1. Livres et vidéos
  2. Préparation à la certification RHCSA - Red Hat Enterprise Linux 7 - Examen EX200

Préparation à la certification RHCSA Red Hat Enterprise Linux 7 - Examen EX200

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

L'examen EX200 de la certification RHCSA (Red Hat Certified System Administrator) valide les compétences fondamentales d'administration de systèmes requises pour gérer des environnements Red Hat Enterprise Linux.

Pour vous aider à préparer efficacement l'examen, ce livre couvre tous les objectifs officiels, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur et consultant, certifié techniquement par Red Hat. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.

Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (74 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Chaque chapitre s'achevant par des travaux pratiques (36 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.

À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com, vous pourrez accéder gratuitement à 1 examen en ligne, destiné à vous entraîner sur des questions d'un niveau de difficulté proche de celui de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.


Les chapitres du livre :
Préparation – Découverte de la ligne de commande – Démarrage du système et des services – Réseau : configuration et sécurité – Gestion des utilisateurs et des groupes – Systèmes de fichiers – Gestion des systèmes – Annexe – Tableau des objectifs

Table des matières

  • Préparation
    • A. Préambule
    • B. Votre préparation
      • 1. Configurez votre environnement
      • 2. Apprenez avec méthode
      • 3. Ressources externes
    • C. Pendant l'examen
      • 1. Conditions de l'examen
      • 2. Stratégie
      • 3. Gérer les problèmes
    • D. S'inscrire
  • Chapitre 1 Découverte de la ligne de commande
    • A. Le shell
      • 1. Accéder à une invite shell
        • a. Accéder à une invite shell par l'interface graphique
        • b. Accéder à une invite shell par terminal texte
        • c. Description de l'invite shell
      • 2. Système multiutilisateur
        • a. L'utilisateur root
        • b. Changer d'utilisateur
      • 3. Écrire des commandes avec la syntaxe appropriée
      • 4. Localiser, lire et utiliser la documentation système
        • a. Les pages de manuel (ou manpages)
        • b. La commande info
        • c. La documentation dans /usr/share/doc
      • 5. Créer, supprimer, copier et déplacer des fichiers et des répertoires
        • a. Comprendre l'arborescence et s'y déplacer
        • b. Manipulation des fichiers et répertoires
        • c. Copier et déplacer des fichiers ou répertoires
      • 6. Recherche de fichiers
        • a. Recherche avec find
        • b. Recherche avec base de données : locate
        • c. Emplacement des commandes
      • 7. Créer et éditer des fichiers texte
        • a. Afficher le contenu d'un fichier
        • b. Créer un fichier vide avec touch
        • c. Créer et éditer un fichier avec vi
      • 8. Utiliser la redirection des entrées/sorties (>, >>, |, 2>, etc.)
        • a. Redirections
        • b. Rediriger l'entrée standard : <
        • c. Rediriger la sortie standard : >
        • d. Rediriger la sortie standard sans écrasement : >>
        • e. Rediriger la sortie erreur : 2>
        • f. D'autres exemples de redirections
        • g. Commandes en série
        • h. Chaînage de commandes avec |
        • i. Exécution conditionnelle : en fonction du résultat
      • 9. Utiliser des expressions grep et régulières pour analyser du texte
        • a. Les métacaractères disponibles en ligne de commande
        • b. Automatiser des tâches grâce aux scripts
    • B. Archivage et compression
      • 1. Archiver, compresser, décompacter et décompresser des fichiers, à l'aide de tar, star, gzip et bzip2
        • a. Compression/décompression avec gzip et bzip2
        • b. Archivage et décompactage avec tar
        • c. Archivage et décompactage avec star
    • C. Validations des acquis : questions/réponses
    • D. Travaux pratiques
  • Chapitre 2 Démarrage du système et des services
    • A. La séquence de démarrage
      • 1. De l'appui sur le bouton ON jusqu'à l'invite de connexion
      • 2. Le firmware (ou micrologiciel)
        • a. BIOS
        • b. UEFI
    • B. Chargeur de démarrage (ou Bootloader) GRUB
      • 1. Présentation
        • a. GRUB2, ou simplement GRUB
      • 2. Modifier GRUB, le chargeur de démarrage du système
        • a. Modification temporaire : les interfaces au démarrage
        • b. Modification permanente avec grubby
        • c. Modification permanente : fichiers de configuration
      • 3. Ajouter un nouveau noyau
        • a. Afficher la version actuelle du noyau
        • b. Mettre à jour le noyau
        • c. Installer d'autres versions du noyau
    • C. Lancement du système
      • 1. Démarrer, redémarrer et éteindre un système normalement
      • 2. Initialisation du système avec Systemd
        • a. Présentation
        • b. Démarrer automatiquement dans une cible spécifique
        • c. Démarrer dans différentes cibles manuellement
      • 3. Interrompre le processus de démarrage afin d'obtenir l'accès à un système
        • a. Mode Secours - Rescue
        • b. Mode Urgence - Emergency
        • c. Interruption du démarrage : mot de passe perdu
    • D. Gestion des services système et réseau
      • 1. Afficher l'état des services système et réseau
      • 2. Démarrer et arrêter des services système et réseau
      • 3. Redémarrer un service système ou réseau
      • 4. Configurer le lancement des services au démarrage
    • E. Validations des acquis : questions/réponses
    • F. Travaux pratiques
  • Chapitre 3 Réseau : configuration et sécurité
    • A. Configuration de l'accès au réseau
      • 1. Principes généraux
        • a. Le nom de machine, ou hostname
        • b. Adresse IP et masque
        • c. Passerelle par défaut
        • d. Adresse des résolveurs DNS
      • 2. NetworkManager
        • a. Service NetworkManager
        • b. Frontend Texte nmcli
        • c. Les Connections, ou profils
        • d. Noms d'interfaces réseau prévisibles
      • 3. Configuration du réseau avec nmcli
        • a. Configurer le nom de machine, ou hostname
      • 4. Configuration manuelle d'une interface
        • a. Créer ou recréer une configuration existante
        • b. Modifier une configuration existante
        • c. Activer la connection au démarrage
      • 5. Configuration dynamique d'une interface
      • 6. Configuration du réseau avec nmtui
        • a. Créer ou recréer une configuration
        • b. Modifier une configuration existante
      • 7. Diagnostic et dépannage du réseau
        • a. Adresse IP et table de routage avec la commande ip
        • b. Accessibilité d'une machine : ping
        • c. Chemin des paquets : traceroute
        • d. Ports ouverts sur la machine
    • B. Configuration du pare-feu
      • 1. Introduction
      • 2. Configurer avec firewall-cmd
        • a. Principes généraux
        • b. Configuration en ligne de commande firewall-cmd
        • c. Configuration simple
        • d. Configuration avancée
        • e. Configuration riche
        • f. Commandes spéciales
        • g. Obtenir de l'aide sur firewalld
      • 3. Configurer le pare-feu avec l'interface graphique firewall-config
        • a. Lancer l'interface
        • b. Ajouter un service ou un nouveau port à une zone
      • 4. Configurer le pare-feu avec iptables
        • a. Passer de firewalld à iptables
        • b. Présentation de iptables
        • c. Configuration : ajout ou modification de règles
        • d. Critères de base
        • e. Actions
        • f. Politique par défaut
        • g. Listage des règles
        • h. Sauvegarde des règles
        • i. Contrôle du service iptables
        • j. Exemple de configuration complète
        • k. Autoriser un simple service
    • C. Accès sécurisé au serveur
      • 1. Accéder à des systèmes distants à l'aide de SSH
        • a. Présentation
        • b. Connexion simple avec login/mot de passe
        • c. Connexion sous Windows avec PuTTY
      • 2. Configurer l'authentification basée sur une clé pour SSH
        • a. Authentification utilisateur
        • b. Authentification machine
        • c. Mise en œuvre de l'authentification utilisateur
      • 3. Transférer en toute sécurité des fichiers entre des systèmes
    • D. Validations des acquis : questions/réponses
    • E. Travaux pratiques
  • Chapitre 4 Gestion des utilisateurs et des groupes
    • A. Utilisateurs et groupes
      • 1. Principes généraux
      • 2. Créer, supprimer et modifier des comptes utilisateur locaux
        • a. Créer un compte utilisateur local
        • b. Modifier un compte utilisateur local
        • c. Supprimer un compte utilisateur local
      • 3. Mots de passe
        • a. Modifier les mots de passe
        • b. Ajuster la durée de validité des mots de passe pour les comptes utilisateur locaux
        • c. La création d'un compte utilisateur en détail
      • 4. Créer, supprimer et modifier des groupes locaux et des appartenances de groupe
      • 5. Utiliser un service d'authentification LDAP existant pour les informations utilisateur et groupe
        • a. Configuration avec authconfig + SSSD
        • b. Configuration avec authconfig + NSLCD (Name Service LDAP Connection Daemon)
        • c. Configuration avec authconfig-tui + NSLCD
    • B. Droits sur les fichiers et les répertoires
      • 1. Présentation
      • 2. Répertorier, définir et modifier des autorisations ugo/rwx standard
        • a. Répertorier les droits
        • b. Autorisations standards
        • c. Interaction entre les répertoires
        • d. Définir et modifier des autorisations standards
        • e. Définir et modifier les droits
      • 3. Créer et configurer la collaboration sur les répertoires
      • 4. Droits avancés
        • a. Créer et gérer des listes de contrôle d'accès
      • 5. Détecter et résoudre les problèmes d'autorisation sur les fichiers
        • a. Résolution de problème d'accès
    • C. Modèles de sécurité avancés
      • 1. Sudo
        • a. Utilisation de sudo
      • 2. SELinux
        • a. Définition
        • b. Définir les modes « application de règles » et « permissifs » pour SELinux
        • c. Répertorier et identifier le contexte des fichiers et des processus SELinux
        • d. Restaurer les contextes des fichiers par défaut
        • e. Modifier le contexte de sécurité d'un fichier
        • f. Utiliser les booléens pour modifier les paramètres SELinux du système
        • g. Détecter et gérer les violations des politiques SELinux de routine
    • D. Validations des acquis : questions/réponses
    • E. Travaux pratiques
  • Chapitre 5 Systèmes de fichiers
    • A. Partitionner un disque
      • 1. Structure d'un disque dur
        • a. Introduction aux disques durs et partitions
        • b. Partitionnement MBR et GPT
        • c. Le partitionnement MBR
        • d. Le partitionnement GPT (GUID Partition Table)
        • e. La logique de nommage des partitions sous Linux Red Hat
      • 2. Le partitionnement en pratique
        • a. Lister, créer, supprimer des partitions avec parted
    • B. Logical Volume Manager
      • 1. Présentation
        • a. Fonctionnement
        • b. Notions avancées
      • 2. Administration de LVM
        • a. En bref : 3 étapes
        • b. Étape 1 : Volumes physiques (PV)
        • c. Étape 2 : Groupe de volumes (VG)
        • d. Étape 3 : Volume logique (LV)
        • e. Administration avancée de LVM
    • C. Systèmes de fichiers
      • 1. Présentation
        • a. Systèmes de fichiers non journalisés
        • b. Systèmes de fichiers journalisés
        • c. Systèmes de fichiers réseau
        • d. Systèmes de fichiers répartis
        • e. Métadonnées
        • f. Structure des données sous Linux
        • g. Illustration de la structure du système de fichiers
      • 2. Gestion des systèmes de fichiers
        • a. Créer un système de fichiers ext4
        • b. Création d'un système de fichiers en XFS
        • c. Création d'un système de fichiers en VFAT
        • d. Connaître le type de système de fichiers d’une partition
        • e. Connaître les UUID, GUID et Label d'une partition
        • f. Monter un système de fichiers
        • g. Montage manuel
        • h. Montage au démarrage /etc/fstab
        • i. Utilisation des systèmes de fichiers
      • 3. L'espace d'échange (le Swap)
        • a. Visualiser l'espace Swap
        • b. Ajouter du Swap
        • c. Supprimer un Swap
      • 4. Monter et démonter des systèmes de fichiers réseau CIFS et NFS
        • a. Monter un partage NFS
        • b. Monter un partage SMB/CIFS
      • 5. Montage à la demande avec automount
      • 6. Liens symboliques et liens physiques
        • a. Liens symboliques
        • b. Liens physiques (ou liens matériels)
        • c. Différence entre lien symbolique et lien physique
    • D. Validations des acquis : questions/réponses
    • E. Travaux pratiques
  • Chapitre 6 Gestion des systèmes
    • A. Planifier des tâches à l'aide de cron et at
      • 1. Programmation périodique : cron
        • a. Présentation
        • b. Configuration du service
        • c. Programmation de tâches
      • 2. Programmation ponctuelle de commandes avec at
    • B. Processus
      • 1. Identifier les processus exigeants en processeur/mémoire
        • a. Liste complète des processus
        • b. Autres outils de suivi du système
      • 2. Gérer les processus
        • a. Ajuster la priorité des processus avec renice
        • b. Arrêter des processus
    • C. Événements
      • 1. Localiser et interpréter les fichiers journaux du système
        • a. Présentation
        • b. Lecture des logs avec journalctl
        • c. Lecture des logs classiques
    • D. Configurer des services
      • 1. Serveur de temps
        • a. Configuration manuelle du temps
        • b. Configuration du fuseau horaire
        • c. Installation de chrony
        • d. Installation de ntpd
      • 2. Serveur web
    • E. Virtualisation avec Red Hat KVM
      • 1. Présentation
      • 2. Configurer une machine physique pour héberger des invités virtuels
      • 3. Installer des systèmes Red Hat Enterprise Linux en tant qu'invités virtuels
        • a. Installation à partir d'un dépôt web
        • b. Installation à partir d'une image ISO accessible en HTTP
      • 4. Démarrer et arrêter des machines virtuelles
        • a. Liste des VM
        • b. Gérer le démarrage et l'arrêt des VM
        • c. Cloner une VM
        • d. Supprimer une VM
        • e. Configurer des systèmes pour lancer des machines virtuelles au démarrage
        • f. Accéder à la console d'une machine virtuelle
    • F. Installer Red Hat Enterprise Linux automatiquement à l'aide de Kickstart
      • 1. Installation automatique d'un serveur
      • 2. Installation automatique d'une VM KVM
    • G. Gestion des paquetages (paquets)
      • 1. Installer et mettre à jour des paquetages logiciels depuis Red Hat Network, un référentiel distant, ou depuis le système de fichiers local
        • a. Chercher et installer des paquets
        • b. Mise à jour de paquets
        • c. Nettoyer la base de YUM
      • 2. Gérer les dépôts logiciels
        • a. Lister les dépôts logiciels
        • b. Ajouter un dépôt distant
        • c. Ajouter un dépôt local
        • d. Supprimer ou désactiver un dépôt
      • 3. Installation de paquets indépendants avec rpm
        • a. Installation et mise à jour : rpm -ivh / rpm -Uvh
        • b. Désinstallation d'un paquet : rpm -evh
        • c. Requête : option -q
      • 4. Gestion des souscriptions
        • a. Activer une souscription
        • b. Supprimer une souscription d'un serveur
        • c. Autres commandes de gestion de la souscription
    • H. Validations des acquis : questions/réponses
    • I. Travaux pratiques
  • Annexe
    • A. Architecture du laboratoire
    • B. Installation du système d'exploitation Red Hat Entreprise Linux
      • 1. Préparation
        • a. Informations préalables
        • b. Création d'un compte sur le site de Red Hat
        • c. Téléchargement de Red Hat Entreprise Linux 7 (RHEL 7)
        • d. Création d'une machine virtuelle
        • e. Installation sur une machine physique
      • 2. Étape 1 : lancer l'installation
      • 3. Étape 2 : adapter la configuration
      • 4. Étape 3 : définir le mot de passe administrateur (root)
      • 5. Étape 4 : redémarrer
      • 6. Étape 5 : enregistrer le système
    • C. Installation sur serveur physique à partir d'une clé USB
    • D. Installation sur une clé USB à la place d'un disque dur
    • E. Configuration du serveur backoffice
      • 1. Configuration réseau
      • 2. Installation d'un annuaire LDAP pour comptes utilisateur
      • 3. Installation d'un serveur et partage NFS
      • 4. Installation d'un serveur et partage CIFS
      • 5. Installation du DVD via HTTP
    • Tableau des objectifs
    • Index

Auteur

Thibault BARTOLONEEn savoir plus

Thibault BARTOLONE est Consultant Réseaux Télécoms Indépendant. Ses différentes missions autour de l'administration des systèmes Linux et des réseaux pour des opérateurs complètent son expérience de la formation. Cette expérience riche s'allie à ses qualités pédagogiques pour fournir au lecteur un livre efficace pour préparer la certification Administrateur Système Certifié Red Hat (RHCSA).

Caractéristiques

  • Niveau Expert
  • Nombre de pages 498 pages
  • Parution octobre 2017
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01048-4
    • EAN : 9782409010484
    • Ref. ENI : CE7RHEL
  • Niveau Expert
  • Parution octobre 2017
    • HTML
    • ISBN : 978-2-409-01056-9
    • EAN : 9782409010569
    • Ref. ENI : LNCE7RHEL

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (1.0 Ko)
  • Webographie.PDF