, et après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français, puis après avoir obtenu le titre d'ingénieur DPE, est aujourd'hui responsable de la sécurité d'une plateforme Cloud dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.

En savoir plus

Nos nouveautés

voir plus