1. Livres et vidéos
  2. LINUX - Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition

LINUX Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202) - 3ième édition

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur.

Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l'administration avancée d'un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d'administration d'un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…). 

Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (mise en place en novembre 2013) tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par des formateurs professionnels reconnus, également consultants, certifiés Linux. Ainsi, les savoir-faire pédagogique et technique des auteurs conduisent à une approche claire et visuelle, d'un très haut niveau technique.

Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (127 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s'achevant par des travaux pratiques (35 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.

A cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve.

Les chapitres du livre :
Descriptif - Introduction - Gestion du stockage - Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveurs web - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux - Gestion et planification des ressources

Table des matières

  • Chapitre 1 Introduction
    • A. La certification LPI
      • 1. Intérêt de la certification
      • 2. La certification LPI en quelques points
      • 3. Le programme de la certification LPI
        • a. Niveau 1
        • b. Niveau 2
        • c. Niveau 3
      • 4. Le passage d'examen
    • B. Contenu du livre
      • 1. Les informations techniques
      • 2. Les travaux pratiques
    • C. Préparation des travaux pratiques
      • 1. Téléchargement des logiciels
      • 2. Installation du serveur alpha
        • a. Éléments nécessaires
        • b. Création de la machine virtuelle
        • c. Personnalisation de la machine virtuelle
        • d. Démarrage de la machine virtuelle et installation du système
      • 3. Installation du serveur beta
        • a. Éléments nécessaires
        • b. Création de la machine virtuelle
        • c. Personnalisation de la machine virtuelle
        • d. Démarrage de la machine virtuelle et installation du système
        • e. Personnalisation du système installé
      • 4. Installation de la station de travail
        • a. Éléments nécessaires
        • b. Création de la machine virtuelle
        • c. Personnalisation de la machine virtuelle
        • d. Démarrage de la machine virtuelle et installation du système
        • e. Configuration de l'adresse IP de la station
      • 5. Ajout de périphériques supplémentaires à une machine existante
        • a. Ajout de disque dur (SATA)
        • b. Affectation du disque dur à la machine virtuelle
        • c. Ajout de carte réseau
        • d. Activation de la carte réseau sur la machine virtuelle
  • Chapitre 2 Gestion du stockage
    • A. Gestion et configuration des systèmes de fichiers
      • 1. Gestion des systèmes de fichiers
        • a. Les systèmes de fichiers courants
        • b. Les systèmes de fichiers virtuels ou pseudo-filesystems
        • c. Création des filesystems
        • d. Vérification des filesystems
        • e. Commandes spécialisées des filesystems ext
        • f. Création de filesystems ext
        • g. Affichage et modification des filesystems ext
        • h. Dénomination des systèmes de fichiers
        • i. Commandes spécialisées des filesystems XFS
      • 2. Gestion du swap
        • a. Pourquoi le swap et en quelle quantité ?
        • b. Optimisation du swap
      • 3. Montage des filesystems
        • a. Montage et démontage
        • b. Visualisation des filesystems montés
        • c. Fichier fstab
        • d. Automontage
      • 4. Protection des données stockées
        • a. Protection au niveau fichier
        • b. Protection au niveau disque ou partition
        • c. Protection au niveau filesystem
      • 5. Gestion des disques durs
        • a. Détermination des fichiers spéciaux
        • b. Informations sur les périphériques de stockage
        • c. Gestion des performances avec hdparm
        • d. Gestion des défaillances matérielles
      • 6. Gestion des disques iSCSI
        • a. Terminologie
        • b. Paquetages iSCSI
        • c. Linux client iSCSI
        • d. Linux serveur iSCSI
    • B. Sauvegardes
      • 1. Les utilitaires d'archivage
        • a. La commande tar
        • b. La commande cpio
      • 2. Les sauvegardes au niveau filesystem
        • a. Sauvegardes de filesystems ext
        • b. Sauvegardes de filesystems xfs
      • 3. Les logiciels de sauvegarde
        • a. AMANDA
        • b. Bacula
        • c. BackupPC
        • d. Les logiciels commerciaux
      • 4. Duplication et synchronisation de données
        • a. Copie binaire avec dd
        • b. Génération de fichiers ISO avec mkisofs
        • c. Synchronisation de données avec rsync
    • C. RAID
      • 1. Les principaux niveaux de RAID
        • a. Le RAID 0
        • b. Le RAID 1
        • c. Le RAID 5
      • 2. Configuration du RAID
        • a. Création du volume RAID
        • b. Vérification d'un volume RAID
        • c. Exploitation des volumes RAID
    • D. Logical Volume Manager
      • 1. Architecture des volumes logiques
      • 2. Commandes LVM
        • a. Création des éléments
        • b. Diagnostics LVM
        • c. Extension de volumes logiques
        • d. Réduction de volumes logiques
      • 3. Exploitation des volumes logiques
        • a. Données sur les volumes logiques
        • b. Exploitation du snapshot LVM pour les sauvegardes
    • E. Validation des acquis : questions/réponses
    • F. Travaux pratiques
      • 1. Exploitation d'un espace de swap sur fichier
      • 2. Configuration d'un disque en RAID 0
      • 3. Création et exploitation d'un volume logique sur le disque RAID 0
      • 4. Extension du volume logique
      • 5. Gestion d'un filesystem XFS
  • Chapitre 3 Démarrage du système
    • A. Le processus init et les niveaux d'exécution
      • 1. Les niveaux d'exécution
        • a. Qu'est-ce qu'un niveau d'exécution ?
        • b. Les niveaux d'exécution possibles
        • c. Qui décide de ce qu'on met dans les différents niveaux ?
      • 2. Configuration du processus init
        • a. Le premier processus démarré sur le système
        • b. Le fichier inittab
        • c. Rappels sur le lancement des services
        • d. Liens entre les niveaux d'exécution et les services
        • e. Gestion des niveaux d'exécution
        • f. Commandes de gestion des liens de services
        • g. Script indépendant du niveau d'exécution : rc.local
      • 3. Utilisation des niveaux d'exécution
    • B. Démarrage et chargement du noyau
      • 1. Le gestionnaire de démarrage GRUB
        • a. Configuration de GRUB 1
        • b. Configuration de GRUB 2
        • c. Le fonctionnement de GRUB
      • 2. Utilisation de GRUB 1 en mode interactif
        • a. Édition des sections déjà présentes
        • b. Chargement d'un noyau non listé
      • 3. Réinstallation de GRUB
        • a. Réinstallation simple depuis un système actif
        • b. Réinstallation depuis un système non démarrable
      • 4. Maintenance et mode single
        • a. Passage en mode single planifié
        • b. Ouverture d'un shell en cas d'échec au démarrage
      • 5. Les autres méthodes de chargement du noyau
        • a. LILO
        • b. ISOLINUX
        • c. Démarrage PXE
    • C. Validation des acquis : questions/réponses
    • D. Travaux pratiques
      • 1. Création d'un niveau d'exécution sur mesure avec applications spécifiques
      • 2. Réinstallation de GRUB 1 après corruption
  • Chapitre 4 Gestion du réseau local
    • A. Configuration du réseau
      • 1. Adressage IP
        • a. Adressage IPv4 et notation CIDR
        • b. Adressage IPv6
      • 2. Configuration universelle du réseau
        • a. Détermination de l'interface réseau
        • b. Affectation de l'adresse IP : ifconfig
        • c. Configuration du client DNS : fichier /etc/resolv.conf
        • d. Configuration de la passerelle par défaut : route
        • e. Configuration du nom d'hôte : hostname
      • 3. Spécificités des distributions
        • a. Configuration réseau dans /etc/network
        • b. Configuration réseau dans /etc/sysconfig/network-scripts
      • 4. Autres commandes et fichiers de gestion du réseau
        • a. Gestion des adresses MAC avec arp
        • b. TCP Wrappers
      • 5. Configuration Wi-Fi
        • a. Détermination de l'interface Wi-Fi
        • b. Visualisation des réseaux disponibles
        • c. Connexion à un réseau non sécurisé
    • B. Diagnostic réseau
      • 1. Outils de diagnostic en couche réseau
        • a. ping et ping6
        • b. Indicateurs de la commande route
        • c. traceroute
      • 2. Outils de diagnostic en couches transport et application
        • a. netstat
        • b. nc
      • 3. Diagnostics et informations en couche application
        • a. lsof
        • b. Journaux sur /var/log/syslog et /var/log/messages
      • 4. libpcap et les captures de paquets
        • a. La bibliothèque libpcap
        • b. tcpdump
        • c. Wireshark
    • C. Configuration automatique avec DHCP
      • 1. Le protocole DHCP
        • a. Fonctionnement
        • b. Le service DHCP sur les systèmes Linux
      • 2. Configuration du serveur
        • a. Le fonctionnement général du serveur
        • b. Les paramètres transmis aux clients
        • c. Déclaration de plages d'adresses
        • d. Paramètres spécifiques à une machine
        • e. Serveurs à plusieurs interfaces
        • f. Visualisation des baux DHCP
      • 3. Configuration du client
      • 4. Agent relais DHCP
        • a. Principe du relais DHCP
        • b. Configuration de l'agent de relais
    • D. Validation des acquis : questions/réponses
    • E. Travaux pratiques
      • 1. Configuration d'un serveur DHCP sur le serveur alpha
      • 2. Exploitation du service DHCP
  • Chapitre 5 Authentification des utilisateurs
    • A. Évolution de l'authentification
      • 1. Les premiers systèmes Unix et le fichier passwd
        • a. Mots de passe dans le fichier /etc/passwd
        • b. Mots de passe dans le fichier /etc/shadow
      • 2. D'autres bases d'informations
      • 3. NSS
      • 4. Modules d'authentification
    • B. PAM
      • 1. Le principe
      • 2. Les modules PAM
        • a. Les principaux modules PAM
        • b. Fonctionnement en piles de modules
      • 3. Configuration de PAM
        • a. Structure des fichiers de configuration
        • b. Les types d'action de PAM
        • c. Les comportements des modules
    • C. LDAP
      • 1. Généralités
        • a. Les annuaires
        • b. Structure et terminologie
        • c. Schéma
        • d. Le protocole LDAP
        • e. Désignation des objets
        • f. Authentification auprès d'un annuaire LDAP
        • g. Le format LDIF
      • 2. Le serveur OpenLDAP
        • a. Gestion du service
        • b. Configuration
      • 3. Les outils clients LDAP
        • a. Recherche d'informations avec ldapsearch
        • b. Ajout d'objets dans un annuaire avec ldapadd
        • c. Modification d'objets existants avec ldapmodify
        • d. Suppression d'objets avec ldapdelete
        • e. Modification de mot de passe avec ldappasswd
        • f. Allègement des syntaxes pour les utilitaires clients LDAP
        • g. Clients graphiques
    • D. Authentification par LDAP des systèmes Linux
      • 1. Configuration NSS
        • a. Configuration de la bibliothèque NSS pour LDAP
        • b. Renseignement des sources de noms
        • c. Vérification des sources de noms
      • 2. Configuration PAM
        • a. Identification des services nécessaires
        • b. Configuration des fichiers PAM
    • E. Validation des acquis : questions/réponses
    • F. Travaux pratiques
      • 1. Création et alimentation d'un annuaire LDAP sur le serveur beta
      • 2. Authentification du poste de travail par l'annuaire LDAP
  • Chapitre 6 Partage de fichiers
    • A. Partage de données avec NFS
      • 1. Partage de répertoires
        • a. Observation des partages actifs
        • b. Partage ponctuel
        • c. Service NFS et partage permanent
        • d. Options de partage
      • 2. Configuration des clients
        • a. Affichage des partages distants
        • b. Montage d'un répertoire distant
      • 3. Gestion des identités
        • a. Les droits du client
        • b. Le cas particulier du superutilisateur
    • B. Partage de données avec Samba
      • 1. Configuration générale
        • a. Les démons Samba
        • b. Les fichiers de configuration
        • c. Configuration globale
      • 2. Partage de répertoire
      • 3. Gestion des identités
        • a. Algorithmes de hachage et stockage des mots de passe
        • b. Authentification auprès des serveurs Samba
        • c. Génération des mots de passe MD4
        • d. Synchronisation avec les mots de passe Linux
        • e. Suppression ou désactivation d'un compte Samba
      • 4. Le client Samba
        • a. Exploitation ponctuelle de ressources avec smbclient
        • b. Montage d'un partage SMB avec smbmount
        • c. Montage d'un partage CIFS
    • C. Partage de fichiers avec FTP
      • 1. Le protocole FTP
        • a. Historique
        • b. Paramètres techniques
        • c. Modes FTP actif et FTP passif
      • 2. Les clients FTP
        • a. Les clients FTP graphiques
        • b. Le client FTP en lignes de commande
      • 3. Le serveur Pure-FTPd
        • a. Fonctionnement pour accès des utilisateurs à leurs répertoires personnels
        • b. Fonctionnement en accès anonyme
        • c. Options de fonctionnement
      • 4. Le serveur vsftpd
    • D. Validation des acquis : questions/réponses
    • E. Travaux pratiques
      • 1. Mise en place de partages Samba sur le serveur alpha
      • 2. Mise en place de partages NFS sur le serveur beta
      • 3. Configuration d'un serveur FTP sur le serveur alpha
  • Chapitre 7 Résolution de noms DNS
    • A. Généralités
      • 1. Les débuts de la résolution de noms et l'apparition du DNS
      • 2. Concept de zones DNS
      • 3. Mécanisme de la résolution de noms
      • 4. Les enregistrements
        • a. Enregistrement de type A
        • b. Enregistrement de type AAAA
        • c. Enregistrement de type PTR
        • d. Enregistrement de type CNAME
        • e. Enregistrement de type MX
        • f. Enregistrement de type SOA
        • g. Enregistrement de type NS
      • 5. DNS sur Linux
        • a. Le serveur DNS
        • b. Le client DNS
    • B. Configuration de base du serveur
      • 1. Fonctionnement du serveur BIND
        • a. Structure du fichier named.conf et principaux éléments de configuration
        • b. Les fichiers de définition de zone préinstallés
      • 2. Serveur de cache
        • a. Configuration du serveur de cache
        • b. Redirection
      • 3. Commande de pilotage rndc
    • C. Gestion de zones DNS
      • 1. Gestion de zones locales
        • a. Création d'un fichier de zone directe
        • b. Création d'un fichier de zone inverse
        • c. Création d'enregistrements dans les fichiers de zone
        • d. Déclaration de zone principale dans le fichier named.conf
        • e. Prise en compte de la nouvelle configuration
      • 2. Gestion de zones secondaires
        • a. Déclaration de la zone secondaire dans named.conf
        • b. Prise en compte de la nouvelle configuration
      • 3. Délégation de zone
      • 4. Outils de test
        • a. ping
        • b. nslookup
        • c. dig
        • d. host
        • e. time
    • D. Sécurisation du DNS
      • 1. Limitation des clients
      • 2. Utilisation d'un compte de service
        • a. Pourquoi un compte de service ?
        • b. Lancement de named avec un compte de service
      • 3. BIND en mode chroot
        • a. Pourquoi enfermer le processus ?
        • b. Création de l'environnement nécessaire
        • c. Lancement du programme en mode chroot
      • 4. Échange sécurisé entre serveurs
        • a. Génération du secret partagé
        • b. Déclaration du secret dans named.conf
        • c. Les deux serveurs doivent utiliser la clé
        • d. Tout service est refusé en l'absence de signature
    • E. Validation des acquis : questions/réponses
    • F. Travaux pratiques
      • 1. Installation d'un serveur DNS
      • 2. Configuration du serveur de cache
      • 3. Création de zones personnalisées directes et inverses
      • 4. Interrogation du serveur
      • 5. Création d'un serveur secondaire
  • Chapitre 8 Serveurs web
    • A. Configuration de base d'un serveur Apache
      • 1. Apache et les serveurs web
      • 2. Fichier de configuration
        • a. Format du fichier de configuration
        • b. Les directives de conteneur
        • c. Validation de la syntaxe
        • d. Démarrage et arrêt du serveur
      • 3. Les modules Apache
        • a. Chargement des modules
        • b. Visualisation des modules
        • c. Choix des modules
      • 4. Gestion des ressources
    • B. Hôtes virtuels d’un serveur Apache
      • 1. Configuration globale
        • a. Gestion des contenus
        • b. Organisation des sites virtuels
      • 2. Configuration des hôtes virtuels
        • a. Hôtes virtuels sur adresse IP
        • b. Hôtes virtuels sur nom d'hôte
    • C. Restriction de l'accès utilisateur d’un serveur Apache
      • 1. Restriction de l'accès aux pages web
        • a. Déclaration du répertoire à protéger
        • b. Directives d'authentification
      • 2. Authentification locale
        • a. Création d'une base de comptes locale
        • b. Chargement des modules d'authentification
        • c. Configuration de l'authentification locale
      • 3. Authentification par annuaire LDAP
        • a. Vérification de la disponibilité des informations de l'annuaire
        • b. Chargement des modules nécessaires
        • c. Configuration de l'authentification
      • 4. Authentification simple par fichier .htaccess
    • D. Configuration d'Apache avec SSL
      • 1. Cryptographie et certificats
        • a. Concepts cryptographiques
        • b. Les certificats numériques X509
        • c. Génération locale d'un certificat
      • 2. Configuration SSL d’un serveur Apache
        • a. Chargement du module SSL
        • b. Configuration des clés de serveur
        • c. Gestion du fonctionnement SSL
        • d. Authentification des clients par certificat
    • E. Serveur proxy Apache
      • 1. Les serveurs proxy
        • a. Protection des clients
        • b. Serveurs de cache
        • c. Filtrages
        • d. Inconvénients
      • 2. Le serveur proxy squid
        • a. Configuration de base
        • b. Gestion des accès clients
    • F. Configuration de base d'un serveur Nginx
      • 1. Nginx et les serveurs web
      • 2. Fichier de configuration
        • a. Format du fichier de configuration
        • b. Directives générales
        • c. Règles de syntaxe
        • d. Validation de la syntaxe
        • e. Configuration par défaut de type Debian
        • f. Démarrage et arrêt du serveur
      • 3. Les modules Nginx
        • a. Chargement des modules
        • b. Visualisation des modules
        • c. Choix des modules
      • 4. Gestion des ressources
      • 5. Nginx et les expressions régulières
    • G. Hôtes virtuels d’un serveur Nginx
      • 1. Configuration globale
      • 2. Configuration des hôtes virtuels
        • a. Hôtes virtuels sur adresses IP/numéros de port
        • b. Hôtes virtuels sur nom d'hôte
    • H. Les filtres d'URI de Nginx : le bloc de type location
      • 1. Définition d'un bloc location de sélection d'URI
        • a. Syntaxe
        • b. Priorité de sélection
        • c. Exemples de sélection
      • 2. Bloc de location nommé
    • I. Restrictions de l'accès utilisateur d’un serveur Nginx
      • 1. Contrôle par adresse IP
      • 2. Contrôle par authentification
      • 3. Contrôle par authentification locale
        • a. Choix de la portée de la restriction d'accès simple
        • b. Directives d'authentification
        • c. Création d'une base de comptes locale
      • 4. Authentification par LDAP
        • a. Utilisation de PAM
        • b. Sous-requête
        • c. Module LDAP
    • J. Configuration de Nginx avec SSL
      • 1. Configuration d'un serveur virtuel SSL
      • 2. Optimisation d'un serveur SSL
    • K. Gestion des pages dynamiques avec un serveur Nginx
      • 1. Les modules FastCGI
      • 2. Configuration de FastCGI
    • L. Nginx en reverse proxy
      • 1. Reverse proxy
      • 2. Le module ngx_http_proxy
      • 3. Déclaration du serveur cible
      • 4. Sélection des demandes à rediriger
        • a. Sélection par un bloc location utilisant une expression régulière
        • b. Sélection par la directive try_files
        • c. Sélection par la directive fastcgi_pass
    • M. Répartition de charge avec un serveur Nginx
      • 1. Le bloc upstream
      • 2. Utilisation d'une grappe de serveurs
    • N. Validation des acquis : questions/réponses
    • O. Travaux pratiques
      • 1. Configuration d'un serveur web avec deux sites virtuels
      • 2. Contrôle d'accès par mot de passe sur un site en SSL
      • 3. Mise en place d'un serveur proxy sur le serveur alpha
      • 4. Mise en place d'un serveur Nginx sur le serveur alpha
  • Chapitre 9 Messagerie
    • A. Les MTA
      • 1. Le protocole SMTP
      • 2. Présentation de Sendmail
      • 3. Présentation d'Exim
      • 4. Présentation de Postfix
    • B. Le serveur SMTP Postfix
      • 1. Configuration de Postfix
        • a. Gestion des identités
        • b. Gestion des alias
        • c. La commande postfix
        • d. Les fichiers de configuration
        • e. Vérification de la configuration active
      • 2. Gestion de domaines virtuels
        • a. Définition des domaines virtuels
        • b. Gestion des identités pour les domaines virtuels
      • 3. Gestion de quotas
    • C. Remise locale des messages
      • 1. La commande mail
        • a. Envoi de courrier avec la commande mail
        • b. Lecture de courrier avec la commande mail
      • 2. Formats mbox et maildir
        • a. Le format mbox
        • b. Le format maildir
        • c. Utilisation du format maildir par Postfix
      • 3. procmail
        • a. Demander à Postfix d'utiliser procmail
        • b. Configurer procmail
      • 4. Alternatives à la messagerie
        • a. write et wall
        • b. issue et issue.net
        • c. motd
    • D. Remise distante des messages
      • 1. Fonctionnement conjoint de MTA, de MDA et de MUA
        • a. Le protocole POP3
        • b. Le protocole IMAP4
      • 2. Serveurs Courier-IMAP et Courier-POP
        • a. Format de messages pour les services courrier
        • b. Configuration des services
        • c. Validation de l'authentification
      • 3. Serveur Dovecot
        • a. Configuration de Dovecot
        • b. Visualisation de la configuration
    • E. Validation des acquis : questions/réponses
    • F. Travaux pratiques
      • 1. Gestion des envois
      • 2. Gestion des retraits
  • Chapitre 10 Protection des réseaux
    • A. Routage et filtrage
      • 1. Configuration d'un serveur Linux en tant que routeur
        • a. Activation du routage sur un serveur Linux
        • b. Consultation de la table de routage
        • c. Gestion des routes statiques
      • 2. iptables
        • a. Les tables
        • b. Les chaînes
        • c. Les actions
        • d. Le traitement des règles
    • B. Administration d'un pare-feu avec les iptables
      • 1. Politiques
        • a. Principe des politiques de pare-feu
        • b. Configuration d'une politique de base
      • 2. Filtrage de paquets
        • a. Politique et règles
        • b. Création de règles
        • c. Gestion des règles
        • d. Gestion des flux retour
      • 3. Gestion du NAT
        • a. Rappel sur le principe du NAT
        • b. Diagnostic de la configuration NAT d'un routeur
        • c. Connexion d'un réseau privé à un réseau public
      • 4. Scripts de configuration des règles de filtrage
        • a. Red Hat et les iptables
        • b. Création de services personnalisés de pare-feu avec les iptables
    • C. Détection des intrusions et des vulnérabilités
      • 1. Les systèmes IDS
        • a. Les limitations des pare-feu
        • b. Techniques d'analyse
        • c. Sources d'information
      • 2. Snort
        • a. Les composants
        • b. Gestion des sources d'information
        • c. Gestion des alertes
      • 3. OpenVAS
        • a. Le serveur OpenVAS
        • b. Les clients OpenVAS
        • c. Récupération des vulnérabilités
    • D. Validation des acquis : questions/réponses
    • E. Travaux pratiques
      • 1. Restructuration du réseau local
      • 2. Configuration d'un routeur et pare-feu sur le serveur beta
  • Chapitre 11 Sécurisation du trafic
    • A. OpenSSH
      • 1. Utilisations de OpenSSH
      • 2. Gestion des authentifications
        • a. Authentification par mot de passe
        • b. Authentification par clés
        • c. L'agent SSH
      • 3. Confidentialité des communications
        • a. Session interactive avec SSH
        • b. Copie de fichiers avec SSH
        • c. Utilisation d'applications dans des tunnels SSH
        • d. Renvoi de sessions X11 via SSH
    • B. OpenVPN
      • 1. Les modes de fonctionnement OpenVPN
        • a. Authentification
        • b. Confidentialité
        • c. Fonctionnement réseau
      • 2. Création d'un tunnel point-à-point
        • a. Gestion de l'authentification
        • b. Fichiers de configuration
        • c. Mise en œuvre du tunnel VPN
    • C. Validation des acquis : questions/réponses
    • D. Travaux pratiques
      • 1. Gestion du réseau de test
      • 2. Création d'un tunnel SSH entre la station de travail et le serveur beta
      • 3. Création d'un tunnel VPN entre la station de travail et le serveur beta
  • Chapitre 12 Compilation des applications et du noyau Linux
    • A. Compilation des applications
      • 1. Généralités
        • a. Principe de la compilation
        • b. Quand faut-il compiler ?
        • c. Rappels sur les utilitaires de décompression
      • 2. Procédure de compilation GNU
        • a. Récupération des sources
        • b. Configuration de la compilation
        • c. Personnalisation des programmes compilés
        • d. Compilation
        • e. Les cibles de la commande make
        • f. Installation des binaires
        • g. Nettoyage des sources
        • h. Désinstallation d'un programme
      • 3. Environnement des applications
        • a. Les bibliothèques
        • b. Visualisation des appels système
    • B. Compilation du noyau
      • 1. Les composants du noyau
        • a. Le cœur de noyau
        • b. Les modules
        • c. Autour du noyau
        • d. Gestion des versions du noyau
      • 2. Procédure de compilation et d'exploitation
        • a. Récupération des sources
        • b. Génération du fichier de réponse
        • c. Compilation du noyau et des modules
        • d. Installation des modules
        • e. Installation du noyau
        • f. Création du ramdisk des modules
        • g. Configuration du gestionnaire de démarrage
    • C. Patch du noyau
      • 1. Ajout de patchs
      • 2. Retrait de patchs
    • D. Validation des acquis : questions/réponses
    • E. Travaux pratiques
      • 1. Compilation d'une application
      • 2. Compilation et installation d'un module de noyau
      • 3. Patcher une application
      • 4. Compilation et installation d'un nouveau noyau
  • Chapitre 13 Gestion et planification des ressources
    • A. Gestion des ressources
      • 1. Types de ressources
      • 2. Sources d’information sur les ressources
        • a. Les pseudo-systèmes de fichiers procfs et sysfs
        • b. Les journaux du système
        • c. Les commandes de suivi instantané
      • 3. Surveillance et suivi des ressources processeur
        • a. Informations sur les ressources processeur
        • b. Utilisation des ressources processeur
        • c. Diagnostiquer une surutilisation du processeur
      • 4. Surveillance et suivi de la mémoire vive
        • a. Informations sur la mémoire
        • b. Utilisation de la mémoire
        • c. Diagnostiquer une surconsommation de la mémoire
      • 5. Surveillance et suivi des ressources disques
        • a. Informations sur les ressources disques
        • b. Utilisation des ressources disques
      • 6. Surveillance et suivi des ressources réseau
        • a. Informations sur les ressources réseau
        • b. Suivi et diagnostic des ressources réseau
    • B. Gestion prévisionnelle des ressources
      • 1. Le paquetage sysstat
        • a. La collecte d’informations avec sysstat
        • b. La commande sar
      • 2. Le démon collectd
        • a. Installation
        • b. Configuration
        • c. Exploitation des données de collectd
      • 3. Les solutions de supervision
    • C. Validation des acquis : questions/réponses
    • D. Travaux pratiques
      • 1. Surveillance des ressources d'un serveur
      • 2. Planification de charge
    • Tableau des objectifs
    • Index

Auteurs

Philippe BANQUETEn savoir plus

Philippe BANQUET est ingénieur informaticien indépendant depuis 1995. Spécialisé dans le développement, l'administration système et réseau ainsi que dans la formation, il a enseigné Linux et Unix auprès de nombreux informaticiens. Il a conçu et développé des applications dans les langages C, C++ et Perl, ainsi que des scripts shell. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences. Il est l'auteur de plusieurs ouvrages consacrés à Linux et à la programmation.

Sébastien BOBILLIEREn savoir plus

Après avoir été Administrateur Systèmes et Réseaux, Sébastien Bobillier évolue depuis de nombreuses années dans le monde de la formation. Aujourd'hui Consultant Formateur chez Global Knowledge, spécialiste des systèmes Linux, il accompagne régulièrement des candidats à la certification LPI.

Revue de presse

InfoDSI27/12/2014

Cet ouvrage aidera ses lecteurs à préparer efficacement la certification recherchée. Il couvre en effet tous les objectifs officiels de la dernière version de l'examen tant d'un point de vue théorique que d'un point de vue pratique. Chacun des treize chapitres comporte une définition des objectifs à atteindre. Ce qui permet d'exposer précisément les compétences données par le chapitre une fois celui-ci validé.
Des manipulations concrètes lui permettant de se forger une première expérience et d'acquérir de véritables compétences techniques en situation réelle.
L'ouvrage est rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, également consultant, certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique. A cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : le lecteur pouvant accéder gratuitement à 1 examen blanc en ligne, destiné à s'entraîner dans des conditions proches de celles de l'épreuve.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 606 pages
  • Parution novembre 2014
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0915-4
    • EAN : 9782746091504
    • Ref. ENI : CE3C2LIN
  • Niveau Expert
  • Parution novembre 2014
    • HTML
    • ISBN : 978-2-7460-0929-2
    • EAN : 9782746092952
    • Ref. ENI : LNCE3C2LIN

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (915 Ko)