-25% de remise sur nos livres en ligne et vidéos, avec le code : VITE25. Jusqu'au mercredi 30 juin 2021 seulement. Hors webpro *
En raison d’une maintenance technique, la boutique Editions ENI sera inaccessible ce mercredi soir à compter de 21h, jusqu’à 2h jeudi matin. Nous vous invitons à passer votre commande avant 20h30. Merci pour votre compréhension. L’équipe des Editions ENI
  1. Livres et vidéos
  2. Linux - Administration système et exploitation des services réseau (4e édition)

Linux Administration système et exploitation des services réseau (4e édition)

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux, de différentes distributions, en réseau local et étendu. Il s'adresse à tout administrateur désireux d'assurer l’installation et la configuration de serveurs Linux et de mettre en œuvre les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable des commandes Unix ou Linux est un prérequis souhaitable pour tirer pleinement profit de cet ouvrage.

La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système (en mode traditionnel Unix System V ou par systemd), de la mise en œuvre des différents types de systèmes de fichiers, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire. Une part importante de l'ouvrage est consacrée aux serveurs d'infrastructure comme DNS et DHCP, aux services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi q'aux services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit au niveau des services applicatifs ou du système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. Un chapitre est consacré au suivi des ressources et aux principes de planification de charge.

L’auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation des systèmes et des différents services applicatifs mis en œuvre sur son réseau.

Table des matières

  • Démarrage du système
    • 1. Démarrage du système
      • 1.1 Personnalisation du démarrage du système
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Récupération du système
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Chargeurs d'amorçage alternatifs
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Personnalisation du démarrage du système
      • 2.1 init System V
      • 2.2 Le processus init
        • 2.2.1 Processus enfants d'init
        • 2.2.2 Configuration du processus init
      • 2.3 Les niveaux d'exécution init System V
        • 2.3.1 Les différents niveaux d'exécution (run levels)
        • 2.3.2 Configuration des différents niveaux d'exécution
        • 2.3.3 Scripts de gestion des services
        • 2.3.4 Niveaux d'exécution et services
      • 2.4 Gestion des niveaux d'exécution init system V
        • 2.4.1 Niveau d'exécution courant
        • 2.4.2 Changer de niveau d'exécution
        • 2.4.3 Commandes de gestion du contenu des niveaux d'exécution
        • 2.4.4 Script indépendant du niveau d'exécution : /etc/rc.local
      • 2.5 systemd
        • 2.5.1 Démarrage de systemd
        • 2.5.2 Répertoire de travail de systemd
        • 2.5.3 Répertoires de configuration de systemd
        • 2.5.4 La commande systemctl
      • 2.6 Les cibles systemd
        • 2.6.1 Cible par défaut
        • 2.6.2 Configuration des cibles
        • 2.6.3 Cibles et niveaux d’exécution
        • 2.6.4 Modifier la cible lors du chargement du noyau
      • 2.7 Gestion des services par systemd
        • 2.7.1 Liste et état des services
        • 2.7.2 Démarrage et arrêt des services
        • 2.7.3 Activation et désactivation des services
        • 2.7.4 Journal de systemd
      • 2.8 Arrêt et redémarrage du système par systemd
    • 3. Récupération du système
      • 3.1 Amorçage du système
        • 3.1.1 BIOS
        • 3.1.2 UEFI
        • 3.1.3 NVMe
      • 3.2 Le gestionnaire de démarrage GRUB
        • 3.2.1 Configuration de GRUB Legacy
        • 3.2.2 Configuration de GRUB 2
        • 3.2.3 Configuration de GRUB 2 en mode UEFI
        • 3.2.4 Utilisation de GRUB en mode interactif
        • 3.2.5 Réinstallation depuis un système non démarrable
        • 3.2.6 Shell de secours au démarrage
        • 3.2.7 Modes systemd rescue et emergency
    • 4. Chargeurs d'amorçage alternatifs
      • 4.1 SYSLINUX et EXTLINUX
      • 4.2 ISOLINUX
      • 4.3 PXELINUX
      • 4.4 systemd-boot
      • 4.5 U-Boot
  • Systèmes de fichiers et périphériques
    • 1. Système de fichiers et périphériques
      • 1.1 Administration du système de fichiers Linux
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Maintenance du système de fichiers Linux
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Création et configuration de systèmes de fichiers optionnels
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Administration du système de fichiers Linux
      • 2.1 Composants du système de fichiers Linux
      • 2.2 Systèmes de fichiers physiques
      • 2.3 Systèmes de fichiers virtuels
        • 2.3.1 Le système de fichiers virtuel proc
        • 2.3.2 Le système de fichiers virtuel sys
      • 2.4 Identification des systèmes de fichiers
        • 2.4.1 Fichier spécial en mode bloc
        • 2.4.2 Label
        • 2.4.3 UUID
        • 2.4.4 Visualiser les identifiants
        • 2.4.5 Gestion du label d'un système de fichiers
        • 2.4.6 Gestion de l'UUID d'un système de fichiers
      • 2.5 Montage et démontage des systèmes de fichiers
        • 2.5.1 Configuration du montage des systèmes de fichiers
        • 2.5.2 Monter un système de fichiers : mount
        • 2.5.3 Démonter un système de fichiers : umount
        • 2.5.4 Suivi des systèmes de fichiers montés
        • 2.5.5 Vidage des caches d'entrées-sorties
      • 2.6 Montage par systemd
        • 2.6.1 Unité de montage systemd
        • 2.6.2 Activation de l'unité de montage
        • 2.6.3 Montage/démontage manuel de l'unité de montage
        • 2.6.4 Montage/démontage automatique de l'unité de montage
        • 2.6.5 Exemples
      • 2.7 Gestion des zones de swap
        • 2.7.1 Taille de la zone de swap
        • 2.7.2 Configuration du swap
        • 2.7.3 Visualisation des espaces de swap
        • 2.7.4 Activation d'un espace de swap
        • 2.7.5 Désactivation d'un espace de swap
    • 3. Maintenance des systèmes de fichiers Linux
      • 3.1 Création et contrôle des systèmes de fichiers
        • 3.1.1 Création d'un système de fichiers : mkfs
        • 3.1.2 Vérification des systèmes de fichiers
      • 3.2 Création d'une zone de swap
        • 3.2.1 Choix des espaces de swap
        • 3.2.2 Nature de l'espace de swap
        • 3.2.3 Création de l'espace de swap : mkswap
        • 3.2.4 Contrôle du swap
      • 3.3 Les principaux types de systèmes de fichiers Linux
        • 3.3.1 Systèmes de fichiers de type ext*
        • 3.3.2 Systèmes de fichiers de type XFS
        • 3.3.3 Systèmes de fichiers de type Btrfs
        • 3.3.4 Systèmes de fichiers de type ZFS
      • 3.4 Gestion des systèmes de fichiers de type ext2, ext3 et ext4
        • 3.4.1 Création d’un système de fichiers ext*
        • 3.4.2 Vérification d’un système de fichiers ext*
        • 3.4.3 Gestion des paramètres d'un système de fichiers avec tune2fs
        • 3.4.4 Débogage d’un système de fichiers ext*
        • 3.4.5 Sauvegarde de système de fichiers ext*
        • 3.4.6 Restauration de système de fichiers ext*
      • 3.5 Gestion de base des systèmes de fichiers de type Btrfs
        • 3.5.1 Création de système de fichiers Btrfs
        • 3.5.2 Conversion de système de fichiers ext* en Btrfs
        • 3.5.3 Informations sur un système de fichiers Btrfs
        • 3.5.4 Montage d'un système de fichiers Btrfs
        • 3.5.5 Sous-volumes Btrfs
        • 3.5.6 Instantanés Btrfs
      • 3.6 Gestion des systèmes de fichiers de type XFS
        • 3.6.1 Création de système de fichiers XFS
        • 3.6.2 Gestion du label d'un système de fichiers XFS
        • 3.6.3 Informations sur un système de fichiers XFS
        • 3.6.4 Extension d'un système de fichiers XFS
        • 3.6.5 Sauvegarde d'un système de fichiers XFS
        • 3.6.6 Restauration d'un système de fichiers XFS
        • 3.6.7 Réorganiser un système de fichiers XFS
        • 3.6.8 Vérifier un système de fichiers XFS
        • 3.6.9 Réparer un système de fichiers XFS
      • 3.7 Surveillance des périphériques SMART
        • 3.7.1 Le paquet smartmontools
        • 3.7.2 Le daemon smartd
        • 3.7.3 La commande smartctl
    • 4. Création et configuration de systèmes de fichiers optionnels
      • 4.1 Service d'automontage
        • 4.1.1 Configuration du service autofs/automount
        • 4.1.2 Démarrage et arrêt du service
        • 4.1.3 Exemple
      • 4.2 Automontage par systemd
        • 4.2.1 Unité de montage automatique systemd
        • 4.2.2 Exemple de montage automatique par systemd
      • 4.3 Systèmes de fichiers de périphériques amovibles
        • 4.3.1 Lister les informations d'un CD-ROM/DVD
        • 4.3.2 Copie d'un CD-ROM/DVD dans une image ISO
        • 4.3.3 Création d’une image ISO
      • 4.4 Chiffrement de systèmes de fichiers
        • 4.4.1 Principes du chiffrement Linux
        • 4.4.2 Chiffrement d'un fichier
        • 4.4.3 Chiffrement de l'espace de stockage
        • 4.4.4 Utilisation d'un espace de stockage chiffré
        • 4.4.5 Chiffrement au niveau système de fichiers
  • Gestion des périphériques de stockage
    • 1. Gestion des périphériques de stockage
      • 1.1 Configuration des disques RAID
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Optimiser l'accès aux périphériques de stockage
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Logical Volume Manager
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Configuration des disques RAID
      • 2.1 Les principaux niveaux de RAID
        • 2.1.1 Le RAID 0
        • 2.1.2 Le RAID 1
        • 2.1.3 Le RAID 5
      • 2.2 Configuration du RAID
        • 2.2.1 Création d'un volume RAID
        • 2.2.2 Type de partition RAID
        • 2.2.3 État d'un volume RAID
        • 2.2.4 Arrêt et suppression d'un volume RAID
      • 2.3 Exploitation d'un volume RAID
        • 2.3.1 Remplacement d'un espace disque
        • 2.3.2 Exemple d'utilisation d'un volume RAID 1
    • 3. Optimiser l'accès aux périphériques de stockage
      • 3.1 Gestion des disques durs locaux
        • 3.1.1 Détermination des fichiers spéciaux
        • 3.1.2 Le service udev
        • 3.1.3 Interagir avec le service udev
        • 3.1.4 Les liens symboliques dans /dev/disk
        • 3.1.5 Le système de fichiers virtuel sysfs
        • 3.1.6 La commande dmesg
        • 3.1.7 Les commandes ls*
      • 3.2 Gestion bas niveau des périphériques de stockage
        • 3.2.1 La commande hdparm
        • 3.2.2 La commande sdparm
        • 3.2.3 Gestion des disques SSD
        • 3.2.4 Gestion des blocs défectueux
        • 3.2.5 Identifiant SCSI
      • 3.3 Les réseaux de stockage SAN
      • 3.4 Gestion des disques iSCSI
        • 3.4.1 Terminologie
        • 3.4.2 Paquets logiciels iSCSI
        • 3.4.3 Linux en tant que client iSCSI
        • 3.4.4 Linux en tant que serveur iSCSI
    • 4. Logical Volume Manager
      • 4.1 Architecture des volumes logiques
      • 4.2 Configuration du gestionnaire LVM
      • 4.3 Syntaxe générale des commandes LVM
      • 4.4 Les volumes physiques
        • 4.4.1 Création d'un volume physique
        • 4.4.2 Informations sur les volumes physiques
        • 4.4.3 Suppression d'un volume physique
      • 4.5 Les groupes de volumes
        • 4.5.1 Création d'un groupe de volumes
        • 4.5.2 Informations sur les groupes de volumes
        • 4.5.3 Ajout/retrait d'un volume physique
        • 4.5.4 Suppression de groupes de volumes
      • 4.6 Les volumes logiques
        • 4.6.1 Création d'un volume logique
        • 4.6.2 Informations sur les volumes logiques
        • 4.6.3 Extension d'un volume logique
        • 4.6.4 Réduction d'un volume logique
        • 4.6.5 Suppression de volumes logiques
        • 4.6.6 Volumes logiques et système de fichiers
      • 4.7 Instantané LVM (snapshot)
        • 4.7.1 Création d'un volume logique instantané
  • Configuration du réseau
    • 1. Configuration du réseau
      • 1.1 Configuration de base du réseau
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Configuration avancée du réseau
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Dépannage réseau
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Configuration de base du réseau
      • 2.1 Adresses IPv4 et IPv6
      • 2.2 Paramétrage de base d'une connexion IPv4
        • 2.2.1 Réseau/sous-réseau
        • 2.2.2 Adresse IP
        • 2.2.3 Masque de sous-réseau
        • 2.2.4 Passerelle par défaut
      • 2.3 Paramétrage de base d'une connexion IPv6
        • 2.3.1 Adresse IPv6
        • 2.3.2 Masque de sous-réseau
        • 2.3.3 Passerelle par défaut
      • 2.4 Configurer dynamiquement une interface réseau Ethernet
        • 2.4.1 Nom d'une interface réseau
        • 2.4.2 La commande ip
        • 2.4.3 Gérer les adresses IP : ip address
        • 2.4.4 Gérer les adresses IP : ifconfig
        • 2.4.5 Configurer la passerelle par défaut : ip route
        • 2.4.6 Configurer la passerelle par défaut : route
        • 2.4.7 ping et ping6
        • 2.4.8 Résolution d'adresse IPv4/MAC avec ARP
        • 2.4.9 Résolution d'adresse IPv6/MAC avec NDP
      • 2.5 Configurer une interface réseau sans fil
        • 2.5.1 La commande iw
        • 2.5.2 Les commandes iwconfig et iwlist
    • 3. Configuration avancée du réseau
      • 3.1 Connexion à un réseau sans fil
        • 3.1.1 Réseaux sans fil non sécurisés
        • 3.1.2 Réseaux sans fil sécurisés
        • 3.1.3 Configuration d'une connexion sécurisée WPA/WPA2
      • 3.2 Connexion sur plusieurs réseaux
        • 3.2.1 Configuration multi-réseau (multihomed)
        • 3.2.2 Configuration d'une interface multi-réseau
        • 3.2.3 Routage statique par un serveur multi-réseau
      • 3.3 Outils de diagnostic et de suivi de l'activité réseau
        • 3.3.1 Suivi de l'activité avec netstat
        • 3.3.2 Suivi de l'activité avec ss
        • 3.3.3 Suivi des sockets ouverts avec lsof -i
        • 3.3.4 Tests de communication avec ncat (nc)
        • 3.3.5 Tester les ports ouverts distants : la commande nmap
        • 3.3.6 Capture du trafic réseau : tcpdump
    • 4. Dépannage du réseau
      • 4.1 Le service NetworkManager
      • 4.2 Configuration du démarrage du réseau
      • 4.3 Configuration réseau de type Debian
        • 4.3.1 Le fichier /etc/network/interfaces
        • 4.3.2 Interface avec plusieurs adresses IP de même version
        • 4.3.3 Démarrage du réseau par le script networking
      • 4.4 Configuration réseau de type Red Hat
        • 4.4.1 Les fichiers /etc/sysconfig/network-scripts/ifcfg*
        • 4.4.2 Interface avec plusieurs adresses IP de même version
        • 4.4.3 Démarrage du réseau
      • 4.5 Contrôle du routage
        • 4.5.1 Les commandes ip route et route
        • 4.5.2 traceroute
      • 4.6 Configuration de la résolution de noms d'hôtes
        • 4.6.1 Configuration du nom d'hôte
        • 4.6.2 Configuration de la résolution de noms
        • 4.6.3 Configuration d'un client DNS
      • 4.7 Restriction d'accès aux services réseau
        • 4.7.1 Configuration de TCP Wrappers
      • 4.8 Fichiers journaux
        • 4.8.1 Fichiers journaux du système
        • 4.8.2 Le journal de systemd
  • Maintenance du système
    • 1. Maintenance du système
      • 1.1 Compilation et installation de programmes à partir des sources
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Sauvegardes
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Informer les utilisateurs d'événements système
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Compilation et installation de programmes à partir des sources
      • 2.1 Installation à partir de fichiers sources
        • 2.1.1 Récupération des sources
        • 2.1.2 Décompression des sources
        • 2.1.3 Restauration du fichier d'archivage
        • 2.1.4 Configuration de la compilation
        • 2.1.5 Compilation
        • 2.1.6 Installation des exécutables
        • 2.1.7 Nettoyage des sources
        • 2.1.8 Désinstallation d'un programme
      • 2.2 Installation de correctifs logiciels (patches)
    • 3. Sauvegardes
      • 3.1 Que faut-il sauvegarder ?
        • 3.1.1 Systèmes de fichiers
        • 3.1.2 Répertoires
      • 3.2 Sur quels médias sauvegarder ?
        • 3.2.1 Bande ou cartouche magnétique
        • 3.2.2 Disque dur
        • 3.2.3 Disque optique
        • 3.2.4 Réseau
      • 3.3 Stratégies de sauvegardes
      • 3.4 Les commandes de sauvegarde et de restauration
        • 3.4.1 La commande tar
        • 3.4.2 La commande cpio
      • 3.5 Les logiciels de sauvegarde
        • 3.5.1 Bacula et Bareos
        • 3.5.2 AMANDA
        • 3.5.3 BackupPC
        • 3.5.4 Logiciels commerciaux
      • 3.6 Duplication de disque : la commande dd
      • 3.7 Synchronisation de données : la commande rsync
        • 3.7.1 Syntaxe
        • 3.7.2 Exemple
    • 4. Informer les utilisateurs
      • 4.1 Les fichiers /etc/issue et /etc/issue.net
      • 4.2 Le fichier /etc/motd
      • 4.3 La commande wall
      • 4.4 Prévenir avant l'arrêt du système
        • 4.4.1 Arrêt du système avec la commande shutdown
        • 4.4.2 Arrêt du système avec la commande systemctl
  • Le noyau Linux
    • 1. Le noyau Linux
      • 1.1 Les composants du noyau
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Compilation du noyau
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Gestion et dépannage du noyau
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Les composants du noyau
      • 2.1 Le noyau
      • 2.2 Les modules de noyau
      • 2.3 Les versions du noyau
      • 2.4 Les fichiers images du noyau
      • 2.5 Le fichier disque virtuel complémentaire du noyau
      • 2.6 La documentation du noyau
    • 3. Compilation du noyau
      • 3.1 Téléchargement des sources du noyau
        • 3.1.1 Paquet logiciel
        • 3.1.2 Fichier archive compressé
      • 3.2 Configuration et compilation du noyau
        • 3.2.1 Nettoyage du répertoire de compilation
        • 3.2.2 Génération du fichier de réponse
        • 3.2.3 Exemple de configuration
        • 3.2.4 Compilation du noyau
        • 3.2.5 Compilation des modules de noyau
        • 3.2.6 Gestion des modules de noyau par DKMS
      • 3.3 Installation du nouveau noyau
        • 3.3.1 Installation des modules
        • 3.3.2 Installation du noyau
        • 3.3.3 Création du fichier disque virtuel des modules
        • 3.3.4 Configuration du gestionnaire de démarrage
    • 4. Gestion et dépannage du noyau
      • 4.1 Gestion des modules de noyau LKM
        • 4.1.1 Emplacement des modules
        • 4.1.2 Liste des modules LKM chargés en mémoire
        • 4.1.3 Déchargement d'un module
        • 4.1.4 Chargement d'un module
        • 4.1.5 Chargement des modules au démarrage du système
        • 4.1.6 Configuration du chargement des modules
        • 4.1.7 Installation manuelle d'un module LKM
        • 4.1.8 Paramétrage des modules : modinfo, modprobe
      • 4.2 Configuration dynamique via /proc/sys
      • 4.3 La commande sysctl
        • 4.3.1 Visualisation des paramètres du noyau et des modules
        • 4.3.2 Modification des paramètres du noyau et des modules
  • Planification des ressources
    • 1. Planification des ressources
      • 1.1 Mesure de l'utilisation des ressources et dépannage
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Gestion prévisionnelle des ressources
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
    • 2. Mesure de l'utilisation des ressources et dépannage
      • 2.1 Types de ressources
      • 2.2 Sources d’information sur les ressources
        • 2.2.1 Les pseudo-systèmes de fichiers proc et sysfs
        • 2.2.2 Les journaux du système
        • 2.2.3 Les commandes de suivi instantané
      • 2.3 Surveillance et suivi des ressources processeur
        • 2.3.1 Informations sur les ressources processeur
        • 2.3.2 Utilisation des ressources processeur
        • 2.3.3 Diagnostiquer une surutilisation du processeur
      • 2.4 Surveillance et suivi de la mémoire vive
        • 2.4.1 Informations sur la mémoire
        • 2.4.2 Utilisation de la mémoire
        • 2.4.3 Diagnostiquer une surconsommation de la mémoire
      • 2.5 Surveillance et suivi des ressources disques
        • 2.5.1 Informations sur les ressources disques
        • 2.5.2 Utilisation des ressources disques
      • 2.6 Surveillance et suivi des ressources réseau
        • 2.6.1 Informations sur les ressources réseau
        • 2.6.2 Suivi et diagnostic des ressources réseau
    • 3. Gestion prévisionnelle des ressources
      • 3.1 Le paquet sysstat
        • 3.1.1 La collecte d’informations avec sysstat
        • 3.1.2 La commande sar
      • 3.2 Le démon collectd
        • 3.2.1 Installation
        • 3.2.2 Configuration
        • 3.2.3 Exploitation des données de collectd
      • 3.3 Les solutions de supervision
  • Domain Name Server
    • 1. Domain Name Server
      • 1.1 Configuration de base d'un serveur DNS
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Création et gestion des zones DNS
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Sécuriser un serveur DNS
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Configuration de base d'un serveur DNS
      • 2.1 Principes de DNS
        • 2.1.1 Clients et serveurs DNS
        • 2.1.2 Noms de domaines complets (FQDN)
      • 2.2 Les types de serveurs DNS
        • 2.2.1 Serveur de noms DNS primaire ou secondaire
        • 2.2.2 Serveur DNS de cache ou transitaire (forwarder)
        • 2.2.3 Serveur de cache
        • 2.2.4 Serveur transitaire (forwarder)
      • 2.3 Gestion de l'arborescence DNS par les serveurs DNS
        • 2.3.1 Autorité et délégation d'autorité
        • 2.3.2 Les serveurs DNS de la racine (root servers)
        • 2.3.3 Les domaines de premier niveau (Top Level Domains)
        • 2.3.4 Le domaine de résolution inverse in-addr.arpa.
      • 2.4 Mécanisme de la résolution de noms
        • 2.4.1 Exemple
      • 2.5 Zones DNS
        • 2.5.1 Enregistrement de zone (type SOA)
        • 2.5.2 Enregistrements de ressources
        • 2.5.3 Zone de résolution inverse in-addr.arpa.
      • 2.6 Les serveurs DNS sur Linux
        • 2.6.1 BIND
        • 2.6.2 Autres logiciels serveurs DNS
      • 2.7 Configuration de base d'un serveur primaire DNS BIND
        • 2.7.1 Le fichier named.conf
        • 2.7.2 Les fichiers de zone par défaut
        • 2.7.3 Exemple
      • 2.8 Configuration d'un serveur de cache ou transitaire
        • 2.8.1 Configuration du serveur de cache
        • 2.8.2 Configuration d'un serveur transitaire (forwarder)
      • 2.9 Suivi d'un serveur DNS BIND
        • 2.9.1 Rechargement de la configuration du serveur
        • 2.9.2 Contrôle du fichier de configuration : named-checkconf
        • 2.9.3 La commande rndc
      • 2.10 Test d'un serveur DNS BIND
        • 2.10.1 La commande host
        • 2.10.2 La commande dig
    • 3. Création et gestion des zones DNS
      • 3.1 Fichier de zone de recherche
        • 3.1.1 Enregistrement de zone (type SOA)
        • 3.1.2 Enregistrements de ressources
        • 3.1.3 Exemple de fichier
      • 3.2 Fichier de zone de recherche inverse
        • 3.2.1 Déclaration de la zone dans named.conf
        • 3.2.2 Enregistrement SOA
        • 3.2.3 Enregistrements de ressources
        • 3.2.4 Exemple de fichier
      • 3.3 Gestion de zones secondaires
        • 3.3.1 Déclaration de la zone secondaire dans named.conf
      • 3.4 Délégation de zone
      • 3.5 Contrôle d'un fichier de zone
      • 3.6 Tests d'un serveur DNS
        • 3.6.1 La commande nslookup
        • 3.6.2 La commande dig
    • 4. Sécuriser un serveur DNS
      • 4.1 Contrôle des clients autorisés
        • 4.1.1 L'option allow-query
        • 4.1.2 L'option blackhole
      • 4.2 Utilisation d'un compte de service
      • 4.3 BIND en mode chroot jail
        • 4.3.1 Création de l'environnement nécessaire
        • 4.3.2 Création de l'environnement chroot jail
        • 4.3.3 Lancement du programme en mode chroot jail
      • 4.4 Serveurs DNS fractionnés (split DNS)
      • 4.5 Échange sécurisé entre serveurs DNS
      • 4.6 Contrôle des transferts de zone
      • 4.7 Transactions sécurisées TSIG
        • 4.7.1 Génération de clés de transaction d'hôtes
        • 4.7.2 Configuration de TSIG dans named.conf
      • 4.8 DNSSEC
      • 4.9 DANE
  • Services HTTP
    • 1. Services HTTP
      • 1.1 Configuration de base d’un serveur Apache
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Configuration HTTPS d’un serveur Apache
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Serveur proxy et de cache Squid
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
      • 1.4 Nginx serveur HTTP et reverse proxy
        • 1.4.1 Compétences principales
        • 1.4.2 Éléments mis en œuvre
    • 2. Remarques concernant la sécurité
      • 2.1 iptables
      • 2.2 firewalld
      • 2.3 SELinux
    • 3. Configuration de base d’un serveur HTTP Apache
      • 3.1 Fichier de configuration
        • 3.1.1 Format du fichier de configuration
        • 3.1.2 Directives globales et directives de section
        • 3.1.3 Directives de base
        • 3.1.4 Validation de la syntaxe
      • 3.2 Démarrage et arrêt du serveur HTTP Apache
        • 3.2.1 Arrêt/démarrage par systemd
        • 3.2.2 Test du serveur HTTP Apache
        • 3.2.3 Arrêt/démarrage ponctuel
      • 3.3 Fichiers journaux
      • 3.4 Les modules Apache
        • 3.4.1 Directive de chargement d'un module
        • 3.4.2 Liste des modules inclus et chargés
        • 3.4.3 Configuration des modules
        • 3.4.4 Configuration du module Perl
        • 3.4.5 Configuration du module PHP
      • 3.5 Contrôle des ressources allouées au serveur
      • 3.6 Hôtes virtuels d’un serveur Apache
        • 3.6.1 Organisation des hôtes virtuels
        • 3.6.2 Hôtes virtuels sur adresse IP
        • 3.6.3 Hôtes virtuels sur numéro de port
        • 3.6.4 Hôtes virtuels sur nom d'hôte
      • 3.7 Contrôle des droits d'accès utilisateurs
        • 3.7.1 Section de déclaration d'un répertoire : Directory
        • 3.7.2 Directive de contrôle d'accès : Require
        • 3.7.3 Directives d'authentification
        • 3.7.4 Méthode d'authentification locale : AuthType Basic
        • 3.7.5 Authentification par annuaire LDAP
        • 3.7.6 Contrôle d'accès par fichier .htaccess
    • 4. Configuration HTTPS d’un serveur Apache
      • 4.1 Cryptographie et certificats
        • 4.1.1 Cryptographie symétrique
        • 4.1.2 Cryptographie asymétrique
        • 4.1.3 Les certificats numériques X.509
      • 4.2 Fonctionnement d'une connexion HTTPS
      • 4.3 Configuration SSL d’un serveur Apache
        • 4.3.1 Génération d'un certificat autosigné
        • 4.3.2 Chargement du module SSL
        • 4.3.3 Configuration des clés du serveur
        • 4.3.4 Activation du mode HTTPS
        • 4.3.5 Test du serveur HTTPS
        • 4.3.6 Authentification des clients par certificat
        • 4.3.7 Utilisation de SSL avec les hôtes virtuels
        • 4.3.8 Directives renforçant la sécurité des échanges du serveur
    • 5. Serveur proxy et de cache Squid
      • 5.1 Rôles des serveurs proxy
        • 5.1.1 Protection des clients
        • 5.1.2 Serveurs de cache
        • 5.1.3 Filtrage et journalisation
        • 5.1.4 Limites
      • 5.2 Configuration de base du serveur proxy Squid
        • 5.2.1 Le fichier de configuration squid.conf
        • 5.2.2 Gestion du cache
        • 5.2.3 Listes de contrôle d'accès
        • 5.2.4 Directives de contrôle d'accès : http_access
      • 5.3 Exemple de serveur Squid
        • 5.3.1 Configuration et démarrage du serveur
        • 5.3.2 Configuration et test du client
        • 5.3.3 Configuration et test d'un client interdit
        • 5.3.4 Configuration et test d'une URL interdite
    • 6. Nginx serveur HTTP et reverse proxy
      • 6.1 Nginx et les serveurs web
      • 6.2 Fichier de configuration
        • 6.2.1 Format du fichier de configuration
        • 6.2.2 Directives générales
        • 6.2.3 Règles de syntaxe
        • 6.2.4 Validation de la syntaxe
        • 6.2.5 Configuration par défaut de type Debian
        • 6.2.6 Démarrage et arrêt du serveur
      • 6.3 Les modules Nginx
        • 6.3.1 Chargement des modules
        • 6.3.2 Visualisation des modules
        • 6.3.3 Choix des modules
      • 6.4 Gestion des ressources
      • 6.5 Nginx et les expressions régulières
        • 6.5.1 Expressions régulières simples
      • 6.6 Hôtes virtuels
        • 6.6.1 Configuration globale
        • 6.6.2 Configuration des hôtes virtuels
        • 6.6.3 Hôtes virtuels sur adresse IP/numéro de port
        • 6.6.4 Hôtes virtuels sur nom d'hôte
      • 6.7 Les filtres d'URI : le bloc de type location
        • 6.7.1 Définition d'un bloc location de sélection d'URI
        • 6.7.2 Syntaxe
        • 6.7.3 Priorité de sélection
        • 6.7.4 Exemples de sélection
        • 6.7.5 Bloc de location nommé
      • 6.8 Restrictions de l'accès utilisateur
        • 6.8.1 Contrôle par adresse IP
        • 6.8.2 Contrôle par authentification
        • 6.8.3 Contrôle par authentification locale
        • 6.8.4 Choix de la portée de la restriction d'accès simple
        • 6.8.5 Directives d'authentification
        • 6.8.6 Création d'une base de compte locale
      • 6.9 Authentification par LDAP
        • 6.9.1 Utilisation de PAM
        • 6.9.2 Sous-requête
        • 6.9.3 Module LDAP
      • 6.10 Configuration de Nginx avec SSL
        • 6.10.1 Configuration d'un serveur virtuel SSL
        • 6.10.2 Optimisation d'un serveur SSL
      • 6.11 Gestion des pages dynamiques
        • 6.11.1 Les modules FastCGI
        • 6.11.2 Configuration de FastCGI
      • 6.12 Nginx en reverse proxy
        • 6.12.1 Reverse proxy
        • 6.12.2 Le module ngx_http_proxy
        • 6.12.3 Déclaration du serveur cible
        • 6.12.4 Sélection des demandes à rediriger
      • 6.13 Répartition de charge
        • 6.13.1 Définition d’une grappe de serveurs
        • 6.13.2 Utilisation d'une grappe de serveurs
  • Serveurs de fichiers
    • 1. Serveurs de fichiers
      • 1.1 Configuration d'un serveur Samba
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Configuration d’un serveur NFS
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
    • 2. Configuration d'un serveur Samba
      • 2.1 Configuration du serveur Samba
        • 2.1.1 Les daemons Samba
        • 2.1.2 Le fichier de configuration smb.conf
        • 2.1.3 La commande testparm
        • 2.1.4 Configuration globale
      • 2.2 Partage de répertoire
      • 2.3 Partage d'imprimantes
      • 2.4 Modèles de sécurité
      • 2.5 Gestion des comptes utilisateurs Samba
        • 2.5.1 Authentification des utilisateurs Samba
        • 2.5.2 Gestion des utilisateurs et des mots de passe Samba
        • 2.5.3 Mapping des comptes utilisateurs Samba
        • 2.5.4 Synchronisation avec les mots de passe Linux
      • 2.6 Arrêt/démarrage du serveur Samba
      • 2.7 Le client Samba
        • 2.7.1 La commande smbclient
        • 2.7.2 Montage d'un partage SMB
      • 2.8 Suivi de l'état du serveur Samba
    • 3. Configuration d'un serveur NFS
      • 3.1 NFS version 4
      • 3.2 Le service rpcbind/portmapper
        • 3.2.1 Principe de fonctionnement
        • 3.2.2 Sécurisation du service
      • 3.3 Arrêt/démarrage du serveur NFS
      • 3.4 Configuration des répertoires partagés
        • 3.4.1 Le fichier de déclaration des partages : /etc/exports
        • 3.4.2 Partage dynamique d'un répertoire
      • 3.5 Gestion des comptes utilisateurs clients
        • 3.5.1 Droits d'accès de l'utilisateur client
        • 3.5.2 Le cas particulier du super-utilisateur
      • 3.6 Suivi du serveur NFS
        • 3.6.1 Gestion des partages : exportfs
        • 3.6.2 showmount
        • 3.6.3 nfsstat
        • 3.6.4 rpcinfo
      • 3.7 Mise en œuvre du client NFS
        • 3.7.1 Montage d'un répertoire partagé NFS
        • 3.7.2 Affichage des partages des serveurs
  • Gestion des clients réseau
    • 1. Gestion des clients réseau
      • 1.1 Configuration DHCP
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Authentification par PAM
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Utilisation d’un client LDAP
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
      • 1.4 Configuration d’un serveur OpenLDAP
        • 1.4.1 Compétences principales
        • 1.4.2 Éléments mis en œuvre
    • 2. Configuration DHCP
      • 2.1 Le protocole DHCP
        • 2.1.1 Recherche d'un serveur DHCP : DHCPDISCOVER
        • 2.1.2 Offre de bail par le serveur : DHCPOFFER
        • 2.1.3 Acceptation de l'offre : DHCPREQUEST
        • 2.1.4 Accusé de réception du serveur : DHCPACK
        • 2.1.5 Durée du bail
      • 2.2 Le serveur DHCP Linux
      • 2.3 Configuration du serveur DHCP
        • 2.3.1 Directives générales
        • 2.3.2 Paramètres optionnels transmis aux clients
        • 2.3.3 Déclaration d'une plage d'adresses
        • 2.3.4 Paramètres spécifiques à un client
        • 2.3.5 Paramètres spécifiques à un client BOOTP
        • 2.3.6 Suivi des baux DHCP
      • 2.4 Configuration du client
      • 2.5 Agent-relais DHCP
      • 2.6 DHCP et IP version 6
        • 2.6.1 Principes de DHCPv6
        • 2.6.2 Gestion des messages routeurs IPv6
    • 3. Authentification par PAM
      • 3.1 Le principe
      • 3.2 Les modules PAM
        • 3.2.1 Les types d'action de PAM
        • 3.2.2 Les piles de modules
        • 3.2.3 Les principaux modules PAM
      • 3.3 Configuration de PAM
        • 3.3.1 Structure des fichiers de configuration
        • 3.3.2 Enchaînement des modules
        • 3.3.3 Exemple
      • 3.4 Configuration PAM pour SSSD
        • 3.4.1 Configuration NSS
        • 3.4.2 Configuration PAM
    • 4. Configuration d’un serveur OpenLDAP
      • 4.1 Généralités
        • 4.1.1 Structure et terminologie
        • 4.1.2 Schéma
        • 4.1.3 Désignation des objets
        • 4.1.4 Authentification auprès d'un annuaire LDAP
        • 4.1.5 Le format LDIF
      • 4.2 Le serveur OpenLDAP
        • 4.2.1 Gestion du service
        • 4.2.2 Configuration du service d'annuaire
        • 4.2.3 Génération d'un mot de passe chiffré : slappasswd
        • 4.2.4 Contrôle de la configuration : slaptest
        • 4.2.5 Démarrage du serveur
        • 4.2.6 Utilitaires LDIF
        • 4.2.7 Indexation de l'annuaire
    • 5. Utilisation d’un client LDAP
      • 5.1 Fichier de configuration du client
      • 5.2 Interrogation de l'annuaire : ldapsearch
      • 5.3 Gestion du mot de passe : ldappasswd
      • 5.4 Ajout d'objets dans un annuaire avec ldapadd
      • 5.5 Modification d'objets : ldapmodify
      • 5.6 Suppression d'objets : ldapdelete
      • 5.7 Outils graphiques
  • Services e-mail
    • 1. Services e-mail
      • 1.1 Utilisation des serveurs de messagerie
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Gestion de la distribution des e-mails
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
      • 1.3 Gestion de l'accès aux boîtes e-mail
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
    • 2. Utilisation des serveurs de messagerie
      • 2.1 Le protocole SMTP
        • 2.1.1 Syntaxe du protocole
        • 2.1.2 Exemple
      • 2.2 Les principaux serveurs de messagerie
        • 2.2.1 sendmail
        • 2.2.2 Exim
        • 2.2.3 Postfix
      • 2.3 Configuration de base de Postfix
        • 2.3.1 Gestion des comptes de messagerie
        • 2.3.2 Alias de messagerie
        • 2.3.3 Le fichier de configuration de Postfix
        • 2.3.4 Paramètres actifs
        • 2.3.5 La commande postfix
        • 2.3.6 Test de fonctionnement du serveur
      • 2.4 La commande mail
      • 2.5 Configuration de Postfix pour TLS
      • 2.6 Gestion de domaines virtuels
        • 2.6.1 Définition des domaines virtuels
        • 2.6.2 Gestion des comptes de messagerie des domaines virtuels
      • 2.7 Gestion de quotas
    • 3. Gestion de la distribution des e-mails
      • 3.1 Formats de stockage des messages
        • 3.1.1 Le format mbox
        • 3.1.2 Le format maildir
        • 3.1.3 Utilisation du format maildir par Postfix
      • 3.2 procmail
        • 3.2.1 Paramétrage de Postfix
        • 3.2.2 Configuration de procmail
      • 3.3 Sieve
        • 3.3.1 Composants d'un filtre Sieve
        • 3.3.2 La structure if
        • 3.3.3 Les commandes d'action
        • 3.3.4 Les critères de sélection
        • 3.3.5 Les opérateurs de comparaison
        • 3.3.6 L'extension vacation
        • 3.3.7 Exemple
    • 4. Gestion de l'accès aux boîtes e-mail
      • 4.1 Le protocole POP3
      • 4.2 Le protocole IMAP4
      • 4.3 Serveurs courier imap et courier pop
        • 4.3.1 Format de stockage des messages
        • 4.3.2 Configuration des services
        • 4.3.3 Validation de l'authentification
      • 4.4 Le serveur Dovecot
        • 4.4.1 Configuration
        • 4.4.2 Visualisation de la configuration courante : doveconf
        • 4.4.3 La commande doveadm
  • Sécurité du système
    • 1. Sécurité du système
      • 1.1 Configuration d'un routeur
        • 1.1.1 Compétences principales
        • 1.1.2 Éléments mis en œuvre
      • 1.2 Gestion des serveurs FTP
        • 1.2.1 Compétences principales
        • 1.2.2 Éléments mis en œuvre
        • 1.2.3 Shell sécurisé (SSH)
        • 1.2.4 Compétences principales
        • 1.2.5 Éléments mis en œuvre
      • 1.3 Tâches de sécurité
        • 1.3.1 Compétences principales
        • 1.3.2 Éléments mis en œuvre
      • 1.4 OpenVPN
        • 1.4.1 Compétences principales
        • 1.4.2 Éléments mis en œuvre
    • 2. Configuration d'un routeur
      • 2.1 Configuration d'un serveur Linux en tant que routeur
        • 2.1.1 Activation du routage
        • 2.1.2 La table de routage
        • 2.1.3 Gestion des routes statiques
        • 2.1.4 Modifier la table de routage : ip route
        • 2.1.5 Modifier la table de routage : route
      • 2.2 iptables
        • 2.2.1 Les tables
        • 2.2.2 Les chaînes
        • 2.2.3 Les cibles (targets)
        • 2.2.4 Les critères de sélection
        • 2.2.5 Le traitement des règles
      • 2.3 Administration d'un pare-feu avec iptables
        • 2.3.1 Stratégies de chaînes
        • 2.3.2 Création de règles
        • 2.3.3 Gestion des règles
        • 2.3.4 Gestion des flux retour
        • 2.3.5 Exemple de configuration
      • 2.4 Gestion du NAT (Network Address Translation)
        • 2.4.1 Principe de la traduction d'adresses NAT
        • 2.4.2 Configuration NAT d'un routeur iptables
        • 2.4.3 Connexion d'un réseau privé à un réseau public
      • 2.5 Sauvegardes et restauration des règles de filtrage
        • 2.5.1 Sauvegarde des règles courantes
        • 2.5.2 Restauration des règles de filtrage
    • 3. Gestion des serveurs FTP
      • 3.1 Le protocole FTP
        • 3.1.1 Principes de fonctionnement
        • 3.1.2 Modes FTP actif et FTP passif
      • 3.2 Les clients FTP
        • 3.2.1 Les clients FTP graphiques
        • 3.2.2 Le client FTP en ligne de commande
        • 3.2.3 Mode anonyme
        • 3.2.4 Mode compte utilisateur
      • 3.3 Le serveur FTP Pure-FTPd
        • 3.3.1 Options de fonctionnement
      • 3.4 Le serveur FTP vsftpd
        • 3.4.1 Configuration du serveur FTP
        • 3.4.2 Liste d'utilisateurs autorisés ou interdits
      • 3.5 Le serveur FTP ProFTPD
    • 4. Shell sécurisé (SSH)
      • 4.1 Utilisations de OpenSSH
        • 4.1.1 Configuration du serveur OpenSSH
        • 4.1.2 Chiffrement des communications
      • 4.2 Gestion des authentifications
        • 4.2.1 Authentification par mot de passe et empreinte numérique
        • 4.2.2 Authentification par clés
        • 4.2.3 Création de la paire de clés sur le client
        • 4.2.4 L'agent SSH
      • 4.3 Confidentialité des communications
        • 4.3.1 Session interactive avec SSH
        • 4.3.2 Copie de fichiers
        • 4.3.3 Utilisation d'applications dans des tunnels SSH
        • 4.3.4 Renvoi de sessions X11 via SSH
    • 5. Tâches de sécurité
      • 5.1 Commandes de test et de surveillance
        • 5.1.1 La commande nc
        • 5.1.2 La commande nmap
      • 5.2 Les systèmes IDS (Intrusion Detection System)
        • 5.2.1 Techniques d'analyse
        • 5.2.2 Sources d'information
      • 5.3 Fail2Ban
      • 5.4 Snort
        • 5.4.1 Les composants
        • 5.4.2 Gestion des sources d'information
        • 5.4.3 Gestion des alertes
      • 5.5 OpenVAS
        • 5.5.1 Le serveur OpenVAS
        • 5.5.2 Les clients OpenVAS
        • 5.5.3 Base de données de vulnérabilités
    • 6. OpenVPN
      • 6.1 Les principes d'OpenVPN
        • 6.1.1 Authentification
        • 6.1.2 Confidentialité
        • 6.1.3 Types de fonctionnement réseau
      • 6.2 Création d'un tunnel point-à-point
        • 6.2.1 Authentification par clé partagée
        • 6.2.2 Fichiers de configuration
        • 6.2.3 Mise en œuvre du tunnel VPN
      • Index

Auteur

Philippe BANQUETEn savoir plus

Philippe BANQUET est ingénieur informaticien indépendant depuis près de 20 ans. Spécialisé dans le développement, l'administration système et réseau ainsi que dans la formation, il a enseigné Linux et Unix auprès de nombreux informaticiens. Il a conçu et développé des applications dans les langages C, C++ et Perl, ainsi que des scripts shell. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences. Il est l'auteur de plusieurs ouvrages consacrés à Linux et à la programmation.

Caractéristiques

  • Niveau Expert à Confirmé
  • Nombre de pages 781 pages
  • Parution novembre 2020
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02744-4
    • EAN : 9782409027444
    • Ref. ENI : EI4LINA
  • Niveau Expert à Confirmé
  • Parution novembre 2020
    • HTML
    • ISBN : 978-2-409-02745-1
    • EAN : 9782409027451
    • Ref. ENI : LNEI4LINA