Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Formations en ligne à Excel, Word, Office, Teams... Formez-vous en toute autonomie. Je les découvre !
  1. Livres et vidéos
  2. LINUX - Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [6e édition]

LINUX Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [6e édition]

LINUX - Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [6e édition]
3 avis

Informations

Livraison possible dès le 25 septembre 2023
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-02496-2
  • EAN : 9782409024962
  • Ref. ENI : CE6C1LIN

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02497-9
  • EAN : 9782409024979
  • Ref. ENI : LNCE6C1LIN
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur. Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 900 pages
  • Parution mai 2020
  • Niveau Expert
  • Parution mai 2020
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.

Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l'administration système Linux quelle que soit la distribution : l'installation et la configuration complète d'un poste de travail ou d'un serveur (physique, virtuel ou sur le cloud) et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (révision 5), tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s'achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.

À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour contrôler et identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l'examen final !
Descriptif
  1. Introduction
Introduction
  1. Pourquoi se certifier ?
  2. Les certifications LPI
  3. La certification LPIC-1
    1. 1. Les objectifs
    2. 2. Les supports de cours
    3. 3. Passer les examens
      1. a. Inscription
      2. b. Coût
      3. c. Centre d’examen
      4. d. Déroulement
      5. e. Réussite
  4. Contenu du livre
Présentation de Linux
  1. Prérequis et objectifs
  2. Bienvenue dans le monde Unix
    1. 1. Un nouveau monde
    2. 2. Histoire des ordinateurs
      1. a. Complexité des ordinateurs
      2. b. L’intelligence
    3. 3. Le système d’exploitation
    4. 4. Le système Unix, une brève histoire
      1. a. De MULTICS à UNIX
      2. b. Le langage C
      3. c. Les licences et l’avènement de BSD et SystemV
      4. d. La guerre des Unix
      5. e. La standardisation
      6. f. Unix est un standard
      7. g. Unix sur les ordinateurs personnels
  3. Le logiciel libre
    1. 1. Les origines du logiciel libre
    2. 2. Le projet GNU et la FSF
    3. 3. L’open source
    4. 4. GNU/Linux
      1. a. Linus Torvalds
      2. b. L’accident
      3. c. La première version officielle
      4. d. Le succès communautaire
      5. e. Les années 1994-1997
      6. f. À partir de 1998 : l’explosion
      7. g. Aujourd’hui et demain
  4. Quel matériel pour Linux ?
    1. 1. L’architecture
    2. 2. Un point sur les SSD
    3. 3. Compatibilité du matériel
  5. Choisir une distribution
    1. 1. Debian
    2. 2. Ubuntu
    3. 3. Red Hat, Fedora et CentOS
    4. 4. openSUSE
    5. 5. Les autres
    6. 6. Les LiveCD ou LiveUSB
  6. Obtenir de l'aide
    1. 1. L’aide propre aux commandes
    2. 2. L’aide interne au shell
    3. 3. Le manuel en ligne de commande
      1. a. Accès
      2. b. Structure d’une page
      3. c. Navigation
      4. d. Les sections
      5. e. Rechercher par correspondance
    4. 4. Les pages info
    5. 5. Rechercher de l’aide sur Internet
  7. Validation des acquis : questions/réponses
  8. Travaux pratiques
Installation de Linux et des logiciels
  1. Prérequis et objectifs
  2. Installer une Ubuntu
    1. 1. Support d’installation
    2. 2. Boot sur le support
    3. 3. Choix des langues et pays
    4. 4. Configuration des interfaces réseau
    5. 5. Miroir d’installation
    6. 6. Partitionnement des disques
    7. 7. Utilisateur et hôte
    8. 8. Configuration SSH
    9. 9. Installation
    10. 10. Fin d’installation et redémarrage
  3. Installation de CentOS
    1. 1. Support d’installation
    2. 2. Boot sur le support
    3. 3. Langue d’installation
    4. 4. Résumé de l’installation
    5. 5. Clavier
    6. 6. Destination de l’installation
    7. 7. Configuration du réseau
    8. 8. Horloge
    9. 9. Source d’installation
    10. 10. Sélection de logiciels
    11. 11. Utilisateurs
    12. 12. Fin de l’installation
  4. Red Hat Package Manager
    1. 1. Notion de package
    2. 2. Le gestionnaire RPM
    3. 3. Installation, mise à jour et suppression
    4. 4. Cas du noyau
    5. 5. Requêtes RPM
    6. 6. Vérification des packages
    7. 7. Les dépendances
    8. 8. Extraction du contenu
    9. 9. Mises à jour automatisées
  5. YUM
    1. 1. Configuration des dépôts
    2. 2. Utilisation des dépôts
      1. a. Rafraîchir le cache
      2. b. Lister les packages
      3. c. Installer des packages
      4. d. Mises à jour
      5. e. Rechercher un package
      6. f. Supprimer un package
      7. g. Télécharger un package
    3. 3. La commande dnf
  6. Debian Package
    1. 1. dpkg : le gestionnaire de paquets Debian
    2. 2. Installation, mise à jour et suppression
    3. 3. Requêtes dpkg
      1. a. Lister les paquets
      2. b. Trouver un paquet contenant un fichier
      3. c. Lister le contenu d’un paquet
    4. 4. Convertir des packages
    5. 5. Reconfigurer un package
  7. Gestionnaire APT
    1. 1. Principe
    2. 2. Les dépôts
      1. a. Configuration
      2. b. Mise à jour de la base
    3. 3. Mise à jour de la distribution
    4. 4. Rechercher et installer un package individuel
    5. 5. Client graphique
  8. Gestionnaire aptitude
    1. 1. apt ou aptitude ?
    2. 2. Installation
    3. 3. Utilisation
  9. Zypper
    1. 1. Gestion des dépôts
    2. 2. Gérer les packages
  10. Snappy
    1. 1. Images logicielles
    2. 2. Utiliser Snap
  11. Installer depuis les sources
    1. 1. Obtenir les sources
    2. 2. Prérequis et dépendances
    3. 3. Exemple d’installation
    4. 4. Désinstallation
    5. 5. Les bases du Makefile
      1. a. Bases
      2. b. Makefile intermédiaire
      3. c. Un peu plus complexe
  12. Gérer les bibliothèques partagées
    1. 1. Principe
    2. 2. Lieu de stockage
    3. 3. Quelles bibliothèques liées ?
    4. 4. Configurer le cache de l’éditeur de liens
  13. Validation des acquis : questions/réponses
  14. Travaux pratiques
Le shell et les commandes GNU
  1. Prérequis et objectifs
  2. Le shell bash
    1. 1. Rôle
    2. 2. Bash : le shell par défaut
      1. a. Un shell puissant et libre
      2. b. L’invite de commandes
    3. 3. Utiliser le shell
      1. a. La saisie
      2. b. Syntaxe générale des commandes
      3. c. Premier exemple concret avec cal
      4. d. Chaîner les commandes
      5. e. Afficher du texte avec echo
      6. f. Commandes internes et externes
      7. g. Quelques raccourcis utiles
    4. 4. Rappel de l’historique
  3. La gestion des fichiers
    1. 1. Le système de fichiers
    2. 2. Les divers types de fichiers
      1. a. Les fichiers ordinaires ou réguliers
      2. b. Les catalogues
      3. c. Les fichiers spéciaux
    3. 3. Nomenclature des fichiers
    4. 4. Les chemins
      1. a. Structure et nom de chemin
      2. b. Répertoire personnel
      3. c. Chemin relatif
      4. d. Le tilde
      5. e. cd
    5. 5. Les commandes de base
      1. a. Lister les fichiers et les répertoires
      2. b. Gérer les fichiers et les répertoires
      3. c. Wildcards : caractères de substitution
      4. d. Verrouillage de caractères
  4. Rechercher des fichiers
    1. 1. Considérations générales
    2. 2. Critères de recherche
      1. a. -name
      2. b. -type
      3. c. -user et -group
      4. d. -size
      5. e. -atime, -mtime et -ctime
      6. f. -perm
      7. g. -links et -inum
      8. h. -regex et -iregex
      9. i. -depth, -maxdepth, -mindepth
    3. 3. Commandes
      1. a. -ls
      2. b. -exec
      3. c. -ok
    4. 4. Critères AND / OR / NOT
    5. 5. Retrouver des exécutables
      1. a. whereis
      2. b. which
      3. c. locate
  5. L'éditeur vi
    1. 1. Présentation
    2. 2. Fonctionnement
    3. 3. Les commandes
      1. a. La saisie
      2. b. Quitter et sauvegarder
      3. c. Déplacement
      4. d. La correction
      5. e. Recherche dans le texte
      6. f. Commandes de remplacement
      7. g. Copier-coller
      8. h. Substitution
      9. i. Autres
  6. Redirections
    1. 1. Principe
    2. 2. En sortie
    3. 3. En entrée
    4. 4. Documents en ligne
    5. 5. Les canaux standards
    6. 6. Ouverture de canaux
    7. 7. Filtre : définition
    8. 8. Pipelines / tubes
  7. Les filtres et utilitaires
    1. 1. Extraction des noms et chemins
    2. 2. Recherche de lignes
      1. a. grep
      2. b. egrep
      3. c. fgrep
      4. d. sed
      5. e. Expressions régulières
    3. 3. Colonnes et champs
      1. a. Colonnes
      2. b. Champs
    4. 4. Décompte de lignes
    5. 5. Tri de lignes
    6. 6. Suppression des doublons
    7. 7. Jointure de deux fichiers
      1. a. Sur des champs communs
      2. b. Ligne à ligne
    8. 8. Découpage d’un fichier en morceaux
      1. a. Découper
      2. b. Reconstruire
    9. 9. Remplacement de caractères
      1. a. Liste de caractères
      2. b. Tabulations et espaces
    10. 10. xargs
    11. 11. Visualisation de texte
      1. a. En pleine page
      2. b. Début d’un fichier
      3. c. Fin et attente de fichier
      4. d. Formater une sortie
    12. 12. Duplication du canal de sortie standard
    13. 13. Comparaison de fichiers
      1. a. diff
      2. b. cmp
    14. 14. Délai d’attente
    15. 15. Contrôler le flux
    16. 16. Les sommes de contrôle
  8. Les processus
    1. 1. Définition et environnement
    2. 2. États d’un processus
    3. 3. Lancement en tâche de fond
    4. 4. Background, foreground, jobs
    5. 5. Liste des processus
    6. 6. Arrêt d’un processus / signaux
    7. 7. nohup
    8. 8. nice et renice
    9. 9. time
    10. 10. exec
  9. Plus loin avec le bash
    1. 1. Alias
    2. 2. Groupement de commandes
    3. 3. Liaison et exécution conditionnelle
  10. Les variables
    1. 1. Nomenclature
    2. 2. Déclaration et affectation
    3. 3. Accès et affichage
    4. 4. Suppression et protection
    5. 5. Export
    6. 6. Accolades
    7. 7. Accolades et remplacement conditionnel
    8. 8. Variables système
    9. 9. Variables spéciales
    10. 10. Longueur d’une chaîne
    11. 11. Tableaux et champs
    12. 12. Variables typées
  11. Configuration de bash
    1. 1. Fichiers de configuration
      1. a. Shell de connexion
      2. b. Shell simple
      3. c. Mode Bourne shell
      4. d. Mode non interactif
    2. 2. Commandes set
  12. Programmation shell
    1. 1. Structure et exécution d’un script
    2. 2. Arguments d’un script
      1. a. Paramètres de position
      2. b. Redéfinition des paramètres
      3. c. Réorganisation des paramètres
      4. d. Sortie de script
    3. 3. Environnement du processus
    4. 4. Substitution de commande
    5. 5. Tests de conditions
      1. a. Tests sur une chaîne
      2. b. Tests sur les valeurs numériques
      3. c. Tests sur les fichiers
      4. d. Tests combinés par des critèresET, OU, NON
      5. e. Syntaxe allégée
    6. 6. if ... then ... else
    7. 7. Choix multiples case
    8. 8. Saisie de l’utilisateur
    9. 9. Les boucles
      1. a. Boucle for
      2. b. Boucle while
      3. c. Boucle until
      4. d. true et false
      5. e. break et continue
      6. f. Boucle select
    10. 10. Les fonctions
    11. 11. Calculs et expressions
      1. a. expr
      2. b. Calculs avec bash
      3. c. Calculs de nombres réels
    12. 12. Une variable dans une autre variable
    13. 13. Traitement des signaux
    14. 14. Commande « : »
  13. Multiplexeurs de terminal
    1. 1. Présentation
    2. 2. Utilisation
      1. a. Installation et aide
      2. b. Fenêtres
      3. c. Détacher et rattacher
      4. d. Tout fermer
    3. 3. Alternatives
  14. Validation des acquis : questions/réponses
  15. Travaux pratiques
Les disques et le système de fichiers
  1. Prérequis et objectifs
  2. Représentation des disques
    1. 1. Nomenclature
      1. a. IDE
      2. b. SCSI, SATA, USB, FIREWIRE, etc.
    2. 2. Cas spéciaux
      1. a. Contrôleurs spécifiques
      2. b. Virtualisation
      3. c. SAN, iSCSI, multipathing
  3. Manipulations de bas niveau
    1. 1. Informations
    2. 2. Modification des valeurs
  4. Choisir un système de fichiers
    1. 1. Principe
      1. a. Définition
      2. b. Représentation
      3. c. Les métadonnées
      4. d. Les noms des fichiers
      5. e. Le journal
    2. 2. Les systèmes de fichiers sous Linux
      1. a. ext2
      2. b. ext3
      3. c. ext4
      4. d. BTRFS
      5. e. XFS
      6. f. VFAT (FAT32)
      7. g. exFAT
      8. h. FUSE
  5. Partitionnement
    1. 1. Découpage logique
    2. 2. Partitionnement MBR
      1. a. MBR et BIOS
      2. b. MBR
      3. c. Les partitions
      4. d. EBR
      5. e. PBR
      6. f. Types de partitions
    3. 3. Partitionnement GPT
      1. a. GPT et UEFI
      2. b. GUID
      3. c. LBA 0
      4. d. LBA 1
      5. e. LBA 2 à 33
      6. f. Types de partitions
      7. g. UEFI Boot manager
      8. h. La partition système EFI
    4. 4. Manipuler les partitions
      1. a. Outils disponibles
      2. b. Manipuler les partitions MBR
      3. c. Manipuler les partitions GPT
  6. Manipuler les systèmes de fichiers
    1. 1. Définitions de base
      1. a. Bloc
      2. b. Superbloc
      3. c. Table d’inodes
      4. d. Tables catalogues
      5. e. Hard link
    2. 2. Créer un système de fichiers
      1. a. mkfs, syntaxe générale
      2. b. Un premier exemple en ext2
      3. c. ext2, ext3 et ext4
      4. d. XFS
      5. e. BTRFS
      6. f. VFAT
  7. Accéder aux systèmes de fichiers
    1. 1. mount
      1. a. Montage par périphérique
      2. b. Options de montage
      3. c. umount
      4. d. /etc/fstab
      5. e. Cas des CD et images ISO
  8. Contrôler le système de fichiers
    1. 1. Statistiques d’occupation
      1. a. Par système de fichiers
      2. b. Par arborescence
    2. 2. Vérifier, régler et réparer
      1. a. fsck
      2. b. badblocks
      3. c. dumpe2fs
      4. d. tune2fs
      5. e. debugfs
    3. 3. XFS
      1. a. xfs_info
      2. b. xfs_growfs
      3. c. xfs_repair
      4. d. xfs_db et xfs_admin
      5. e. xfs_fsr
  9. Le swap
    1. 1. Pourquoi créer un swap ?
    2. 2. Taille optimale
    3. 3. Créer une partition de swap
    4. 4. Activer et désactiver le swap
      1. a. Activation dynamique
      2. b. Dans /etc/fstab
    5. 5. En cas d’urgence : fichier de swap
    6. 6. État de la mémoire
      1. a. free
      2. b. Mémoire réservée
      3. c. meminfo
      4. d. swap utilisé et mémoire libre
  10. Les quotas disques
    1. 1. Définitions
    2. 2. Mise en place sur ext4
    3. 3. Mise en place sur XFS
  11. Les droits d'accès
    1. 1. Les droits de base
      1. a. Droits et utilisateurs
      2. b. Signification
    2. 2. Modification des droits
      1. a. Par symboles
      2. b. Par base 8
    3. 3. Masque des droits
      1. a. Restreindre des droits automatiquement
      2. b. Calcul de masque
    4. 4. Changer de propriétaire et de groupe
    5. 5. Droits d’accès étendus
      1. a. SUID et SGID
      2. b. Real / effectif
      3. c. Sticky bit
      4. d. Droits et répertoires
  12. Validation des acquis : questions/réponses
  13. Travaux pratiques
Démarrage de Linux, services, noyau et périphériques
  1. Prérequis et objectifs
  2. Processus de démarrage
    1. 1. Le BIOS et l’UEFI
      1. a. BIOS
      2. b. UEFI
      3. c. Réglages basiques
    2. 2. Le chargeur de démarrage
    3. 3. GRUB
      1. a. Configuration
      2. b. Installation
      3. c. Démarrage et édition
    4. 4. GRUB2
      1. a. GRUB2 remplace GRUB
      2. b. Configuration
      3. c. Démarrage et édition
      4. d. Cas de GPT et UEFI
    5. 5. Initialisation du noyau
  3. init System V
    1. 1. init System V en 2020
    2. 2. Rôle
    3. 3. Niveaux d’exécution
    4. 4. /etc/inittab
    5. 5. Changement de niveau
    6. 6. Paramétrage système de base
    7. 7. Niveaux d’exécution
    8. 8. Gestion des niveaux et des services
      1. a. Services dans init.d
      2. b. Contrôle manuel des services
      3. c. Modification des niveaux d’exécution
    9. 9. Consoles virtuelles
    10. 10. Les logins
    11. 11. Arrêt
  4. systemd
    1. 1. Principe
    2. 2. Unités cibles et services
    3. 3. Configuration
    4. 4. Cibles
      1. a. Équivalence avec init System V
      2. b. Connaître la cible par défaut
      3. c. Changer de cible par défaut
      4. d. Passer d’une cible à l’autre
      5. e. Mode secours et urgence
      6. f. Cibles actives et dépendances
      7. g. Lister toutes les cibles
    5. 5. Services
      1. a. Actions
      2. b. Statut
      3. c. Activation
      4. d. Masquage
      5. e. Dépendances
    6. 6. Compatibilité avec System V
    7. 7. Actions système
    8. 8. Gestion de la console
    9. 9. Interface graphique
  5. upstart
    1. 1. Principe
    2. 2. Fichiers
    3. 3. Niveau par défaut
    4. 4. Compatibilité System V
    5. 5. Commandes de contrôle
    6. 6. Activation et désactivation d’unservice
  6. Consulter les traces du système
    1. 1. dmesg
    2. 2. /var/log/messages ou /var/log/syslog
    3. 3. journalctl
  7. Services et modules noyau
    1. 1. Présentation
    2. 2. uname
    3. 3. Gestion des modules
      1. a. lsmod
      2. b. depmod
      3. c. modinfo
      4. d. insmod
      5. e. rmmod
      6. f. modprobe
      7. g. modprobe.d
    4. 4. Chargement des modules au boot
      1. a. initrd et initramfs
      2. b. Modules persistants
    5. 5. Paramètres dynamiques
      1. a. /proc et /sys
      2. b. sysctl
  8. Compiler un noyau
    1. 1. Obtenir les sources
      1. a. Sources officielles
      2. b. Sources de la distribution
    2. 2. Les outils nécessaires
    3. 3. Configuration
      1. a. Le .config
      2. b. Récupérer la configuration du noyau
      3. c. make oldconfig
      4. d. make menuconfig
      5. e. make xconfig
      6. f. Pistes d’optimisations
    4. 4. Compilation
    5. 5. Installation
    6. 6. Test
    7. 7. Autres options
  9. Les fichiers périphériques
    1. 1. Introduction
    2. 2. Fichiers spéciaux
    3. 3. Créer un fichier spécial
    4. 4. Connaître son matériel
      1. a. Bus PCI
      2. b. Bus USB
      3. c. Ressources matérielles
      4. d. Autres outils
    5. 5. Le support de l’USB et du hotplug
      1. a. Les modules
      2. b. Chargement
      3. c. hotplug, usbmgr
      4. d. udev
  10. Validations des acquis : questions/réponses
  11. Travaux pratiques
Les tâches administratives
  1. Prérequis et objectifs
  2. Administration des utilisateurs
    1. 1. Principe
      1. a. Identification et authentification
      2. b. Les utilisateurs
      3. c. Les groupes
      4. d. Les mots de passe
    2. 2. Les fichiers
      1. a. /etc/passwd
      2. b. /etc/group
      3. c. /etc/shadow
      4. d. /etc/gshadow
    3. 3. Gestion des utilisateurs
      1. a. Ajout
      2. b. Sécurité des mots de passe
      3. c. Modification
      4. d. Suppression
    4. 4. Gestion des groupes
      1. a. Ajout
      2. b. Modification
      3. c. Suppression
      4. d. Mot de passe
    5. 5. Commandes additionnelles
      1. a. Conversion des fichiers
      2. b. Vérifier la cohérence
      3. c. Vérifier les connexions
      4. d. Actions de l’utilisateur
      5. e. Interroger le système
    6. 6. Configuration avancée
    7. 7. Notifications à l’utilisateur
      1. a. /etc/issue
      2. b. /etc/issue.net
      3. c. /etc/motd
      4. d. wall, write et mesg
    8. 8. L’environnement utilisateur
      1. a. /etc/skel
      2. b. Scripts de configuration
      3. c. Groupes privés et setgid
    9. 9. Aperçu de PAM
  3. L'impression
    1. 1. Principe
    2. 2. System V
    3. 3. BSD
    4. 4. CUPS
      1. a. Présentation
      2. b. Ajout d’une imprimante
  4. Automatisation
    1. 1. Avec cron
      1. a. Présentation
      2. b. Formalisme
      3. c. Exemples
      4. d. crontab système
      5. e. Contrôle d’accès
    2. 2. Avec at
      1. a. Présentation
      2. b. Formalisme
      3. c. Contrôle des tâches
      4. d. Contrôle d’accès
    3. 3. Avec anacron
    4. 4. Avec systemd
  5. Les traces (logs) du système
    1. 1. Principe
    2. 2. Les messages
    3. 3. Configuration de syslog
    4. 4. Cas de rsyslog
    5. 5. systemd et journald
    6. 6. Les fichiers de traces
    7. 7. journalctl
    8. 8. Émettre des messages
    9. 9. Rotation des logs
      1. a. logrotate
      2. b. journald
  6. Archivage et backup
    1. 1. Les outils de sauvegarde
      1. a. Commandes, plans, scripts
      2. b. Autres commandes
    2. 2. tar
      1. a. Archiver
      2. b. Lister
      3. c. Restauration
      4. d. Autres paramètres
    3. 3. cpio
      1. a. Archiver
      2. b. Lister
      3. c. Restaurer
    4. 4. dd
  7. L'horloge
    1. 1. Connaître l’heure
      1. a. date
      2. b. hwclock
    2. 2. Modifier l’horloge matérielle
      1. a. Via date
      2. b. Via hwclock
    3. 3. NTP
      1. a. Principe
      2. b. Client NTP
      3. c. Dérive temporelle
    4. 4. timedatectl
    5. 5. chrony
  8. Les paramètres régionaux
    1. 1. i18n et l10n
    2. 2. Réglages locaux
      1. a. Outils de la distribution
      2. b. Variables d’environnement
      3. c. Fuseaux horaires
    3. 3. Codage des caractères
  9. Validation des acquis : questions/réponses
  10. Travaux pratiques
Le réseau
  1. Prérequis et objectifs
  2. TCP/IP
    1. 1. Bases
    2. 2. Adressage
      1. a. Classes
      2. b. Sous-réseaux
      3. c. Routage
      4. d. IPv6
    3. 3. Cas particuliers
      1. a. NetworkManager
      2. b. Nommage des interfaces
    4. 4. Configuration
      1. a. Cas général et historique
      2. b. Cas des distributions de type Red Hat
      3. c. Machines de type Debian et Ubuntu
      4. d. Routage
      5. e. iproute2
      6. f. Network Manager
      7. g. netplan
      8. h. Les ports
    5. 5. Outils réseau
      1. a. Ping
      2. b. Traceroute
      3. c. tracepath
      4. d. Whois
      5. e. Netstat
      6. f. IPTraf
    6. 6. Fichiers généraux
      1. a. /etc/resolv.conf
      2. b. /etc/hosts et /etc/networks
      3. c. /etc/nsswitch.conf
      4. d. /etc/services
      5. e. /etc/protocols
  3. Services réseau xinetd
    1. 1. Présentation
    2. 2. Configuration
    3. 3. Démarrage et arrêt des services
    4. 4. Conversion vers systemd
  4. OpenSSH
    1. 1. Présentation
    2. 2. Configuration
    3. 3. Utilisation
    4. 4. Clés et connexion automatique
      1. a. Type de chiffrement
      2. b. Côté client
      3. c. Côté serveur
      4. d. Copie automatique
    5. 5. Passphrase et agent SSH
    6. 6. Authentification de l’hôte
  5. Monter un serveur DHCP
    1. 1. Présentation
    2. 2. Démarrage du serveur dhcpd
    3. 3. Informations de base
    4. 4. Côté client
  6. Serveur DNS
    1. 1. Présentation
    2. 2. Lancement
    3. 3. Configuration de Bind
      1. a. Configuration générale
      2. b. Section globale
      3. c. Section de zones
      4. d. Zone de résolution
      5. e. Zone de résolution inverse
      6. f. Exemple
      7. g. Zones spéciales
    4. 4. Fichiers de zones
      1. a. Définitions
      2. b. Zone
      3. c. Zone de résolution inverse
    5. 5. Diagnostic des problèmes de configuration
    6. 6. Interrogation dig, host et getent
  7. Courrier électronique
    1. 1. Principe
    2. 2. postfix
      1. a. Configuration simple
      2. b. Alias d’utilisateurs
      3. c. Test
    3. 3. Autres MTAs
      1. a. exim
      2. b. qmail
  8. Service HTTP Apache
    1. 1. Présentation
    2. 2. Arrêt/Relance
    3. 3. Configuration
    4. 4. Directives générales
    5. 5. Les répertoires, alias et emplacements
      1. a. Directory
      2. b. Alias
    6. 6. Hôtes virtuels
  9. Partage de fichiers
    1. 1. NFS
      1. a. Lancement
      2. b. Cas de NFS4
      3. c. Partage côté serveur
      4. d. Montage côté client
  10. Partages Windows avec Samba
    1. 1. Présentation
    2. 2. Configuration
    3. 3. Partage de fichiers
    4. 4. Méthodes d’authentification
    5. 5. Correspondance des noms et des mots de passe
    6. 6. Clients SAMBA
  11. Validation des acquis : questions/réponses
  12. Travaux pratiques
La sécurité
  1. Prérequis et objectifs
  2. Bases de sécurité
    1. 1. Sécurité informatique
    2. 2. Contrôler les droits d’endossement
    3. 3. Vérifier les packages
    4. 4. Politique de mot de passe
    5. 5. Stocker ses mots de passe
    6. 6. Interdire les connexions
      1. a. /bin/false
      2. b. /etc/nologin
      3. c. /etc/securetty
    7. 7. Tester les mots de passe
    8. 8. Rechercher des rootkits
      1. a. Principe du rootkit
      2. b. Chkrootkit et rkhunter
    9. 9. Les virus
    10. 10. Les limites de l’utilisateur
    11. 11. Les droits SUDO
      1. a. Donner des privilèges étendus
      2. b. Syntaxe de /etc/sudoers
    12. 12. Audit plus complet
    13. 13. Les bulletins de sécurité
      1. a. CERT : Computer Emergency Response Team
      2. b. SecurityFocus
      3. c. Les bulletins des distributions
      4. d. Les correctifs
  3. Sécurité des services et du réseau
    1. 1. Vérifier les ports ouverts
      1. a. Les sockets
      2. b. Informations depuis netstat
      3. c. L’outil nmap
    2. 2. Supprimer les services inutiles
      1. a. Généralités
      2. b. Services standalone
      3. c. Services xinetd
    3. 3. Les tcp_wrappers
    4. 4. Netfilter
      1. a. Présentation
      2. b. Vie d’un paquet
      3. c. Principe des règles
      4. d. Cibles de règles
      5. e. Premier exemple
      6. f. Opérations de base
      7. g. Critères de correspondance
      8. h. Tables
      9. i. Sauvegarder ses réglages
    5. 5. UFW
      1. a. Activation et statut
      2. b. Règles par défaut
      3. c. Gestion des règles
      4. d. Limitations
    6. 6. firewalld
      1. a. Activation
      2. b. Zones
      3. c. Services
      4. d. Règles personnalisées
      5. e. Règles riches
    7. 7. GPG
      1. a. Un clone de PGP
      2. b. Générer les clés
      3. c. Générer une clé de révocation
      4. d. Gérer le trousseau
      5. e. Exporter la clé publique
      6. f. Importer une clé
      7. g. Signer une clé
      8. h. Signer et chiffrer
  4. Validation des acquis : questions/réponses
  5. Travaux pratiques
X Window
  1. Prérequis et objectifs
  2. Comment fonctionne un environnement graphique ?
    1. 1. X Window System
      1. a. Un modèle client/serveur
      2. b. Le gestionnaire de fenêtres
      3. c. Les widgets et les toolkits
      4. d. Les bureaux virtuels
    2. 2. Les environnements de bureau
  3. Xorg
    1. 1. Conditions générales et Wayland
    2. 2. Présentation
    3. 3. Installation
    4. 4. Configuration
      1. a. Via la distribution
      2. b. Xorgcfg
      3. c. Xorgconfig
      4. d. X
    5. 5. Structure de xorg.conf
      1. a. Découpage
      2. b. Valeurs booléennes
      3. c. Section InputDevice ou InputClass
      4. d. Section Monitor
      5. e. Section Modes
      6. f. Section Device
      7. g. Section Screen
      8. h. Section ServerLayout
      9. i. Section Files
      10. j. Section Modules
      11. k. Section ServerFlags
      12. l. Section Extensions
      13. m. xorg.conf.d
    6. 6. Tester et lancer X
      1. a. Vérifier la configuration
      2. b. Les traces
      3. c. Tester le serveur
  4. Le Display Manager
    1. 1. Principe
    2. 2. XDM
      1. a. Configuration générale
      2. b. Setup : Xsetup
      3. c. Chooser : RunChooser
      4. d. Startup : Xstartup
      5. e. Session : Xsession
      6. f. Reset : Xreset
      7. g. Resources : Xresources
      8. h. Servers : Xservers
      9. i. AccessFile : Xaccess et XDMCP
    3. 3. gdm et kdm
    4. 4. LightDM
      1. a. Utilisation
      2. b. Connexion
      3. c. Personnaliser LightDM
    5. 5. Display Manager au boot
      1. a. System V et inittab
      2. b. System V et services
      3. c. Cible systemd
      4. d. service upstart
      5. e. /etc/sysconfig
      6. f. Anciennes versions Ubuntu et Debian
  5. Window Manager et environnement personnel
    1. 1. Via le Display Manager
    2. 2. startx
    3. 3. Les terminaux
    4. 4. Les gestionnaires de fenêtres
      1. a. twm
      2. b. IceWM
      3. c. Fvwm
      4. d. CDE
      5. e. WindowMaker
      6. f. Enlightenment
      7. g. Xfce
      8. h. KDE et GNOME
      9. i. Les autres
    5. 5. Exporter ses fenêtres
  6. Bureau distant
    1. 1. RDP
    2. 2. VNC
    3. 3. Spice
  7. Accessibilité
    1. 1. Assistance au clavier et à la souris
    2. 2. Assistance visuelle et auditive
  8. Validation des acquis : questions/réponses
  9. Travaux pratiques
Partitionnement avancé : RAID, LVM et BTRFS
  1. Prérequis et objectifs
  2. Partitionnement avancé RAID logiciel?
    1. 1. Définitions
    2. 2. Précautions et considérations d’usage
      1. a. Disque de secours
      2. b. Disque défectueux
      3. c. Boot
      4. d. Swap
      5. e. Périphériques
      6. f. IDE et SATA
      7. g. Hot Swap
    3. 3. RAID avec mdadm
      1. a. Préparation
      2. b. Création
      3. c. Sauvegarder la configuration
    4. 4. État du RAID
    5. 5. Simuler une panne
    6. 6. Remplacer un disque
    7. 7. Arrêt et relance manuels
    8. 8. Destruction du RAID
  3. Initiation au LVM
    1. 1. Principe
    2. 2. Les volumes physiques
      1. a. Créer un volume physique
      2. b. Voir les volumes physiques
    3. 3. Les groupes de volumes
      1. a. Créer un groupe de volumes
      2. b. Propriétés d’un groupede volumes
    4. 4. Les volumes logiques
      1. a. Créer un volume logique
      2. b. Propriétés d’un volumelogique
      3. c. Accès au volume logique
    5. 5. Agrandissements et réductions
      1. a. Les groupes de volumes
      2. b. Agrandir un volume logique
      3. c. Réduire un volume logique
      4. d. Déplacer le contenu d’un volumephysique
      5. e. Réduire un groupe de volumes
    6. 6. Supprimer un groupe de volumes
      1. a. Étapes
      2. b. Supprimer un volume logique
      3. c. Retirer tous les volumes physiques
      4. d. Détruire un groupe de volumes
      5. e. Supprimer un volume physique
    7. 7. Commandes supplémentaires
  4. Utilisation étendue de BTRFS
    1. 1. Les subvolumes
      1. a. Un système de fichiers dans un autre systèmede fichiers
      2. b. Création
      3. c. Montage
      4. d. Destruction
    2. 2. Les snapshots
      1. a. Principe
      2. b. Création
      3. c. Montage
      4. d. Destruction
      5. e. Opérations sur les ID
    3. 3. Utiliser plusieurs disques
  5. Validation des acquis : questions/réponses
  6. Travaux pratiques
Machines virtuelles, containers et cloud
  1. Prérequis et objectifs
  2. La virtualisation
    1. 1. Définition
    2. 2. Le cloud
    3. 3. Intérêt
    4. 4. Apprentissage
    5. 5. Choix de la solution
  3. Méthodes de virtualisation
    1. 1. L’isolation
    2. 2. Noyau en espace utilisateur
    3. 3. Hyperviseur de type 2
    4. 4. Hyperviseur de type 1
    5. 5. Virtualisation matérielle
  4. Paravirtualisation
    1. 1. Principe
    2. 2. Virtio
    3. 3. Assistance matérielle
      1. a. Anneaux de protection
      2. b. Anneaux et virtualisation
    4. 4. AMD-V et Intel-VT
    5. 5. Virtualisation de la mémoire
    6. 6. Virtualisation des périphériques
    7. 7. Sécurité
    8. 8. Considérations pratiques
  5. Les containers
    1. 1. Principe
    2. 2. Container et Machine virtuelle
    3. 3. Les espaces de nommage
    4. 4. Les groupes de contrôle
    5. 5. Montage en union
    6. 6. Image applicative
    7. 7. Les couches d’images
    8. 8. Le projet OCI
    9. 9. Docker
    10. 10. Un exemple complet
      1. a. Créer une image
      2. b. Démarrer un container
      3. c. Arrêt du container
      4. d. Exposition du container
      5. e. Dynamisme
      6. f. Accéder au container
      7. g. Traces
      8. h. Supprimer le container et l’image
    11. 11. Sécurité
  6. Le cloud
    1. 1. Principe
    2. 2. Services Cloud
    3. 3. Fournisseurs
    4. 4. Exemple d’AWS
    5. 5. Zones géographiques
    6. 6. Tester
    7. 7. cloud-init
  7. Systèmes invités
    1. 1. Hyperviseur et additions
    2. 2. L’accès à la console ou l’affichage
      1. a. Spice et KVM
      2. b. Client Spice
      3. c. Autres cas
  8. Validation des acquis : questions/réponses
  9. Travaux pratiques
Tableau des objectifs
  1. Tableau des objectifs
4,7/5 3 avis

Tres beau livre

Anonyme

Le livre correspond au besoin

Anonyme

parfait

Anonyme
Auteur : Sébastien  ROHAUT

Sébastien ROHAUT

Diplômé de l'ESGI, et après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français, puis après avoir obtenu le titre d'ingénieur DPE, est aujourd'hui responsable de la sécurité d'une plateforme Cloud dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En savoir plus

Découvrir tous ses livres

  • Kubernetes et Linux Coffret de 2 livres : Maîtrisez la plateforme de gestion de conteneurs
  • Haute disponibilité sous Linux De l'infrastructure à l'orchestration de services (Heartbeat, Docker, Ansible, Kubernetes...)
  • LINUX Maîtrisez l'administration du système (6e édition)
  • Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique (2e édition)
  • Algorithmique - Techniques fondamentales de programmation exemples en C# - (nombreux exercices corrigés) [BTS - DUT informatique]

Nos nouveautés

voir plus